一 : 电视机新技术研究论文
电视机新技术研究
如今电视已经每个家庭必不可少的家电,没有电视的生活显得无趣。(www.61k.com]电视发展历程都有哪些?通过市场调查发现,电视的发展也是日新月异,短短十几二十年的时间电视发展历程经过几道坎,黑白、彩色、大屏幕、高清、超薄已经成了电视的流行元素,而电视节目的质和量也有了巨大的飞跃。在此就带大家了解一下电视发展的历史、工作原理、未来趋势以及电视机的新技术。
首先19世纪末,少数先驱者开始研究设计传送图像的技术。1904年,英国人贝尔威尔和德国人柯隆发明了一次电传一张照片的电视技术,每传一张照片需要10分钟。1924年,英国和德国科学家几乎同时运用机械扫描方式成功地传出了静止图像。但有线机械电视传播的距离和范围非常有限,图像也相当粗糙。 1923年,俄裔美国科学家兹沃里金申请到光电显像管、电视发射器及电视接收器的专利,他首次采用全面性的“电子电视”发收系统,成为现代电视技术的先驱。电子技术在电视上的应用,使电视开始走出实验室,进入公众生活之中,1925年,英国科学家研制成功电视机。1928年,美国纽约31家广播电台进行了世界上第一次电视广播试验,由于显像管技术尚未完全过关,整个试验只持续了30分钟,收看的电视机也只有十多台,此举宣告了作为社会公共事业的电视艺术的问世,是电视发展史上划时代的事件。 1929年美国科学家伊夫斯在纽约和华盛顿之间播送50行的彩色电视图像,发明了彩色电视机。1933年兹沃里金又研制成功可供电视摄像用的摄像管和显像管。完成了使电视摄像与显像完全电子化的过程,至此,现代电视系统基本成型。今天电视摄影机和电视接收的成像原理与器具,就是根据他的发明改进而来。
电视艺术在英国、美国的发展:教材强调了20世纪30~40年代,电视艺术在英国和美国有了长足的发展。建议教师结合教材,适当补充资料即可。 1936年11月2日,英国广播公司在伦敦郊外的亚历山大宫,播出了一场颇具规模的歌舞节目,并首次开办每天2小时的电视广播。全伦敦只有200多台收视电视机,但它标示着世界电视事业开始发迹。对当年柏林奥林匹克运动会的报道,更是年轻的电视事业的一次大亮相。当时共使用了4台摄像机拍摄比赛情况。其中最引人注目的是全电子摄像机。这台机器体积庞大,它的一个1.6米焦距的镜头就重45公斤,长2.2米,被人们戏称为电视大炮。此后,价格相当昂贵的电视在英国中上层家庭开始有所普及。1937年,该公司播映英王乔治五世的加冕大典时,英国已有5万观众在观看电视。1939年,第二次世界大战爆发时,英国约有两万家庭拥有了电视机。 1939年4月30日,美国无线电公司通过帝国大厦屋顶的发射机,传送了罗斯福总统在世界博览会上致开幕词和纽约市市长带领群众游行的电视节目。成千上万的人拥入百货商店排队观看这个新鲜场面。二战结束时,美国约有7000台电视机。二战前开办电视的还有德国、法国、意大利等国。 电视艺术的普及应用:建议教师从电视艺术普及的条件、时间及表现三方面把握教材。 联系第三次科技革命的成果、结合本节整体教材指出电视艺术普及的条件:电子技术等方面的进步,社会巨大变化和人类新的精神需求及商业利润的驱动。建议教师从电视机研制、电视转播、电视节目制作三方面稍作补充,如:电视机经历了从黑白到彩色,从电子管、晶体管电视迅速发展到集成电路电视,目前,电视正在向智能化、数字化和多用途化迈进;电视转播也由卫星传播到卫
电视机新技术 电视机新技术研究论文
星直播。(www.61k.com) 表现:教材以美国和中国为例加以说明,首先第二次世界大战后美国电视事业发展超过英国:从1949年到1951年,电视机数目从1百万台跃升为1千多万台,1960年全美电视台高达780座,电视机近三千万台,约有87%的家庭拥有至少一台电视机。同时期英国只有190万台电视机,法国3万台,加拿大2万,日本4千台。1993年底,美国98%的家庭拥有至少一台电视机,其中99%为彩色电视机。 1958年,中国第一台黑白电视机在天津诞生,同年,开始试播。当时,全国只有50多台黑白电视机。1971年,全国已建有电视台32座。21世纪初,中国大陆的电视覆盖率高达94%。
电视机原理分为以下几点
1、电源
