首页 > 文章中心 > 技术解决方案

技术解决方案

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇技术解决方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

技术解决方案

技术解决方案范文第1篇

摘 要:介绍了流媒体的概念、技术原理,阐明了流媒体技术的应用,并通过具体案例介绍了基于流媒体技术的系统解决方案

关键词:流媒体;解决方案

中图分类号:TP 文献标识码:A文章编号:1672-3198(2011)01-0258-01

1 流媒体的概念

流媒体技术起源于窄带互联网时期。互联网的普及和多媒体技术在互联网上的应用,迫切要求能解决实时传送视频、音频、计算机动画等媒体文件的技术,在这种背景下,于是产生了流式传输技术及流媒体。

什么是流媒体(Streaming Media)呢?流媒体又叫流式媒体,它是指商家用一个视频传送服务器把多媒体文件经过特殊的压缩分成一个个压缩包,传送到网络上。这个过程的一系列相关的包称为“流”。用户通过解压设备对这些数据包进行解压后,节目就会像发送前那样显示出来。流媒体是以流式传输技术通过网络传输、在时间上具有连续性的媒体文件。由此可见流媒体同时包含下列特征:(1)流媒体的内容主要是在时间上连续的媒体数据。像视频、音频、多媒体和计算机动画等都是时间上连续的媒体文件;(2)该媒体可以不经转换便能采用流式传输技术传输,这是流媒体技术的最重要特征;(3)应用于网络,特别适用于互联网上。客户端需要播放软件或在浏览器上加上插件才能收听或收看流媒体。总之,流媒体也可以理解为是一种适合流式传输的媒体文件格式。人们通常把携带流媒体的数据包称作流典型的流是视频流和音频流。

与传统多媒体相比,流媒体具有以下优点:(1)启动延迟大幅度地缩短。(2)对系统缓存容量的需求大大降低。(3)流式传输的实现有特定的实时传输协议,更适合动画、视音频在网上的流式实时传输。

2 流媒体技术原理

2.1 流媒体技术原理

流式传输有顺序流式传输和实时流式传输两种方式。

顺序流式传输是顺序下载,在下载文件的同时用户可观看在线媒体。由于标准的HTTP服务器可发送这种形式的,它经常被称作HTTP流式传输。顺序流式文件易于管理,但不支持现场直播,严格地说是一种点播技术。

实时流式传输与顺序流式传输不同,它需要专用的流媒体服务器与传输协议。实时流式传输总是实时传送,特别适合现场事件。实时流式传输必须匹配连接带宽。这意味着图像质量会因网络速度降低而变差。实时流式传输允许你对媒体发送进行更多级别的控制,因而系统设置、管理比标准HTTP服务器更复杂。

一般说来,如视频为实时广播,可使用流式传输媒体服务器,应用如RTSP的实时协议,即为实时流式传输。如使用HTTP服务器,文件即通过顺序流发送。流式文件也支持在播放前完全下载到硬盘。由于互联网以包为单位进行断续的异步传输,流媒体文件在传输中要被分解为许多包。而网络是动态变化的,各个包选择的路由可能不尽相同,故到达客户端的时间延迟也就不等。为此,使用缓存系统来弥补延迟和抖动的影响,并保证数据包的顺序正确,从而使媒体数据能连续输出,不会因为网络暂时拥塞使播放出现停顿。

流式传输的过程一般是这样的:用户选择某一流媒体服务后, Web浏览器与Web服务器之间使用HTTP/TCP交换控制信息,以便把需要传输的实时数据从原始信息中检索出来;然后客户机上的Web浏览器启动A/VHelper程序,使用HTTP从Web服务器检索相关参数对Helper程序初始化。这些参数可能包括目录信息、A/V数据的编码类型或与A/V检索相关的服务器地址。实现流式传输一般都需要专用服务器和播放器,其基本原理如图所示。

2.2 支持流媒体传输的网络协议

(1)RSVP:资源预留协议;

(2)RTP:实时传输协议;

(3)RTCP:实时传输控制协议;

(4)MMS:微软流媒体服务协议;

(5)RTSP:实时流协议;

(6)MIME:多目因特网电子邮件扩展协议。

2.3 三种常见的流媒体技术

目前市场上主流的流媒体技术有三种,分别是RealNetworks公司的RealMedia、Microsoft的WindowsMedia和Apple公司的QuickTime。这三家的技术都有自己的专利算法、专利文件格式甚至专利传输控制协议这三个关键要素在里面。

