共查询到20条相似文献,搜索用时 46 毫秒
1.
文章简要介绍了通过直播原理,基于1550传输网络使用直调光发机进行插播,经过多次测试后得到最佳插播方案,取得了较好的效果。 相似文献
2.
3.
张景宏 《中小企业管理与科技》2009,(16):46-46
动物园公交枢纽作为北京市规划建设的重点客运交通枢纽之一,其建设运营对缓解动物园地区公交线路多,路面负荷重、压力大的局面意义重大.根据枢纽实际运营效果及其对周边交通状况的相关影响,本文利用枢纽规划的原则和方法,从位置环境、建筑结构、枢纽设计等几个方面对其进行分析,着重指出枢纽内部换乘客流组织、外部车辆流线组织以及客流引导等方面存在的问题,并提出对策进行改善. 相似文献
4.
随着社会的发展以及技术的不断进步,人们对于通信网络的依赖性也在不断的提高。通信网络用户的使用数量在不断的增加,这使得网络中的数据也在不断的膨胀,因此通信传输网络的安全性和稳定性变得十分的重要。通信传输网络随着使用时间的不断延长会产生一些问题,对于传输造成一定的影响,因此需要对其进行合理的规划,并且在日常维护工作中要做好相应的优化工作,从而保证网络传输的畅通无阻。现对传输网络规范和优化方案进行了探讨。 相似文献
5.
随着科学技术的不断发展,计算机技术不断进步,计算机使用的人数和频率越来越高,计算机凭借其优势确实给人们生活和工作带来许多的乐趣和方便,计算机的普及和技术的发展,也给计算机犯罪带来了丰厚的土壤,计算机犯罪在今天这个信息时代越来越猖獗,但在举证过程中,往往由于计算机证据本身的一些特点,决定了计算机在网络传输中的脆弱性,本文通过对计算机中证据的阐述,从而制定计算机证据在网络传输中的安全保护策略。 相似文献
6.
文章分析了如何制定网络传输中保护计算机证据的安全方法,并对绝密级证据实行的安全保护方法进行了详细的论述,在该措施中,发送方使用DSS生成带时间戳的签名、SHA-1计算摘要、AES加密证据,并在图像文件中将压缩证据隐藏进去,然后在网上传输,从图像文件中,接收方可以提取证据且对证据的安全属性进行验证。通过安全性分析和总结,表明该措施能够保证网络传输中计算机证据的不可否认性、真实性、完整性及双重机密性。 相似文献
7.
文章分析了如何制定网络传输中保护计算机证据的安全方法,并对绝密级证据实行的安全保护方法进行了详细的论述,在该措施中,发送方使用DSS生成带时间戳的签名、SHA-1计算摘要、AES加密证据,并在图像文件中将压缩证据隐藏进去,然后在网上传输,从图像文件中,接收方可以提取证据且对证据的安全属性进行验证。通过安全性分析和总结,表明该措施能够保证网络传输中计算机证据的不可否认性、真实性、完整性及双重机密性。 相似文献
8.
近几年,视频数字化在国防、公共安全领域都有很多的应用,视频进行数字化处理后可以方便传输和存贮.对于视频的实时传输,当前流行和应用比较多的有两种:实时流式传输协议(RTSP)和MicrosoftMedia服务器(MMS)协议,它们都属于应用层的协议,可以控制音视频的传输.文章探讨的是基于TCP/IP协议簇对压缩后视频的原始码流(ES流)进行处理和传输,不依赖于MMS和RTSP,并对其发送缓冲区进行有效管理,实现视频的连续、实时、有效的控制和传输. 相似文献
9.
近几年,视频数字化在国防、公共安全领域都有很多的应用,视频进行数字化处理后可以方便传输和存贮。对于视频的实时传输,当前流行和应用比较多的有两种:实时流式传输协议(RTSP)和MicrosoftMedia服务器(MMS)协议,它们都属于应用层的协议,可以控制音视频的传输。文章探讨的是基于TCP/IP协议簇对压缩后视频的原始码流(ES流)进行处理和传输,不依赖于MMS和RTSP,并对其发送缓冲区进行有效管理,实现视频的连续、实时、有效的控制和传输。 相似文献
10.
近几年,视频数字化在国防、公共安全领域都有很多的应用,视频进行数字化处理后可以方便传输和存贮。对于视频的实时传输,当前流行和应用比较多的有两种:实时流式传输协议(RTSP)和MicrosoftMedia服务器(MMS)协议,它们都属于应用层的协议,可以控制音视频的传输。文章探讨的是基于TCP/IP协议簇对压缩后视频的原始码流(ES流)进行处理和传输,不依赖于MMS和RTSP,并对其发送缓冲区进行有效管理,实现视频的连续、实时、有效的控制和传输。 相似文献
11.
GSM-R系统在铁路无线通信系统中的应用与发展 总被引:1,自引:0,他引:1
随着我国铁路建设新一轮高潮的到来,今后新建的客运专线,城际铁路,高速铁路,均采用GSM-R系统作为其综合无线通信系统,本文为此具体探讨了GSM-R网络的系统结构,在铁路运输系统中的作用,主要业务功能,未来发展方向和业务应用。 相似文献
12.
文章介绍了铁路GSM-R数字移动通信基站接地防雷的重要性,接地防雷系统的构成和基本要求及通信基站的接地与防雷。 相似文献
13.
文章把M2M的概念引入消防远程监控系统中应用,消防远程监控系统通过运营商网络将各建筑物内独立的火灾自动报警系统联网,在监控中心内对所有联网建筑物的火灾报警情况进行实时监测,对消防设施进行集中管理。 相似文献
14.
文章把M2M的概念引入消防远程监控系统中应用,消防远程监控系统通过运营商网络将各建筑物内独立的火灾自动报警系统联网,在监控中心内对所有联网建筑物的火灾报警情况进行实时监测,对消防设施进行集中管理。 相似文献
15.
在程序设计中,不同形式的数据传递,决定着其功能的不同。C程序设计中,数据传递形式繁多,可以是直接的、可以是间接地。数据的传递,决定着程序的执行方式和执行结果。本文详细论述C程序中数据的传递形式及其特征。 相似文献
16.
17.
目前SDH网络设备在宁夏电力通信网得到了广泛应用,为了提高通信人员对SDH网络设备的故障处理能力,保证网络的正常运行,SDH网络设备维护人员要在平时的工作实践中不断积累经验并加以总结。本文结合日常的维护经验来分析和总结常见故障的定位和处理方法。 相似文献
18.
本文对如何在使用嵌入式DOS操作系统的设备中实现下位机程序的远程传输、下载、运行,进行了技术原理与程序设计的详细讨论与阐述。 相似文献
19.
近年来,我国电力行业的发展与进步是举世瞩目的,同时,我国也逐年加强了电力基础设施建设与完善的步伐,基本实现了全功输电工作的顺利开展和进行。电力是国家重要能源与基础产业,关系国计民生,随着经济发展和社会进步,人们对电力能源的依赖和需求也越来越高。 相似文献
20.
配电网线路防雷系统的保护研究 总被引:1,自引:0,他引:1
由于配电网的网络结构复杂、绝缘水平较低,配电网很容易遭受雷害事故,引起停电事故,从而导致很大的经济损失。本文就电网防雷技术的原理及特点进行分析,并结合实际,提出适用于配电网防雷的技术方案。 相似文献