电源是整个电视机最重要的部分,它担负着为整个电视机各个部分提供能量的重任。它的工作流程是首先把220V交流转换为几种电压:正110V电压供行输出级使用;正26V供场输出级使用;正19V供伴音电路使用。正19v电压还要经过稳压电路输出正12V,供高频头、信号处理集成电路使用;还要输出正5V电压供微处理器使用。正110V电压还要经过降压、稳压电路输出正33V电压,供高频头选台使用。
2、高频头。
高频头是电视信号进入电机机的大门。从天线上或有线电视终端盒送入的电机信号首先进入高频头,经过高频头的处理,选出我们所需要的电视信号并把它变为电视机容易放大的中频信号并输送给中频放大电路,高频头坏了,电视机不会接收电视信号,当然也不会产生图像。
3、中频放大电路。
中频放大电路把高频头送出的我们所需要的中频电视信号放大到一定的幅度,并把图像信号和伴音信号加在显像管上,使其显示出我们所要看的图像信号;伴音信号送往音频功率变压器,并推动喇叭放出声音。中频放大器和视频放大器的电路目前都是集中一块集成电路中的,例如常用的LA7860.LA7685,由高频头输出的中频电视信号送给它后,它会把图像信号直接送给显像管;把伴音信号送给伴音苏州电路。另外,这块集成电路还要输出场、行振荡信号,并送给相应的放大电路。
4、行输出电路。
把由集成电路送给的行振荡信号进行放大,并经过行输出变压器产生显像管所需要的各种电压。行输出电路的用途有以下几个:
A、输出高压、高频脉冲电压,送往行偏转线圈,邮转线圈形成锯齿波电压,使电子束作水平运动,在显像管的屏幕上形成水平亮线;
B、输出直流25000V高压,供给显像管阳极,使显像管的阳极具有吸引由阴极发出的电子的作用,能够使显像管发出光栅;
C、输出消隐电压,主要目的是消除场、行扫描电子束由左到右扫描返回时的回扫亮线。
D、输出180V电压,供视放管工作。
E、输出6.3V灯丝电压,为显像管灯丝加热,并烘烤显像管的阴极,使阴极能够发射电子
F、输出约数千V电压,作为显像管聚焦电压,没有聚焦电压,图像就会模糊不清。
G、输出约500V电压,作为显像管的加速电压,没有加速电压,显像管不能发
电视机新技术 电视机新技术研究论文
光。[www.61k.com)
5、场输出电路。
场输出电路的主要作用是为场偏转线圈提供场锯齿电压,使显像管的电子扫描线由上而下的运动。这一部分坏了,显像管所显示的只是一条水平亮线。
6、视频放大电路。
视频放大电路大都在显像管的尾座上,由三到五只管子组成,也有是一片集成电路,其工作原理是一样的。任务是把由集成电路送出的视频信号进行放大,并送往显像管显示出的图像。视频放大电路坏了,显像管只能显示出干净的光栅,没有图像,但会有电视台的声音。如其中某一只管子坏了,会造成图像颜色的缺色。
另外,保险丝是作为整个电视机保险用的,如果断了,整机不会通电,会造成不开机,消磁电路一个消磁电阻,一个消磁线圈。如果消磁电阻坏了,会造成彩色斑块或颜色不正常。
黑白电视机原理图
接下来是电视机最新技术分析
智能电视机可以看得懂你的手势及语音,屏幕随时变出几个画面来,还有现场体验就如同身临其境??如今新款智能电视不断加入许多新功能、新技术,让不少的观众觉得电视机变得“聪明”了。
首先,看得懂手势 听得懂语音。观众以前都有这样的观念,就是电视机没了遥控器就没法活,就像电脑要是没了键盘就成了摆设一样。如今的智能电视机玩法也已经大变样了。 控制一部智能电视机,遥控器已经不是唯一的途径,你还可以尝试用手势,或者用嘴巴说呢。只要在该款电视机的顶上安装一个摄像头,然后通过智能软件,你就可以不用遥控器,用自己的手势来指挥电视机。 如果你觉得手势控制还不过瘾,那么智能的语音控制更是让你体验轻松。据说明书介绍,智能电视机的语音控制需要安装语音软件,用户站在电视机的前面就可以发号施令了。用户可以用嘴巴说出一些简单的指令控制智能电视,像音量
电视机新技术 电视机新技术研究论文
调节、频道切换、网络资讯搜索等功能都可以通过语音来完成。(www.61k.com]由于中国语音复杂,要百分百地识别控制还不现实,不过,一些常用的语音控制指令效果还是不错的。
其次,离电视更近 看得更清晰。液晶电视机的尺寸跟最佳观看距离往往成一定的比例关系,离得太远,图像太小没有震撼力,离得太近,即便是1080P全高清屏幕,也能让观众看到明显的像素单元。不过,记者在家电卖场里,看到索尼刚推出的新款液晶电视机就拥有4K(3840x2160)屏幕分辨率,看起来就十分舒适。观看者几乎看不到图像的像素单元,在大约1.5米的舒适距离,你会看到真实自然的画面。这改变了以往观看电视时不能离电视机太近的传统观念,用户可以体验充满现场感的画面,看得更清晰了。