2.4 流媒体播放方式主要有以下几种

(1)单播;

(2)组播;

(3)点播与广播。

3 流媒体技术应用及解决方案

一个完整的流媒体解决方案应是相关软硬件的完美集成,它大致包括下面几个方面的内容: 内容采集、 视音频捕获和压缩编码、内容编辑、内容存储和播放、应用服务器内容管理及用户管理等。

3.1 远程教育

课件点播是远程教育的主要形式。它的优势是多媒体课件具有更丰富的表现力,学生可以在方便的时候学习,形式更加灵活自由。课件点播的实现方式是先制作课件,将教师讲的课程用摄像机拍摄下来,并用采集卡采集进计算机后编码成流媒体格式,制作出表现力丰富的多媒体课件。将多媒体课件放在流媒体服务器上。为了实现交互教学,将一台摄像机放在教师授课的教室,摄像机拍摄的教师授课过程实时地被传输到流媒体编码机,经过采集卡的采集、编码后再实时地上传给流媒体服务器,再由流媒体服务器实时到其它教室的终端计算机,并利用投影仪将老师的授课过程实时地播放出来,供这个教室的学生观看。同时为了方便与授课老师不在同一个教室的学生能与老师在授课过程中实时地交流问题,可以在学生所在的教室安装摄像机和编码计算机,用来拍摄并上传提问学生的影像,并在授课老师所在的教室安装一台终端计算机和投影仪,用来播放提问学生的视频,从而达到老师和异地学生的实时交互。

3.2 电视监播系统

以下为一套可以实时录制两套电视节目的监播系统,两台电视监录机与一台电视监录工作站通过集线器组成网络,两台电视监录机分别压缩两套节目,一台电视监播工作站作为存储管理。整个系统利用强大的压缩功能对节目进行压制,文件格式与互联网上直播与点播的格式完全兼容;用户可根据工作需要设定监录的起始和终止时间。监录时间间隔、压缩码率可任意选择;一套和二套节目的视音频信号分别送入电视监录机内进行实时录播压缩。当压缩完成后文件通过网络自动传输到电视监录工作站存储。整个系统支持24小时不间断的压缩录制。作为电视监录工作站,它负责管理视音频监录数据及索引库,拥有庞大的储存空间,可以按特定的码率保证存储监播数据;采用SQL语言编写的数据库系统可与任何程序语言数据库完全兼容。系统具有强大的自动化管理功能,可自动进行删除和更新视音频文件;可根据节目套数、日期、起录时间、终止时间等索引检索文件,也可按模糊方法查询,方便使用,所有这些操作均不影响监录工作进行。

4 结语

互联网的迅猛发展和普及为流媒体业务发展提供了强大市场动力,流媒体业务正变得日益流行。流媒体技术广泛用于多媒体新闻、在线直播、网络广告、电子商务、视频点播、远程教育、远程医疗、网络电台、实时视频会议等互联网信息服务的方方面面。流媒体技术的应用将为网络信息交流带来革命性的变化,对人们的工作和生活将产生深远的影响。

参考文献

[1]李清茂,马昌威.流媒体研究及应用[J].阿坝师范高等专科学校学报.2003,(12).

技术解决方案范文第2篇

本文开篇对教育技术学发展中存在的主要问题做出解读,尔后逐步分析其成因,最后根据经验提出了一些个人建议。一纸管窥,分享同仁,旨在祈望对教育尽微薄之力,同时期待形成对自己的促进。

关键词:

教育技术学;问题;解决方案;人才培养;教学实践

在我国教育技术学发展过程中,成绩喜人,取得了阶段性成果,但也存在着一些健康发展的问题,因此很有必要对其进行深入的研究与总结。

一、教育技术学发展中存在的主要问题

在我国,教育技术主要的实践领域是教育领域,具体的说是基础教育领域,教育技术的理论能否受到教师的认可并在教学实践中得到应用是制约教育技术发展的一个重要因素。反过来,教育技术的研究成果具有多大程度的现实指导意义是其能否顺利应用推广的关键。通过对这两个问题进行分析,我们不难看出问题的实质是教育技术的理论研究和教学实践应用发生了脱节。人才培养上没有着眼于我国的教育实际,培养的毕业生缺乏教育、教学的实践经验;理论研究过程中充斥着过多应然的话语,从而在解决实际的教育、教学问题时显得软弱无力。

