首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
攻击检测技术漫谈(上)刘启原编者按:随着以网络为核心的信息技术日新月异的发展,尤其是Internet/Intranet在全球的迅速普及及电子商务的兴起,网络安全问题正日益为人们所关注。为了帮助广大用户(包括企业用户)在保证安全的前提下尽量享受丰富的网...  相似文献   

2.
电视技术经历了从黑白电视到彩色电视的发展过程,随着数字技术的发展,数字电视已应运而生,它是将传统的模拟电视信号经过取  相似文献   

3.
四、图像压缩和编解码模拟电视信号通过A/D变换和亮色分离,分离出亮度数字信号和色度数字信号。在这一数字变化过程中,亮度信号的采样频率常取13.5MHz,它大于亮度信号带宽6MHz的两倍,故称为奈奎斯特采样,相对地把采样频率4f_(sc)称为超奈奎斯特采样,相应的编码为超奈奎斯特编码,而把采样频率低于2×6MHz的称为亚奈奎斯特采样,相应的  相似文献   

4.
三、PAL信号亮、色数字分离。在模/数变换器中,全电视信号数字编码后可直接进行数字处理。但这种方法易造成亮色干扰,特别是对SECAM制式来说,由于色差信号对副载的调制方式是调频,难以采用全电视信号编码,通常采用分量编码并在亮、色信号分离后再进行数字处理。处理后的信号经数字式全电视信号编码,  相似文献   

5.
二、模数变换实现模拟电视的数字化,必须先将模拟电视经过A/D变换器变成数字信号,把连续变化的信号变为二进制信号,必须经过抽样、量化、编码三个过程才能完成,这三个过程一般集中在A/D芯片中一次完成。量化可分为舍入量化和截尾量化。舍入量化即是用四舍五入来处理被量化信号与预置量化级数电平之间的差值,如图1所示。截尾量化,即把高于预置量化级数电平的尾数部分全部舍去,如图2所示。从图中可以看出,截尾量化误差比舍入量化误差大一倍,因此在实际使用中一般只采用舍入量化  相似文献   

6.
有人说,指挥百分之九十五是可以学到的常规工作,更重要的是剩余的百分之五;杰出的指挥可以让乐队发出其他人得不到的声音。这“剩余的百分之五”和一般指挥所“得不到的声音”是什么?为什么说“只有差的指挥,没有不好的乐团”?指挥大师与唱片录音的关系如何?  相似文献   

7.
赵红宇 《电子质量》2002,(10):19-24
入侵检测是近几年发展起来的新型网络安全策略,它实现了网络系统安全的动态检测和监控。文章介绍了入侵检测系统的体系结构和检测方法,指出了入侵检测系统应具有的功能以及入侵检测系统的分类,分析了现有的入侵检测技术以及多种检测技术在入侵检测系统中的应用。  相似文献   

8.
濮青 《中国新通信》2002,4(8):38-44
DoS攻击,即拒绝服务攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的缺陷,采取欺骗或伪装的策略来进行网络攻击,最终使得受害者因为资源耗尽或无法作出正确响应而导致瘫痪,从而无法向合法用户提供正常服务。DoS的最新发展趋势是DDoS。本文介绍了DoS攻击的原理,所利用的相关协议及其漏洞特点,常见的DoS攻击手段或程序,以及如何防范DoS攻击。  相似文献   

9.
综合业务数字网(ISDN)技术漫谈●王敏葛毅一、为什么要发展ISDN在人类社会走向信息化时代的今天,人们对各类通信服务的需求日益增长。除了电话、电报一些传统电信业务以外,各种电信新业务,例如数据、传真、可视图文、电子信箱、可视电话、会议电视、语音信箱...  相似文献   

10.
卫星电视高频头卫星接收高频头,又叫降频器(LNB),是卫星接收系统中的一个重要有源部件(编者注:高频头学各称高频调谐器,是由高放和变频器组成。变频器分上变频器和下变频器两种类型,其中采用下变频的高频称为降频器)。  相似文献   