我们知道,3D影像的电视机成为潮流后,“身临其境”往往被用来形容3D影像的体验,不过,真正的身临其境往往受到电视机尺寸的制约只有电视机里面的事物尺寸跟屏幕另一端的现实世界一样大小,屏幕内外的景象才有可能融为一体,“身临其境”才有可能说得通。所以,当最新款的大尺寸电视 “4K”超高清分辨率出现时,电视机才可以让用户看得更清晰,如同“身临其境”。
还有一部电视机 “掰”成两部用。用户观看电视,往往遇到选择电视节目的难题。你要看电视剧,他要看球赛,家庭成员之间的不同喜好往往会导致一场对电视遥控器的争夺战,有没有电视机可以同时满足不同观看者的需求呢?记者发现,答案是肯定的,把一部电视机“掰”成两部用,可以轻松解决了电视节目的选择难题。
二 : 计算机取证技术及其研究 论文
计算机取证技术研究
摘要
随着信息技术的不断发展,计算机越来越多地参与到人们的工作与生活中。(www.61k.com)与计算机相关的法庭案例,如电子商务纠纷、计算机犯罪等也不断出现。判定或处置各类纠纷和刑事案件过程中,一种新的证据形式,即存在于计算机及相关外围设备包括网络介质中的电子证据逐渐成为新的诉讼证据之一。
计算机取证学属于计算机科学、刑事侦查学和法学的交叉学科,正日益受到各国和科研机构的重视和研究,随着计算机犯罪不断网络化和职能化,计算机取证方式由以前的静态取证逐渐发展为动态取证,这两种取证方式相互依存,各有侧重。
关键词 计算机取证 电子证据 静态取证 动态取证
计算机取证 计算机取证技术及其研究 论文
目 录
1 引言 ......................................................... 3
2 计算机取证技术 ............................................... 4
2.1计算机取证的概述 ............................................ 4
2.2静态取证技术 ................................................ 5
2.3动态取证技术 ................................................ 6
2.3.1数据恢复技术 .............................................. 6
2.3.2IP地址获取技术 ............................................ 9
2.4取证技术的局限性 ........................................... 12
3 反取证技术 .................................................. 12
4 计算机取证技术的发展 ........................................ 13
5 结束语 ...................................................... 14
参考文献 ...................................................... 16
致 谢 ...................................................... 17
第 2 页 共 17 页
计算机取证 计算机取证技术及其研究 论文
1 引言