二、问题归因分析

AECT于2006年10月10日至14日在达拉斯召开年会,大会主题即为“加强联系”。其中“联系”的一个重要方面就是“理论和实践的联系”。下面,笔者从三个不同角度对我国教育技术学科发展中理论研究和教学实践脱节的问题进行归因分析,以期给出一个较为完整和清晰的解释。

(一)人才培养脱离了教学实践

我国的教育技术的研究人员大多出身于技术领域,教育哲学、教育学和心理学的学术背景不够丰厚。这就决定了我们的人才培养缺乏底蕴。同时,一个奇怪的现象是我们的本科毕业生的主要职业去向是中小学,而我们的大学教师却大多没有实际的中小学教育教学的经验,这种经验的缺乏使教学往往处于理论描述的阶段,缺乏实践的支持。美国教育技术硕士、博士毕业生的去向主要是软件公司、企业的培训或绩效部门,抑或回到原来的教学岗位。美国大学的教育技术院系一般都与公司、企业,甚至军事和医疗部门有着良好的合作,而且某些教师就在企业担任培训或绩效方面的顾问,所以在其教学中并不缺乏实践工作经验的支撑。

(二)教育技术的理论研究主体和教学实践主体存在“实践”隔阂

在此有必要对标题中的理论研究主体和教学实践主体以及“实践”的概念做一番说明。教育技术理论研究的主体,在我国主要人群包括教育技术专家、教育技术专业学生(硕士和博士研究生为主)和其他领域对教育技术予以关注的学者。这三类人群构成我国教育技术理论研究的主体。教育技术实践主体是指教育、教学领域的教师、远程教育的组织者、实施者以及少数的企业组织(主要与培训的教学设计相关),主要人群为广大中小学教师。此处的“实践”一词并非践履某种观念或者理想意义上的那种实践,而是“我们平常进行的日常的,普通的实际行动”。

三、基于促进教育技术实践场中主体发展而提出的问题解决建议

普遍意义上的教育技术实践活动既包括理论研究主体和教学实践主体的活动和交往互动也包含理论和实践的争鸣。只有在现实的实践活动中,加强研究者和教师的沟通、互信和理解才能从根本上解决理论成果和实践应用相脱节的问题。而如何使教育技术理论研究者和教师各自的发展形成合力是解决问题的关键。上面笔者曾将教育技术的实践场分为研究者(理论主体)的教育技术、教育者(实践主体)的教育技术、管理者(行政主体)的教育技术、学习者(学生主体)的教育技术四个子场域。

(一)加强教育技术理论研究中的问题意识

此条建议是针对我们的教育技术研究者而言的,主要包括两个方面,一是指教育技术的理论研究要立足于教育、教学中的“实然”状况;二是要着力于解决实际的教育、教学问题,并且这种问题是在教育技术的框架内可以解决的。

(二)加强对教师专业化发展的研究

清华大学张建伟博士认为,技术在教育中没有发挥出应有的效能,一个原因是它未能被群众充分掌握,也就是对教育者的培训没有做好。注意“充分掌握”这个字眼,它不是指一知半解或操作形式的掌握。只有深度理解教育技术方案的操作原理,才能在实践中活学活用,而不至于僵化地套用技术解决方案。

(三)加强教育技术理论应用于实践的支持性策略研究

教师教育技术培训效果不佳同时存在培训组织、制度保障上的原因,这就从一个侧面反映了在促进我国教育技术理论和实践结合的过程中,教育技术领域的管理者起着不可忽视的作用。此处的管理者主要指我国的各级电教部门、教研室和其他对教育技术在教学中的应用推广有主动权和主导权的教育行政主体。他们对教育技术理论和实践的结合起着重要的支持作用,要着力解决以下几个方面的问题:首先是消除研究者和教师交流的体制,并提供各种各样的机会和平台促进二者的合作。其次是消除研究者、教师、相关行政机构之间的为学生发展托词掩盖下的利益纷争,提供宽松的教育技术应用环境,杜绝功利化的教育技术研究和实践行为。