11.
详细论述了动漫作品大量运用在电视动画领域中时,我们对其进行后期尤其特效制作的必要性和可行性;探讨了实际工作中,各环节衔接时可能遇到的一些问题以及对应解决方案;最后结合一个实际案例,展现了一个切实有效的工作流程,并对涉及的一些小技巧进行了细致的说明。  相似文献   

12.
邵虞 《电子产品世界》2007,(9):24-24,26,28
存储器迎来新时代 半导体存储器自30多年前上市以来,历经变迁,今天迎来了新时代,存储"位"的需求将无限扩大.1971年Intel公司开发出1Kb DRAM,开创了DRAM历史,70年代美国公司顺理成章,君临天下.  相似文献   

13.
本文结合世界经济发展的"长波理论",对目前世界经济危机下的中国电子信息产业的发展方向和策略进行了讨论,对行业发展有很强的指导意义.  相似文献   

14.
15.
总结了计算机网络安全问题中的安全技术,攻击检测技术的作用、方法.分析了几种典型产品的应用.  相似文献   

16.
漫谈QoS(上)     
互联网自商用以来,网上服务与应用越来越多,并且不断向传统的电信服务渗透。然而,互联网提供的“尽力而为”(Best Effort)的服务很快受到质疑,因为它与电信服务相比显然不能令人满意,尤其是对那些实时性要求严的服务。“尽力而为”使运营商或服务提供商难以推出能盈利的商业模式,妨碍互联网的深化发展。由此,服务质量(QoS)就成为人们讨论最多的一个热点问题,并在这方面开展了大量研究工作。只有引入QoS机制,服务质量才能得到保证,用户才能满意,运营  相似文献   

17.
继上期为各位刚刚踏入影音大门的爱好者带来目前两种主流的高清信号源——蓝光播放机与高清网络播放机的简单介绍之后,本期将把焦点放在另外两种应用面也相当广泛的高清信号源上,分别是HTPC家庭影院电脑与高清电视接收系统。下面将分析两者的优势与技术特点。这也是整个视听设备知识漫谈的最后部分,早前笔者已经连续数期为大家介绍了家庭影院音箱、家庭影院放大器、家庭影院投影幕以及家庭影院投影机方面的基础知识。通过这些基础知识,相信大家基本上已对家庭影院的各种不同设备有了一定的认识,在选择家庭影院视听设备的时候,能够根据自己的需要寻找到合适的器材。但是必须注意的是,选择器材时还需要考虑很多细节问题,包括性能参数、器材匹配以及使用环境等等。另外,本刊将会不定期地为大家深入探讨这几方面的问题,敬请大家留意。  相似文献   

18.
<正> 激 励 器 众所周知,物体振动会产生声音,振动频率的基波决定了声音的高低。频率为基波整数倍的正弦振荡为谐波。频率为基波二倍的正弦振荡称之为二次谐波,频率为基波三倍的正弦振荡则称之为三次谐波,以此可类推下去。另外,一般将一、三、五……次谐波称之为奇次波,二、四、六……次谐波被称之为偶次谐波。 人们主要是依据各次谐波之间的数目及强弱来区别各种声音的,也就是说声音之间的区别主要是由其音色所决定,而音色则是由物体振动频率之间的关系特性来决  相似文献   

19.
SQL注入攻击与检测技术研究   总被引:2,自引:0,他引:2  
随着互联网的发展和普及,基于Web服务器语言和后台数据库模式的网站越来越多,其安全形势也日渐严峻,SQL注入是其中最具威胁的一类攻击。介绍了SQL注入攻击的原理与特点,分析了SQL注入攻击的一般过程和攻击方法,最后提出对该攻击的检测模型。实验证明,该检测模型对主流的SQL注入攻击具有较好的检测效果。  相似文献   

20.
作为分布式数据库系统,DNS可以用来管理主机名字和地址信息,以便为人们更好应用网络提供支持。但是,由于设计缺陷的存在,DNS较容易受到攻击,继而给网络安全埋下了隐患。而采用先进的技术进行DNS攻击的检测和防御,则可以进一步确保网络的安全。因此,基于这种认识,文章对DNS攻击检测和防御技术进行研究,以便为关注这一话题的人们提供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号