一般犯罪证据的提取目前己经有很多较为成熟的技术,例如,指纹提取和识别、法医鉴定、DNA鉴定等等。[www.61k.com)这些技术的特点是针对性强,获取的证据符合证据的采用标准,而且取证工作有明确的法律依据。随着计算机应用的普及,计算机犯罪和其他犯罪的很多证据都以数字形式通过计算机或网络进行存储和传输,从而出现了计算机证据。由于计算机证据具有与一般犯罪证据不同的特点,例如计算机证据的脆弱性、不可靠性、表现形式的多样性等,导致了其获取和对其可靠性的保证一直是计算机犯罪案件和其它与计算机有关的犯罪案件侦破工作的难点。因此,计算机取证技术的研究变得越来越迫切。取证专家Reith Clint Mark认为:计算机取证可以认为是“从计算机中收集和发现证据的技术和工具”。以计算机证据的来源为划分准,计算机取证技术可分为:单机取证技术、网络取证技术和相关设备取证技术。而应用于计算机取证的工具可以分为软件工具和硬件工具两大类,即基于单机和设备的计算机取证技术,单机取证技术是针对一台可能含有证据的非在线计算机进行证据获取的技术。
随着信息技术的不断发展,计算机越来越多地参与到人们的工作与生活中。与计算机相关的法庭案例,如电子商务纠纷、计算机犯罪等也不断出现。判定或处置各类纠纷和刑事案件过程中,一种新的证据形式——电子证据逐渐成为新的诉讼证据之一。电子证据本身和取证过程的许多有别于传统物证和取证方法的特点,对司法和计算机科学领域都提出了新的研究课题。
作为计算机领域和法学领域的一门交叉科学,计算机取证正逐渐称为人们研究与关注的焦点。计算机取证亦被称为数字取证或电子取证。随着计算机犯罪断网络化和职能化,计算机取证方式由以前的静态取证逐渐发展为动态取证,这两种取证方式相互依存,各有侧重。
计算机技术的迅速发展和广泛普及改变了人们传统的生产、生活和管理方式,同时也为违法犯罪分子提供了新的犯罪手段和空间。以计算机信息系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。大量的计算机犯罪——如商业机密信息的窃取和破坏,计算机诈骗,
第 3 页 共 17 页
计算机取证 计算机取证技术及其研究 论文
攻击政府、军事部门网站,色情信息、网站的泛滥等等。[www.61k.com)侦破这些案件必须要用到计算机取证技术,搜寻确认罪犯及其犯罪证据,并据此提起诉讼。案件的取证工作需要提取存在于计算机系统中的数据,甚至需要从已被删除、加密或破坏的文件中重获信息。电子证据本身和取证过程有许多不同于传统物证和取证的特点,给司法工作和计算机科学领域都提出了新的挑战。
2 计算机取证技术
计算机取证(Computer Forensics)是指运用计算机辨析技术,对计算机犯罪行为进行分析以确认罪犯及计算机证据,并据此提起诉讼。也就是针对计算机入侵与犯罪,进行证据获取、保存、分析和出示。计算机证据指在计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物。从技术上而言,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。可理解为“从计算机上提取证据”即:获取、保存、分析、出示、提供的证据必须可信。计算机取证在打击计算机和网络犯罪中作用十分关键,它的目的是要将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪嫌疑人绳之以法。因此,计算机取证是计算机领域和法学领域的一门交叉科学,被用来解决大量的计算机犯罪和事故,包括网络入侵、盗用知识产权和网络欺骗等。
2.1计算机取证的概述
计算机取证又称为数字取证或电子取证,从技术角度看,计算机取证是分析硬盘、光盘、软盘、Zip磁盘、U盘、内存缓冲和其他形式的储存介质以发现犯罪证据的过程,即计算机取证包括了对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档。它的目的是要将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪嫌疑人绳之以法。计算机取证基本围绕电子证据展开。电子证据是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录物。电子证据的表现形式是多样的,尤其是多媒体技术的出现,使电子证据综合厂文本、图形、图像、动画、音频及视频
61阅读提醒您本文地址:
第 4 页 共 17 页
计算机取证 计算机取证技术及其研究 论文
等多种媒体信息,这种以多媒体形式存在的计算机证据几乎涵盖了所有传统证据类型。(www.61k.com]与传统证据一样,电子证据必须是可信的、准确的、完整的、符合法律法规的。与传统证据相比较,电子证据还具有以下特点 :
