问答
首页
找产品
找企业
资讯
论坛
百科
问答
维修
服务
品牌
改装
首页
问答
全部分类
问答
精选
待解决
问
单反传感器尺寸计算
匿名用户
楼上的太过想当然了, 我们现在所接触到的CCD尺寸的说法是参考传统摄像机内的真空摄像管的对角线长短来衡量的,它严格遵守了Optical Format规范,中文译名为光学格式,其数值称为OF值,单位为英寸。因此CCD尺寸的标准OF值计算方法是其实际对角线长度(单位:16mm)也就是说数码相机里的一英寸长度不是工业上的25.4mm,而是16mm。 当前卡片机的主流传感器尺寸,1/2.3英寸的对角线长度=16/2.3=7mm 根据勾股定理:设直角三角形两直角边为a和b,斜边为c,那么 a的平方+b的平方=c的平方 可以计算得到:长为5.56mm,宽为4.18mm,面积平方23.2mm。 也就是说,1/2.3寸传感器的面积是尼康、索尼的APS-C入门单反的传感器的1/16! 所谓的准专业卡片机比如佳能G12的传感器面积也只有入门单反的1/9左右; 差距不可谓不大,所以说,再差的单反也是单反,再强的卡片机也只是卡片机。
2023-07-16
1条回答
问
异构计算的介绍
最是奢侈少年梦
异构计算技术从80年代中期产生,由于它能经济有效地获取高性能计算能力、可扩展性好、计算资源利用率高、发展潜力巨大,目前已成为并行/分布计算领域中的研究热点之一。本文作者还强调了未来异构计算研究应注意的一些方面。随着通信和网络技术的迅速发展,网络计算概念应运而生。同构网络计算系统now或cow首先兴起,接着很快涌现出异构网络计算系统,从而使异构计算近年来成为并行/分布计算领域中的主要研究热点之一。
2023-07-10
1条回答
问
关于云计算和云存储的意思?
匿名用户
云计算具体指的是IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务,这种服务可以是IT和软件、互联网相关,也可是其他服务。这是云计算的一个核心的概念,其实简单的理解就是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。提供资源的网络被称为“云”。这种“云”服务,我们可以随时的享用,只是这种服务有偿的。云存储官方定义是一个以数据存储和管理为核心的云计算系统。即是指通过集群应用、网格技术或分布式文机房集中监控系统件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。坚果云企业网盘云存储不同于传统的“网盘”和“云存储”服务,坚果云为用户提供随着时间推移,增大空间的云存储服务。
2023-07-09
4条回答
问
什么是计算机漏洞??
匿名用户
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞。 7}^~ ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 &[, 漏洞与具体系统环境之间的关系及其时间相关特性 4O.,U6 漏洞会影响到很大范围的软硬件设备,包括作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。 ut]( ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 ^Fwl 漏洞问题是与时间紧密相关的。一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。漏洞问题也会长期存在。 c ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 ow?jl 因而脱离具体的时间和具体的系统环境来讨论漏洞问题是毫无意义的。只能针对目标系统的作系统版本、其上运行的软件版本以及服务运行设置等实际环境来具体谈论其中可能存在的漏洞及其可行的解决办法。 R9Y:i ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 @d 同时应该看到,对漏洞问题的研究必须要跟踪当前最新的计算机系统及其安全问题的最新发展动态。这一点如同对计算机病毒发展问题的研究相似。如果在工作中不能保持对新技术的跟踪,就没有谈论系统安全漏洞问题的发言权,既使是以前所作的工作也会逐渐失去价值。 ?HRQ ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 C$Vw 二、漏洞问题与不同安全级别计算机系统之间的关系 K /y?" 目前计算机系统安全的分级标准一般都是依据“橘皮书”中的定义。橘皮书正式名称是“受信任计算机系统评量基准”(Trusted Computer System Evaluation Criteria)。橘皮书中对可信任系统的定义是这样的:一个由完整的硬件及软件所组成的系统,在不违反访问权限的情况下,它能同时服务于不限定个数的用户,并处理从一般机密到最高机密等不同范围的信息。 |V$, ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 81vVT 橘皮书将一个计算机系统可接受的信任程度加以分级,凡符合某些安全条件、基准规则的系统即可归类为某种安全等级。橘皮书将计算机系统的安全性能由高而低划分为A、B、C、D四大等级。其中: 92.us ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 1<`e D级——最低保护(Minimal Protection),凡没有通过其他安全等级测试项目的系统即属于该级,如Dos,Windows个人计算机系统。 ]Zl ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 LSI'fr C级——自主访问控制(Discretionary Protection),该等级的安全特点在于系统的客体(如文件、目录)可由该系统主体(如系统管理员、用户、应用程序)自主定义访问权。