技术解决方案范文第3篇

随着网络时代的发展,人们已经进入了一个全新的信息世界,世界连成了一个整体,实现了“双脚不出门,尽知天下事”的时展目标。计算机技术的快速发展以及网络安全所具有的保密性、完整性、可用性、可控性和可审查性等特征使得网络安全愈发成为各界关注焦点。网络安全能够做到防范于未然,将潜在的网络安全隐患扼杀在摇篮中,以使各自的利益得到保障。不同应用环境有不同的网络安全类型,最常见的网络安全类型有系统安全,网络的安全、网络传播安全和信息内容安全等。计算机技术的快速发展使得网络安全技术相关工作不断面临挑战,网络安全隐患大大增多。因此,利用网络安全技术,解决相关问题,减少安全隐患,提升网络安全性迫在眉睫。

1网络安全问题简析

现阶段的网络安全问题主要体现在存在较多网络隐患上,具体表现为以下六个方面。(1)Internet作为一个没有控制机构的开放网络,其计算机系统很容易遭到黑客入侵,最终导致特权被盗用、重要数据被破坏、机密数据被窃取甚至是系统瘫痪的后果。(2)TCP/IP是一种没有信息安全措施的通信协议,而Internet所有的数据传输都是在此基础上进行的,所以存在一定安全隐患。(3)Unix是一种安全性较弱的操作系统,而Internet中大部分的通信业务都是由该系统支持完成的,因此仍旧存在一定安全隐患。(4)由计算机存储、传输及处理的电子信息的真实性和可靠性还不能保证,其在应用层中的相关服务协议全靠彼此间的君子协定维系,安全性有待加强。(5)电子邮件被误投、拆看以及伪造的情况大量存在,用其传输机密性的信息文件时,安全系数将会大大降低。(6)Internet在传播过程中容易带来计算机病毒,进而导致数据文件丢失、系统瘫痪等较为严重的后果。

2网络安全技术简介

2.1防火墙

防火墙通常被放置在网络边界地带,用于隔离网络内外两部,发挥安全隔离作用,以此监控审核通信信息,确保网络安全。防火墙结合相关安全策略,对网络传输数据进行检测分析,改变所检测到的较为机密的数据,将内部的数据结构以及运行状态等隐藏起来,进而使网络安全得以保障。包过滤技术、技术、状态检测技术以及地址转换技术是最为常见的四种防火墙技术,是依据其所采用的技术标准划分的。防火墙是网络安全的屏障,能够阻止与安全策略不相符合的较为危险的网络信息的传播,进而提高网络安全防护能力。防火墙对用户权限的访问以及数据内容的控制也是其的重要功能。除此之外,防火墙还具有网络访问审计和地址转换的功能,作为连接网络内外两部的唯一通道,防火墙能够记录有关网络的所有访问记录,再对其进行了较为仔细的审计和分析,并以日志信息的形式呈现出来。在此过程中,NAT服务协助防火墙实现内外部网络的地址交换,共享资源,提高其安全性能。

2.2入侵检测

与防火墙不同的是,入侵检测技术在安全防御这个过程中显得更为主动,其实质是一种自我防御技术。入侵检测技术通过“整理收集分析”这一流程对网络中那些较为关键的节点信息进行处理,再判断其是否被人入侵或者攻击。此外,该技术还能监督系统的运转状况,发觉各种各样的进攻计划、行为或者后果,进而保障系统的完整性、机密性以及可用性。入侵检测技术主要有使用主机入侵的检测和使用网络入侵的检测两种方式。前者是以主机为检测对象,将入侵检测设置于系统之上,以避免因网络遭到外部攻击而造成系统不能正常运行的状况发生。后者是以网络为检测对象,又可以称是硬件检测,该检测是将网络中的数据包安插在相对重要的地方,再对其进行分析和配置,一旦发现有攻击行为存在,系统便根据有之前配置的相关安全策略阻断网络,以保证网络安全。

2.3VPN

VPN是一种利用公用网络架设虚拟专用网络的远程访问技术,其实质通过共享网络建立一个能够连接内部网络的隧道。对远程用户来说,VPN非常实用,不仅成本较低,还能够通过其获取可靠安全的资源,并且在此过程中传输数据时的安全性也能够得到相应保障。隧道技术、加密和解密技术、密钥管理技术以及身份认证技术是VPN中最主要的四种安全技术。VPN技术最主要的特点有两个,一是能够保障安全性,二是能够保证QoS的服务质量。前者主要体现在VPN能够保证网络传输中所传输数据的可靠性和保密性。而后者主要体现在能够预测网络在高峰期的使用情况,并建立一定策略机制,设置相关权限以控制执行先后顺序,避免出现拥塞现象。