1)脆弱性:由于数据本身的特点导致电子证据易被修改,且不易留痕迹;
2)无形性:计算机数据必须借助于输出设备才能呈现结果;
3)高科技件:证据的产生、传输、保存都要借助高科技含量的技术与设备;
4)人机交互性:电子证据的形成,在不同的环节上有不同的操作人员参与,它们在不同程度上都可能影响电子证据的最终结果;
电子证据的来源很多,主要有系统日志、IDS、防火墙、FTP、反病毒软件日志、系统的审计记录、网络监控流量、电子邮箱、操作系统和数据库的临时文件或隐藏文件,数据库的操作记录,硬盘驱动的交换(Swap)分区、Slack区和空闲区,软件设置,完成特定功能的脚本文件,Web浏览器数据缓冲,书签、历史记录或会话日志、实时聊天记录等等。电子证据的获取方法包括数字鉴定、数据检查、数据对比、数据保护、数据分析和证据抽取。而这些方法的实施将贯穿整个计算机取证过程。
2.2静态取证技术
静态取证主要是对计算机存储设备中的数据进行保全、恢复、分析,主要涉及到数据保护技术、磁盘镜像拷贝技术、隐藏数据识别和提取技术、数据恢复技术、数据分析技术、磁力显微镜技术、加解密技术和数据挖掘技术。目前,国内外对相关技术研究比较多,也有比较成熟的取证软件。 针对计算机静态取证技术,目前反取证技术主要有:数据摧毁技术、数据加密技术、数据擦除技术、数据隐藏技术和数据混淆技术,这些技术可以单独使用也可以混合使用。如果采用这些方法消除操作系统中的敏感信息,有可能使取证人员得不到电子证据,给计算机取证工作带来了一定的难度。传统的计算机取证主要针对稳定的数据,包括未删除和已删除的文件、windows注册表、临时文件、交换文件、休眠文件、slack空间、浏览器缓存和各种可移动的介质等。不同于传统的计算机取证,计算机内存取证是从内存中提取信息,这些信息被称为挥发数据,挥发
第 5 页 共 17 页
计算机取证 计算机取证技术及其研究 论文
数据是指存在于正在运行的计算机或网络设备的内存中的数据,关机或重启后这些数据将不复存在。[www.61k.com]
2.3动态取证技术
因为静态取证技术涉及到基础研究,因此在静态取证中所涉及到的技术大部分都适用动态取证,也是属于动态取证技术中的一部份。在动态取证中最具特设的取证技术有入侵检测取证技术、网络追踪技术、信息搜索与过滤技术、陷阱网络取证技术、动态获取内存信 息技术、人工智能和数据挖掘技术,IP地址获取技术等技术。针对计算机动态取证技术,其反取证技术除包含静态反取证技术的相关内容外,还有以下反取证技术:数据转换技术、数据混淆技术、防止数据创建技术,以及相关的黑客木马技术等。同这些技术可以单独使用也可以混合使用,这些技术的使用在一定程度上给取证人员带来了一定的困难。
2.3.1数据恢复技术
(1)数据恢复原理
数据恢复原理是硬盘内部利用一定的校验公式来保障数据的完整性。当硬盘保存完原始数据后,系统会根据每一个扇区内数据的内容、扇区的伺服信息,再利用一定的校验公式经过运算,产生一个唯一的校验和,并把它保存到硬盘上。对于每一个扇区,由于伺服信息不相同,校验和都是不同的,而同一个扇区如果数据的内容不同也会导致校验和不同。系统正是利用了这样的原理,当硬盘信息因为错误操作而丢失或改变时,系统根据校验和等其他原始信息,通过逆向运算,把数据尽可能地还原出来。
从根本上说,系统在执行一些常用的操作,如删除文件、高级格式化、硬盘分区等,不是把数据从硬盘的物理扇区中实际删除,而仅仅是修改了硬盘中的一部分信息。
(2)数据恢复的分类
1.基于文件目录的数据恢复
在操作系统中,数据的管理是通过文件来完成的,文件的管理是通过目录完成的。文件包括两部分内容:一是文件锁;包涵的内容数据,二是文件目录数据。文件系统中文件目录和文件内容基本上都是分开存放的文件内容以簇为单位,放在数根据文件目录数据定位文件的存储位置。
第 6 页 共 17 页
计算机取证 计算机取证技术及其研究 论文
当执行“删除文件”操作时,系统做了两方面的工作:一是将目录区中该文件的第一个字符改为“E5H”来表示该文件已经被删除。[www.61k.com]二是将文件所占的文件簇在文件分配表中在对应表项值全部置“0”。系统在文件分配表中相应位置检测到“0”时,就认为该文件簇处于空闲状态,可以写入其他的文件。而实际上硬盘是数据并没有被删除,除非新的数据被写进那些扇区,才会把原来是数据真正删除。