例如:管理员可以决定系统中任意文件的权限。当前Unix、Linux、Windows NT等作系统都为此安全等级。 TKGp,[ ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 x B级——强制访问控制(Mandatory Protection),该等级的安全特点在于由系统强制对客体进行安全保护,在该级安全系统中,每个系统客体(如文件、目录等资源)及主体(如系统管理员、用户、应用程序)都有自己的安全标签(Security Label),系统依据用户的安全等级赋予其对各个对象的访问权限。 L) ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 z>C A级——可验证访问控制(Verified Protection),而其特点在于该等级的系统拥有正式的分析及数学式方法可完全证明该系统的安全策略及安全规格的完整性与一致性。 ' ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 5 可见,根据定义,系统的安全级别越高,理论上该系统也越安全。可以说,系统安全级别是一种理论上的安全保证机制。是指在正常情况下,在某个系统根据理论得以正确实现时,系统应该可以达到的安全程度。 Ou@ ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 8*DX_ 系统安全漏洞是指可以用来对系统安全造成危害,系统本身具有的,或设置上存在的缺陷。总之,漏洞是系统在具体实现中的错误。比如在建立安全机制中规划考虑上的缺陷,作系统和其他软件编程中的错误,以及在使用该系统提供的安全机制时人为的配置错误等。 Yu ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 uv? 安全漏洞的出现,是因为人们在对安全机制理论的具体实现中发生了错误,是意外出现的非正常情况。而在一切由人类实现的系统中都会不同程度的存在实现和设置上的各种潜在错误。因而在所有系统中必定存在某些安全漏洞,无论这些漏洞是否已被发现,也无论该系统的理论安全级别如何。 v&T ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 \ 所以可以认为,在一定程度上,安全漏洞问题是独立于作系统本身的理论安全级别而存在的。并不是说,系统所属的安全级别越高,该系统中存在的安全漏洞就越少。 N7 ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 9nx'; 可以这么理解,当系统中存在的某些漏洞被入侵者利用,使入侵者得以绕过系统中的一部分安全机制并获得对系统一定程度的访问权限后,在安全性较高的系统当中,入侵者如果希望进一步获得特权或对系统造成较大的破坏,必须要克服更大的障碍。 yF0#Ci ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 S$' 三、安全漏洞与系统攻击之间的关系 D/5>H 系统安全漏洞是在系统具体实现和具体使用中产生的错误,但并不是系统中存在的错误都是安全漏洞。只有能威胁到系统安全的错误才是漏洞。许多错误在通常情况下并不会对系统安全造成危害,只有被人在某些条件下故意使用时才会影响系统安全。 (d\R> ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 -k5yx[ 漏洞虽然可能最初就存在于系统当中,但一个漏洞并不是自己出现的,必须要有人发现。在实际使用中,用户会发现系统中存在错误,而入侵者会有意利用其中的某些错误并使其成为威胁系统安全的工具,这时人们会认识到这个错误是一个系统安全漏洞。系统供应商会尽快发布针对这个漏洞的补丁程序,纠正这个错误。这就是系统安全漏洞从被发现到被纠正的一般过程。 8+b6' ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 [na/k 系统攻击者往往是安全漏洞的发现者和使用者,要对于一个系统进行攻击,如果不能发现和使用系统中存在的安全漏洞是不可能成功的。对于安全级别较高的系统尤其如此。 z.Ul ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 )P<#[ 系统安全漏洞与系统攻击活动之间有紧密的关系。因而不该脱离系统攻击活动来谈论安全漏洞问题。了解常见的系统攻击方法,对于有针对性的理解系统漏洞问题,以及找到相应的补救方法是十分必要的。 0}V ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 `k2G 四、常见攻击方法与攻击过程的简单描述 uNRz]N 系统攻击是指某人非法使用或破坏某一信息系统中的资源,以及非授权使系统丧失部分或全部服务功能的行为。 m* ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 E- 通常可以把攻击活动大致分为远程攻击和内部攻击两种。现在随着互联网络的进步,其中的远程攻击技术得到很大发展,威胁也越来越大,而其中涉及的系统漏洞以及相关的知识也较多,因此有重要的研究价值。 jU参考资料:http://www.thysea.com/lb/cgi-bin/topic.cgi?forum=126&topic=336
2023-06-25
3条回答
问
关于透平代替电机驱动的计算(在线等)
e8597caf1b05
这个好像需要设计吧!跟透平效率、蒸汽能力有关系。
2023-06-02
1条回答
问
如何计算电池的容量?