3网络安全解决方案

3.1构建网络安全体系

网络服务的保密性、完整性和持续性是网络安全体系的最主要体现,现阶段的网络应用中存在不少安全隐患,这在一定程度上影响了网络服务的质量。所以,要提升网络安全系数,保证网络安全质量就不得不首先从构建网络安全体系着手。例如,要构建一个图书馆的网络安全体系,其具体操作流程如下。第一,对具体的业务、系统、网络等实际应用情况做一个全面具体的分析,建立一个初步的、具有一定整体性的安全体系结构框架。图书馆的网络安全体系结构框架可以从存储系统、网络结构和自动化系统这三个方面设计。第二,再对以上三个方面进行详细分点设计,整理出每一方面需要设计的内容。具体如下。(1)存储系统方面,DAS系统的技术相对而言更具成熟性和稳定性,故而该图书馆的存储系统可采用该系统。(2)网络结构方面,为免受设备物理位置的限制,可采用VLAN划分技术,实现每一个职能部门计算机的逻辑划分。(3)自动化系统方面,服务器对应用访问的热备份需求日益增加,为满足这一需求,图书馆在自动化系统方面可以采用双机热备技术。

3.2技术与管理相结合

技术和管理的有机结合能够更好地实现网络安全,控制网络内部的不安全因素的产生。此处仍以图书馆为例,具体操作如下所示。(1)使用防火墙。DDoS和DoS的攻击可能会使得PC机和关键服务器受到损害,这个时候就需要设置防火墙,并制定相关的限制访问策略,以响应各种网络攻击。图书馆可以根据自身实际情况配置防火墙,以防止外部非法用户在该图书馆网络中自由出入,获取资源。另外,为了保证计算机网络系统安全,图书馆还应该随时对系统进行升级。(2)安装防毒软件。安装防毒软件防止病毒入侵的重要方式之一,桌面、服务器、邮件以及网关等随时都有可能遭病毒入侵,所以设置防病毒软件尤为必要。在选择时,一定要选择公认的质量较好的、升级服务较为及时的、响应和跟踪新病毒速度较快的防病毒软件。(3)多重加密技术。网络安全的威胁途径主要来源于数据的内部传送、中转过程以及线路窃听,采用多重加密技术,可以有效地提高信息数据及系统的保密性和安全性。多重加密技术主要分为几个过程,首先是传输数据的加密,这是保证传输过程的严密,主要有端口加密和线路加密两种方式。其次是数据储存的加密,目的是为了防范数据在储存中失密,主要方式是储存密码控制。最后是数据的鉴别和验证,这包括了对信息传输、储存、提取等多过程的鉴别,是一种以密钥、口令为鉴别方式的综合数据验证。日常的网络生活中,加密技术也常能看见。比如各大社交软件、游戏账号、邮箱等,都设有个人密码,只不过多重加密技术是一种更高级的渗透入网络数据传输各环节的一种加密形式,有效地采用多重加密技术将极大促进网络重要数据的安全性。

3.3制定安全问题应急策略

网络安全事故在所难免,但是可以通过一定的措施控制其发生的频率。制定应急措施便是不错的方法之一。应急策略包括紧急响应计划和灾难恢复计划。前者主要是指出在事故发生之时系统和网络可能遭到的破坏和故障有哪些,而后者主要是指明如何及时地应对这些破坏和故障,使其恢复到正常状态。

3.4注重相关人员技术培训

培训不能仅仅只针对相关技术人员,非技术管理人员的培训也尤为重要。现阶段,无论是技术性还是非技术性员工,对网络安全的重视程度仍旧不够。所以,加强其网络安全意识势在必行。对非技术人员的培训而言,主要是使其了解基本安全技术、能够分辨网络或系统中存在的安全隐患等。而对于技术人员而言,要求则相对较高,必须使其掌握相关的黑客攻击技术,找到应对方法,并将其应用于实际工作中,以保证网络安全等。

4结束语

技术解决方案范文第4篇

关键词:DDX调制;数模转换器;DDX音频放大器

前言

随着数字音源与数字音频技术的迅速发展,直接对数字音频信号进行功率放大而不需要进行模拟转换(DAC)的数字音频放大器得到了迅速发展,它具有效率很高并且能与数字音源直接对接,实现端到端的纯数字音频处理和放大等优点。这种DDX音频放大器可以接受来自DSP直接输入的数字音频编码信号,采用专利的DDX信号处理技术来控制高效的功率器件,不需要为每个声道准备D/A转换器,从而减少了中间不必要的转换层级,音质得到显著的改善,成本也随着零部件数目的减少而下降,从而把高音质、低功耗和低制造成本带到人气很旺的高速增长的应用领域,如平板电视机、无线产品和个人音响系统。

