共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
3.
耳机用于家庭影院多数是在夜阑人静时欣赏电影,如放大器有“寂静影院”功能,效果将更胜一筹。在万籁俱寂之中,一人独处于风起云涌,山雨欲来风满楼的电影情节之中,是否有一点“于无声处听惊雷”的感觉。 头戴式耳机按发声原理可分为动圈式和静电式两种。动圈式耳机的结构和动圈式扬声器相同,是利用电磁作用使振膜振动发声的。而静电式是在加高电压的情况下,使带电的薄振动膜片随电极的电压变化而振动发声。它的原理和静电扬声器相同。动圈式耳机可以直接插入放大器的耳机插孔。静电式需专用的适配器,一般与放大器的扬声器端子相连接。本文将介绍的耳机均属于动圈式的。 相似文献
4.
5.
7.
棕色的老板桌表漆早已磨穿,浅黄色的木头色清晰可见。看到他的办公室,你肯定想象不到他是个老板。他穿着一件深蓝色—恤,一看就是“久经沙场”了。看到他朴素的穿着,你一定没想到他是个院士。他脸上挂着超级亲切的笑容,让人如沐春风,也不觉露出微笑。他不擅辞,但一谈到测绘摄影的专业领域,就像换了一个人,滔滔不绝。他就是素有“最具有工人气质的院士”之称的刘先林。 相似文献
8.
朱瑞 《信息安全与通信保密》2015,(1):50-53
每到年终岁末,各行各业总免不了对过去的一年进行重新的审视、思考。这是一种总结归纳,也是一种对历史的温故。我们常讲,读史使人明智。当然,时间才刚刚多去一年,有的事件更是刚刚发生,自然称不上历史。但是,我们并不排除在今年发生的某一件事或许会被载入历史史册。我们更不能否定 相似文献
9.
崔光耀 《信息安全与通信保密》2007,(1):7-8
转折时期的信息安全
2006年是国家"十一五"规划的开局之年,对于信息安全界来说则基本上被认为是上一个十年的结束.经过这十年,特别是近五年的快速发展,信息安全无疑正处在一个新旧交替、脱胎换骨的重要阶段. 相似文献
10.
2010年影响美国政府信息安全的十件大事 总被引:1,自引:0,他引:1
胡忞 《信息安全与通信保密》2011,(2):30-31
2010年美国的政府信息安全建设并没有完全按照预期的那样进展。议员们不断举行各种听证会并发起各种立法草案,试图最优化保护政府和国家重要信息基础设施的措施。虽然国会和各州政府都竭力将网络安全问题导向正轨,但是由于网络安全问题异常复杂,事情并不像想象的那么简单。 相似文献
11.
褚永刚 《信息安全与通信保密》2005,(11):15-17
近几年来,随着网络应用不断普及,入侵和攻击事件不断增多,人们对网络安全的关注程度大大提高,中国信息安全产业已初具规模。据IDC预测,2004年-2009年,中国信息安全市场的CAGR(Compounded Annual Growth Rate,复合年增长率)为28.3%。由此来看,中国信息安全产业今后几年将会保持较快的增长。但也有专家指出,目前中国信息安全市场正处于“胶着期”,中国信息安全产业总产值不到全球的1/100,不到IT行业总产值的1/500,底盘还很小。中国的信息安全产业将如何发展,能否保持高速增长的势头?国内的信息安全厂商能否在中国信息安全产业发展的洪流中不断得到历练并发展壮大? 相似文献
12.
王琳 《信息安全与通信保密》2003,(4)
正如众多业界同行所了解的,虽然有国家在政策上的拉动,但信息安全产业并没有如乐观人士所预期的有突飞猛进的发展,很多企业仍然处于惨淡经营的阶段。启明星辰却冲破了信息安全产业的严冬桎梏,以强劲优势站在行业的最前端。值此春风化雨之际,启明星辰2003年的惊雷又将在何处打响?为此,记者专访了启明星辰渠道总监吴俣。拨开云雾始见山 在一间小小的会议室里,启明星辰渠道总监吴俣浓重的、因休息不足而沙哑的嗓音回荡其中,显得格外响亮。在尽量提高受损声带的同时,吴俣在回答记者提问时始终保持着异常清晰的思路和敏捷的思维。 … 相似文献
13.