202d3dffde4f
锂电池可以用做备用电源,也可以作为主电源使用。它还可以在长达几年的时间里,为每天的某一特殊时间提供非常低的连续负载电流( I L ),并在同一时间里提供比较低或比较高的脉冲负载电流( I P ),或者二者都提供,具体情况视设备要求而定。在计算提供给设备所需的最小电池容量( C )时,或者估计某一指定尺寸的电池能在多久的时间( T )里为负载提供电源时,必须考虑两个相等的电流值:I C - 连续耗用电流。I O- - 平均耗用电流,其数值等于脉冲占空循环中的附加脉冲。注意:在这种方式下,只要脉冲电流不超过产品目录中规定的最大连续电流的一半, I O 的处理就可以认为是合理的。此时,电池的容量或估计使用寿命可以用以下算式计算:C[Ah]= (I o +I c ) [A]*T[h]如果脉冲电流较高,尤其当获得某一特殊使用寿命变得比较关键时.则可能出现较为复杂的情况, Tadiran 公司工程师建议并联一个大的电解电容。如果设备没有脉冲电流,则Io为零。因此,对于一个已知负载,IC可以计算出来而C或T可以从 Tadiran的放电曲线中得出来。例如:要求估计 Tadrian 公司的 TL-5104 型电池能在多久的时间内,为小型办公室系统中常用的 RTC 提供电源。本例中:I o =0 并且 I C =I L *K其中, I L 是在最恶劣的环境温度下 V bat 的最大连续负载电流,K是需要备用电源的时间比例( 0 ≤ K ≤ 1 )从已知的资料中得知,IL=30微安,从Tadiran 的经验中得知 K=0.7(对于小型办公室而言)因此IC=0.7*30=21 微安从Tadiran 提供的资料中得知TL-5104型电池在20微安时放电的容量为1.70Ah 。则 T =1.70/21*10 6=80,952 小时=9.24 或大约为 9 年电池选择图对于使用寿命已知,连续电流已知(或者某一电池单元的使用寿命可知),估计 RT 的最低电池型号时,图 8-2 不失为一种有用的工具。在估计时,你只需在图中将要求的电流和工作时间的交点划出来,则位于该交点上方最靠近的曲线就是所需要的电池的型号。这三张图包括用三种不同技术生产出来的电池,每一张图代表一种技术下的典型用途和设备。这些技术包括:标准型:电流非常低,常用在 PC 机内存备份电路中。Xtra TM 普通型:低等到中等的电流和脉冲,用在 TMV 改进非常重要的设备中。Xtra TM 高容量电池:具备普通 Xtra TM 的所有优点,并且容量提高 20-40% ,常用于为超长期使用的设备提供电源。电池的端子根据 Tadiran 的产品目录, Tadiran 的电池可以带有焊接标记、或固定 PCB 的轴向销钉,因此客户在连接电池时不会遇到诸如如何正确连接电池的问题。此外, Tadiran 公司还提供多种端子设计,供 OEM 选择。安全性能试验
2023-05-21
2条回答
问
是怎样计算排气量的?
d7d83b82a620
(现以03年Honda CBR600RR为例,发动机形式:水冷四冲程并列四汽缸16气门DOHC引擎为例:缸径(67.0mm)及冲程(42.5mm)排气量计算方法:将汽缸 断面积 X 冲程 X 汽缸数目 = 排气总量cc冲程------42.5mm = 4.25cm缸径------67.0mm = 6.7cm断面积35.25 X 冲程 4.25 X汽缸数目 4 =总排气量599cc
2023-05-06
2条回答
问
水泵的流量怎么计算???
08e6960f7ed9
一般情况下,保持泵的出口压力为铭牌值,则流量也为铭牌值。
2023-04-26
1条回答
问
水泵杨程的计算
2db7599061dd
扬程的计算公式 H=P1-P2+速度头差+表位差 P1为出口的压力值 P2为入口的压力值 例如一台泵的流量是1T/h 出口1.1MPa 入口-.01MPa 表位差.0.2M 出口是DN25 入口是DN50的话 H=1.1*102-(-0.1*102)+速度头差+0.2=122.6M 你泵的流量小速度头差可以忽略不计
2023-04-26
1条回答
问
平均速度的计算
53d4682a808e
B是AC的中点,设AB,BC短位移都为 s 公式 平均速度V=S/t 所以V=2s/(s/60+s/40) 得V=48m/s
2023-04-13
4条回答
上一页
18/56
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
下一页
求购
首页
找产品
找企业
论坛
我的