DDX音频放大器的基本结构

DDX音频放大器包括2个主要部分:第一部分是采用专利DDX技术的调制器,它把数字音频接口得到的或者A/D转换得到的PCM数字音频数据转换成三态调制信号输出;第二部分是功率输出级,它包括三态驱动逻辑电路和全桥电路。经过三态调制的脉冲信号控制全桥电路中晶体管的导通与截止,在负载的两端产生极性相反的脉冲信号,脉冲的频率成份包含还原的音频信号和与调制过程相关的高频分量,因此通常需要在输出级和扬声器之间插入一个低通滤波器,避免高频分量直接驱动扬声器,从而在扬声器上得到还原并且放大的音频输出。

DDX音频放大器驱动方式和调制方式

DDX音频放大器的输出级采用全桥电路,它包含两个半桥输出级。每个半桥电路包括两个输出晶体管,一个是连接到正电源的高端功率管,另一个是连接到负电源的低端功率管。全桥电路可以由单电源供电,在相同的电源电压下,全桥电路的输出信号摆幅是半桥电路的两倍,理论上可以提供的最大输出功率是其四倍。传统的D类放大器采用差分工作方式,开关信号控制两个半桥电路中功率管的导通与截止,半桥A的输出极性必须与半桥B的输出极性相反,使负载电流从一个半桥流入,从另一个半桥流出,为滤波器提供极性相反的脉冲信号,因此只存在正态和负态这两种差分工作状态。

DDX音频放大器的调制器采用DDX专利的三态调制技术,增加了一个共模工作状态,即两个半桥输出的极性相同(都为低),从而使滤波器的两端被连接到地。这个共模状态称为阴尼态,和差分工作状态配合产生DDX三态调制,阴尼态用于表示低功率水平,代替两态方案中在正态和负态之间的开关。当音频信号处于低功率水平的时候,传统的两态方案仍然使输出晶体管处于开关状态,输出正负抵消的无用信号给滤波器和扬声器,这样不但增加了的开关损耗和能量开销,降低了音频放大器的效率和信噪比,而且不断地处于开关状态不可避免地产生EMI。DDX三态调制方案利用阴尼态表示低功率水平,正态和负态用于对扬声器提供大功率。在相同测试条件下,DDX三态调制方案比采用两态调制方案的传统D类放大器产生的高频载波分量低16dB,在低功率水平时的放大器效率提高了20%。DDX三态调制方案的独有特性也改善了电源抑制比(PSRR),因为在低功率水平时,滤波器的差分动作非常小,阴尼态使扬声器的两端接地,从而使电源的噪声不被听见。

许多D类放大器采用PWM输出至器件输入的负反馈环路以改善器件的线性,通过控制环路对输出进行校正,以减少失真问题和电源问题。闭环设计的优势是以可能出现的稳定性问题为代价的,这也是所有反馈系统共同面临的问题。而DDX音频放大器采用数字开环的设计,即使在驱动低阻抗扬声器的时候也不会产生放大器的稳定性问题。同时,利用先进的数字信号处理技术(DSP),对预期的输出级误差进行预补偿或者校正,也可以改善放大器的线性输出特性。并且可以在数字域对每个通道音频信号独立地编程,进行诸如分段EQ控制,低音/高音控制和音量控制等处理,而这些都可以通过12C数字接口对内部寄存器进行编程来实现,不仅方便了用户的开发和使用,而且为用户增加了附加价值。

DDX音频放大器种类

DDX音频放大器芯片主要分成两类,一类是完全独立的设计,即DDX控制芯片和音频功率放大器芯片是分开的,最多能处理八个音频通道,最大输出功率为单通道350W;另一类是单芯片设计,即集成了DDX控制和音频功率放大器功能,同时拥有2.1通道的DDX控制和音频放大器,输出总功率为40W至160W。用户可以根据产品开发的实际需要进行灵活地选择和搭配组合。

参考设计方案-平板电视专用音箱

下面我们以意法半导体(STM)最新推出的一款DDX音频放大器STA328为例,来具体了解DDX音频放大器的结构和功能,以及如何利用DDX音频放大器进行产品设计和开发。

该解决方案的主要特征:

・音频放大器的输出为2.0通道(2×80W)或者2.1通道(2×40W+l×80W);

・32条预设音频EQ曲线;

・四选一HDMI选择开关控制器;

・接收模拟立体声音频信号;

・接收光纤和同轴接口的真数字编码音频信号(立体声PCM);

・红外线遥控。

随着平板电视设计变得更薄,扬声器变得更小,机箱声学特性越来越不理想,修正音频信号变得十分重要。我们为平板电视设计的这种2.1通道专用音箱,就是充分利用了DDX单芯片的高集成度,结合从声源到扬声器的纯数字流处理能力,为平板电视提供低成本、高效能、高音质的外置音响系统。这套专用音箱参考方案的电路结构。

这套音箱可以通过红外线遥控进行操作,意法半导体(STM)-ST72324作为人机界面控制MCU,接受来自红外遥控器的指令,向DDX音频放大器STA328发出相应的控制命令。

另外,ASAHI KASEI MICROSYSTEMS(AKM)一AK4113是一个24位立体声数字音频接收器,可以接收来自光纤接口和同轴接口的高保真数字编码音频信号,然后转化为PCM音频信号,通过FS总线输出,可以支持高达216KHz的采样率;AKM―AK5358A是一个高性价比的24位立体声A/D转换器,把立体声模拟音频信号转换为PCM音频信号,通过I。S总线输出。AK4113和AK5358A可以分别接收来自数字接口和模拟接口的音频信号源,为DDX音频放大器STA328提供PCM数字音频信号。设置STA328的输出级为2.1通道(2×40W+1×80W),搭配相应的音箱,还原并且放大来自前端数字音源或者模拟音源的音频信号。

由于是针对平板电视这样的显示播放平台,当面临多个高清内容源的输入选择时,大多数平板电视的HDMI接口在使用上就会显得不方便,因此我们加入了英特矽尔(Intersil)-ISL54100。它是一个四选一HDMI选择开关控制器,不仅可以切换各路数字视频和音频信号,而且具有重新整理功能,通过一个内置的锁相环进行重新同步调整和均衡,可有效恢复因线材物理上的问题造成的信号衰变,能将高清信号传输距离延长15米。

技术解决方案范文第5篇

一、引言

由于互联网络的飞速发展,电子邮件作为一种通信方式越来越普及。当电子邮件的用户已经从科学,教育等等行业领域发展到了普通家庭用户中,电子邮件传递的信息也从普通文本信息发展到包括声音,图像在内的多媒体信息。然而随着用户的增多和适用范围的逐渐扩大,邮件本身的安全性也显得越来越重要。

二、电子邮件工作原理

邮件系统的传输包含3部分:用户、传输和接收。用户是一个用户端发信和收信的此程序,负责将信件按一定的标准包装送至邮件服务器或将新建从邮件服务器收回。比如微软的IE和NETSCAPE的NAVIGA-TOR。传输则是负责信件的交换和传输,将信件转发至适当的邮件服务器,再有接收将新建发质不同的邮件箱账号。传输能够解读收信人的地址,根据控制信件中转方式的协议SMTP(Simple Mail Transmission Protocal,简单的邮件传输协议)将它转送至邮件主机,邮件到达邮件主机后在接受POP(Post Office Protocal,邮局协议)使邮件被用户收取阅读。

电子邮件在因特网上传送时,会经过许多站点,在一些邮件服务器上做停留,因为邮件服务器要查看信头以确定该邮件信息是否发往自己,如果不是邮件服务器将它转到下一个最有可能的地址。实际操作的情况是:邮件服务器有一个“路由表”列出了其他邮件服务器和目的地址。当服务器读完信头,发现不是发给自己的邮件,就会迅速将信件发至目的服务器或者离目的地址最近的服务器。

三、电子邮件的安全漏洞

产生电子邮件安全隐患主要有三个方面:一是电子邮件传输协议自身的安全隐患,众所周知电子邮件传输采用的是SMTP协议,它传输的数据没有经过任何加密,只要攻击者在其传输途中把它截获即可得知邮件的内容。二是邮件接收客户端软件的设计缺陷导致,如微软的Outlook存在安全隐患可以使攻击者编制的代码让木马或者病毒自动运行。三是用户个人的原因导致的安全问题。比如在学校公司的公共场所使用电子邮件的web或者客户端登陆,导致密码可能被盗,或者是打开一些来历不明的邮件等等。