加强信息安全人力资源管理提升我国信息安全保障水平 总被引:3,自引:0,他引:3
徐东华 《信息安全与通信保密》2005,(10):14-16
信息安全人力资源管理对于信息安全保障具有重要的意义,是信息安全保障的不可或缺的途径或手段。本文介绍了目前我国在这方面存在的一些突出问题,并指出了相应的解决方法和对策。 相似文献
14.
余桓 《信息安全与通信保密》2003,(8):37-40
企业信息化工程通过近几年的建设,目前已经建立全国范围的专用通信和信息网络。与此同时,企业信息系统的发展也具备了广泛的应用基础,在多个业务系统内实现了业务和办公自动化。在信息系统安全方面,企业信息网同公众网是物理断开的,并采取了一定的访问控制和信息加密措施,如:防火墙、卫星信道话音、图像信道加密、机要通信端到端加密等。为了确保企业信息系统的安全,设计出合理的、切实可行的安全保障体系方案,必须从信息系统终端安全的脆弱性和信息系统通信传输的安全性两方面入手,重点分析,确定企业系统存在的主要风险。目前企业系统的安… 相似文献
15.
范伯元 《信息安全与通信保密》2003,(12):6-7
在党中央提出的“信息化带动工业化”的伟大发展战略指引下,通过十几年来一系列重大信息化工程,特别是“金”字工程和电子政务、电子商务的全面实施,我国信息化建设已全面进入高速发展阶段,并且在经济、军事、政治、科教文卫、社会保障等几乎所有领域、 相似文献
16.
张晶 《信息安全与通信保密》2004,(8):67-68
一进国家统计局大厅,朱镕基、温家宝的亲笔题词 “不出假数”和“真实可信”的烫金字醒目的映入眼帘,足见国家对统计工作的重视与期望。国家统计信息网络是承载国家经济数据的重要通道,在国家统计信息网络系统中存储和流动着大量的国家信息,其中,既有大量宏观经济数据、统计分析报告等反映我国政治、经济和社会状况的宏观信息;也有企业财务指标、个人及其家庭情况等涉及企业的商业秘密和个人秘密的微观统计数据。这些重要的信息如果泄露,将损害国家的经济,危害国家安全与稳定,也会侵犯企业秘密和人民群众的利益。因此,在认真对待数据统计工… 相似文献
17.
李雪 《信息安全与通信保密》2003,(2)
2002年岁末,在上海浦东召开的信息安全整体工作汇报会暖意浓浓。与会的五名院士与国内的40多位信息安全领域的专家学者济济一堂,云集张江高科技开发区,为我国信息安全应用与产业的发展献计献策。 此次会议,主要是交流三个国家级信息安全产业基地和四个国家级信息安全研究中心的建设情况。国家高技术研究发展计划(863计划)暨国家科技攻关计划信息安全工作自2000年组织实施以来,一直受到社会各界领导与国内所有信息安全专家的关心与支持,为全面总结三年来已开展的工作,国家863计划信息安全技术主题专家组和科技部信息安全重大专项总体组共… 相似文献
18.
变被动防御为主动防御 为保证在网络环境下信息系统的安全,人们进行了大量的研究工作,但主要的方向集中在防御体系的建设,如防火墙、信息加密、口令系统、入侵检测和漏洞扫描、防病毒及灾难恢复等等。在攻与防的一对矛盾中,攻方总是处于主动地位,防御总是处于被动地位。防御系统、保护 相似文献
19.
2005年是中国电信业的“转型年”.国内电信运营商依赖投资拉动增长速度减缓的趋势得以深化。国内电信运营商的投资更加趋于理性。通过总结2005年田内电信运营市场态势、各运管商发展策略、行业热点及未来展望四个方面阐述国内电信运营市场的发展状况。 相似文献
20.
危险分析方法及其应用 总被引:2,自引:0,他引:2
胡海峰 《信息安全与通信保密》2004,(12):39-41
信息安全需要理论和方法上的创新,传统安全领域的实践经验值得借鉴和学习。本文探讨了传统安全领域的危险分析方法及其在信息安全领域的应用,以推动我国信息安全领域理论和方法的研究。 相似文献