共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
主要研究了一款入耳式耳机的单体及整机的等效电路仿真,结合实际产品验证了仿真的有效性。在等效电路的基础上分析了入耳式耳机常见的几类共振,从而可以指导实际耳机设计。 相似文献
3.
在近似扩散场条件下,测试了入耳式和耳罩式耳机的被动降噪曲线,基于测试结果和线路图模型仿真,对影响耳机被动降噪特性的因素进行了探究和理论分析。结果表明无论是对与人耳紧密耦合的入耳式耳机,还是将人耳罩住的头戴耳机,耳套是影响耳机被动降噪能力的重要因素。 相似文献
4.
5.
文章针对耳机主被动降噪问题,提出了一种声学边界元与有限元声振耦合算法,构建某型军用耳机的声场分析模型,完整建立耳罩内部各腔体以及振动单体,研究了耳机在不同耳罩结构时的内外声场分布,为耳机被动降噪提供了依据,为了进一步提高主动降噪性能,建立以耳罩声压频响为目标参数,指出了不同麦克风位置时的声压频响差异,该研究结果为耳机主... 相似文献
6.
Beyerdynamic(拜亚动力)诞生于1924年,是德国一家世界闻名的麦克风、耳机以及其他音频产品的生产厂商。早在1937年,拜亚动力就开发出频率响应为16~20000Hz的DT48耳机,就当时的技术条件而言,这根本是令人难以想象的。Nikola Tesla(尼古拉·特斯拉)被誉为世界 相似文献
7.
8.
共振隧穿二极管电流密度-电压曲线数值计算中积分方法的改进 总被引:1,自引:1,他引:0
提出了一种基于黄金分割法和二分法寻查思想的一维积分来实现二维积分的方法,此方法能迅速而精确地计算RTD电流密度-电压曲线适用于RTD及其电路的计算机辅助设计。 相似文献
9.
10.
基于随机共振的不同非线性系统的微弱信号检测性能分析 总被引:2,自引:0,他引:2
从随机共振基本原理出发,分析研究了随机共振应用于强噪声背景下的微弱信号检测问题。由于随机共振是非线性系统(单稳、双稳以及多维多稳系统)中的一种动力学现象,采用不同的非线性系统,因其非线性结构的不同,对微弱信号的检测性能也不同。文章采用Matlab中的Simulink工具进行仿真,比较分析了常用的一维双稳Langevin系统和二维双稳Duffing系统在不同信噪比条件下对微弱信号的检测性能。 相似文献
11.
对断裂或下沉路基等电大尺寸异质体目标重构其几何特征(如位置,形状,尺寸等),在环境地质等工程应用及市政基础设施维护中尤为重要。然而由于电磁波在目标体内部的衰减,使得目标下表面反射回波很弱。对此该文提出一种基于内部谐振的弱信号补偿目标重构算法。由于有限目标边界的限制,电磁波在目标体内部沿传播方向产生多次反射,此现象在采样时间记录信号上体现为周期谐振。分析了谐振周期与目标宽度的关系并由此估计目标下表面的位置,结合去除虚像以后的目标前表面位置,重构目标形状。实验结果验证了提出方法的有效性以及对噪声的鲁棒性。 相似文献
12.
13.
14.
15.
基于轨迹分析的交通目标异常行为识别 总被引:3,自引:1,他引:2
针对交通监控中运动目标的异常行为识别问题,提出一种基于轨迹分析的异常行为识别方法。首先,引入目标的空间位置、运动速度、运动方向和大小尺寸等特征参数对轨迹进行描述和聚类,以提高对目标轨迹的区分和识别能力;然后,提出一种行为识别数据库的建立和调用方法,并以实际交通场景为例,详细说明了数据库的建立和调用过程;最后,采用基于Bayes最优化的方法对轨迹进行联合匹配和边缘匹配,并根据匹配情况调用行为识别数据库对目标行为进行识别。实验结果表明,该方法切实有效,具有一定的实际应用价值。 相似文献
16.
17.
针对当前物联网节点易受攻击的问题,提出一种基于自适应巡视算法的工业物联网异常行为检测方法.根据数据包完整性、数据包传输率和传输延迟等异常行为动态更新物联网节点信誉度,结合信誉阈值自适应调整巡视间隔.该方法能够实现低能耗、高效率的工业物联网安全防护,提升异常行为检测的自适应性.实验证明,该方法与传统LEACH-C机制相比... 相似文献
18.
研究了电解铜箔制造时旨在防止缺陷的镀铜层上发生的异常粒子成长。在Ti基板上形成镀铜层,应用配备有能量耗散x一线分光计的电子扫描显微镜(SEM-EDX)和x一线衍射观察异常粒子析出。异常粒子的发生取决于Ti基材预处理方法。预处理加工时机械抛光发生的Ti粒子与异常粒子成长有关。Ti粒子附近的铜的取向不同于其它部分的镀层。因此Ti粒子与异常粒子成长有关。 相似文献
19.
随着互联网的不断普及,网络已经跟人们的日常生活密不可分,使用者在享受网络所带来的便利的同时,网络上的许多问题也陆续衍生而出,运营商网络正面临着日益严重的安全威胁.作为网络管理者,如何迅速有效地监测网络异常情况,同时准确地掌握整个网络的业务流量模型,供市场部门作决策分析,已成为一项重要的课题.介绍了利用NetFlow技术,构建网络异常监测及分析系统,利用本系统可随时监测网络运行情况,以达到网络稳定顺畅运作及节省经费、人力的目的. 相似文献
20.
软件中的漏洞不可避免,研究由漏洞引发的网络化软件的异常行为传播机制,为人们把握异常行为传播规律并采取相应的牵制措施提供了依据。根据异常行为在不同粒度的软件实体中传播的情形,提出了影响异常行为传播的三类因素:传播概率、交互频率和连接率,并给出了相关定义及其计算方法;结合仓室模型和个体模型及上述三因素,构建了描述软件异常行为传播过程的模型,提高了模型的表达能力,增强了模型的完备性和准确率。将异常行为传播分析方法应用于典型的网络化软件系统,通过实验计算出各参数及其变化规律,验证了该传播机制的正确性和可行性。 相似文献