四、安全解决方案分析

为了实现电子邮件安全,安全电子邮件系统需要具备以下几点:①保密性:保证只有希望接收方能够阅读邮件内容。②完整性:保证发出邮件月接收到的完全一致,传输中邮件没有被篡改过。③可用性:电子邮件系统能够在任何时候为用户提供服务,能够应对相应的邮件拒绝服务攻击。④可靠性:对用户收到的邮件进行安全性检测,最大程度取出邮件的安全风险。⑤不可抵赖性:证实邮件发送这确实发送了邮件,同时证明接收者确实已经收到邮件,不管他们是否承认。

安全电子邮件方案目前主要分为收发端到端的安全邮件方案和传输层的安全方案。

端到端的安全电子邮件技术,保证邮件从被发出到被接受的整个过程中内容保密、无法修改并且不可否认。这方面的标准主要有MOSS、PEM、PGP?PGP/MIME和S/MTME 5种类型。目前应用最多的端到端安全电子邮件标准是PGP和S/MIME。下面就分析下这两种标准的原理。

PGP是Phillip Zimmerman在1991年提出的。它既是一种规范也是一种应用,已经为成全球范围内流行的安全电子邮件标准之一。PGP的特点是通过单向散列算法对邮件内容进行完整性的保护,以保证邮件内容无法修改,使用对称和非对称密码相结合的技术保证邮件内容保密且不可否认。通信双方的公钥在公开的地方,如FTP站点。而公钥本身的权威性则可由第三方(特别是收信方新人的第三方)进行签名认证。

在PGP系统中,信任是双方之间的直接关系,或者通过第三者,第四者的间接关系,但任意双方之间都是对等的,整个信任模型构成网状结构,这就是所谓的web of Trust。每个用户之间的信任关系都是通过网络传播的,也就是说在PGP中,一旦相信了网络中的一个用户,就意味着相信了网络上的所有用户,这就导致PGP不能在较大范围的网络中使用,也不能用于传输一些机密的敏感信息,而且PGP对秘钥的飞出管理也有缺陷,如果私钥丢失或者损坏,几乎不可能通知通信各个相关的证书已经不可信。由于这种标准的可伸缩性差,对素不相识的客户,这种模型无法建立可靠的信任关系,因此PGP标准只是用于较小的组织或者团体中的安全邮件系统。

S/MIME同PGP一样,也是理由单向三列算法和公钥与私钥相结合的技术。保证邮件内容保密且不可否认。与PGP不同的主要有两点:S/MIME的认证机制依赖于层次结构的证书认证机构,所有下一级组织和个人证书均由上级组织负责认证,根证书相互认证,整个信任关系是树状的(Tree of Trust)。S/MIME将信件内容加密签名后作为特殊的附件传输。

S/MIME基于PKI/CA机制,是电子邮件的安全服务更有保障们特别是采用了CA,使电子邮件具有了不可否认性,增强了电子邮件的法律效力。但在现行的基于S/MIME的安全电子邮件系统中CA具有很高的权限,能“监控”用户的邮件,这就要求所有的用户都必须绝对相信CA,给电子邮件的安全带来隐患,在这一点上PGP更具保密性。

综上分析,PGP和S/MIME的设计和实现的基本原理是一致的,但在信息格式的支持和信任模型上还是有比较大的区别。PGP主要支持邮件正文和文件格式,而S/MIME可以实现对MIME的良好支持;PGP的信任体制是相信朋友,可以迅速建立小范围的信任圈。但是信任圈的伸缩性差,而S/MIME的信任体制是相信政府,依赖于PKI设施,因此要组建一个运行的信任环境比较困难,其他伸缩性极强。

电子邮件包括信头和信体。现存的端到端的安全电子邮件技术一般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动。

信头一般包含有邮件主题、收发信件人的地址等。邮件主题是邮件的标题,通常是邮件正文的主要内容,这些信息以明文的形式传输也会带来一定的安全隐患。比如工接着可以截取或者篡改邮件头的信息;可以获取邮件主题,判断邮件的大概内容;可以用寄信人和收信人的邮件地址发新进行假冒等等。

为了解决这些安全隐患,目前主要有两种方式实现电子邮件在传世过程中的安全:

―――利用SSL VPN技术,实现PGP、S/MIME over SSL,实现电子邮件信头的安全传输。

―――利用IP VPN技术,将所有的TCP/IP传输封装起来,也包括基于TCP/IP传输的电子邮件数据包。