2.基于文件数据特征的数据恢复
文件删除后,某些存放文件内容的簇可能被重新分配使用,这将导致无法使用文件目录信息来恢复数据。由于存放文件内容的簇不一定完全被分配到,这将导致可能会有某些残余的碎片数据还存在。虽然文件目录数据破坏后,无法确定哪个数据簇属于那个哪个文件,但是各种类型的文件有一定的数据特征,我们可以根据不同文件类型的数据特征从数据区直接回复文件数据。
3.逻辑分区的恢复
数据恢复还包括分区表和BPB的恢复内容。文件管理是通过目录来完成的,而目录又是建立在分区基础上的。一个物理磁盘通过分区表分成若干个逻辑分区,分区表损坏就不能定位逻辑盘。但还是每个分区的开头有其特征,根据这些特征可以恢复分区表,重新分区后也能找到先前的分区。
4.原始信号恢复
当删除文件、格式化硬盘等操作后,再对相应分区写入大量信息时,这些需要恢复的数据就很可能被覆盖,那么,只是用上述方式找回数据就不可能了。这时候就需要采用软硬件相结合的办法从磁盘本事的物理性质进行恢复。
关建在于恢复用的仪器设备。这些设备的恢复原理也是大同小异的,都是把硬盘拆开,把磁碟放进机器的超净工作台,然后用激光束对盘片表面进行扫描,因为盘面上的磁信号其实是数字信号0和1,所以相应地,反应到激光束发射的信号上也是不同的。这些仪器就是通过这样的扫描,一丝不漏地把把整个硬盘的原始信号记录在一起附带的电脑里面,然后再通过专门的软件来进行数据恢复。可以说,这种设备的数据恢复率是相当惊人的,既使是位于物理的坏道上面的数据,由于多种信息的缺失而无法
61阅读提醒您本文地址:
第 7 页 共 17 页
计算机取证 计算机取证技术及其研究 论文
找出准确的数据值,也可以通过大量的数据运算,在多种可能的数据值之间进行逐一代入,结合其他相关扇区的数据信息,进行逻辑合理性校验,从而找出逻辑上最符合的真值。(www.61k.com)
(3)数据恢复工具使用实例
关于数据恢复的软硬件都非常多,我们以EasyreCovery为例来看看具体的数据恢复过程。
1.恢复被删除的文件
在EasyreCovery主界面中选择“DataRecovery”,然后选择“DeletedRecovery”进入修复删除文件向导,在第一部首先选择被删除文件所在分区,单“Nest”按钮,软件会对该分区进行扫描,完成后会在窗口左边窗格中显示该分区的所有文件夹包括已删除的文件夹,右边窗格显示已删除了的文件,可先浏览到被删除文件所在文件夹,然后就可以在右边的文件栏中看到该文件夹下已经删除的文件列表,选定要恢复的文件。单击“Nest”按钮,先在“Recovery to Local Driver”处指定恢复的文件锁保存的位置,注意这个位置必须是在另一个分区中。单击Nest”按钮即开始恢复文件,最后会显示文件恢复的相关信息,单击“Finish”按钮后就可以在设置恢复文件所保存的位置找到被恢复的文件。文件夹的恢复也和文件恢复类似。
2.恢复已格式化分区中的文件
在主界面的“数据恢复”中选择“Format Recovery”,接下来先选择已格式化的的分区,然后扫描分区。扫面完成后,你可以看到easyrecovery扫描出来的文件夹都以DIRXX(X是数字)命名,打开其下的子文件夹,名称没有发生改变,文件名也是完整的,其后的步骤也和前面的一样,先要选定要恢复的文件或文件及,然后指定恢复后的文件所保存的位置,最后将文件恢复在指定位置。
3.从损坏的分区中恢复文件
如果分区和文件目录结构受损,可使用RAW Recovery从损坏分区中扫描并抢救出重要文件。RAW Recovery使用文件表识搜索算法从头搜索分区的每一个簇,完全不依赖于分区的文件系统结构,也就是说只要是分区中的数据块都有可能被扫描出来,并判断出其文件类型,从而将文件恢
第 8 页 共 17 页
计算机取证 计算机取证技术及其研究 论文
复过来。(www.61k.com]
2.3.2IP地址获取技术
(1)IP地址获取技术
1.使用ping或traceroute命令:ping是一个简单而又非常有用的程序,由于存在利用ping进行攻击,所以现在很多计算机都屏蔽ping命令,不予回应。
2.使用IP扫描工具程序:利用特定的软件来获取IP地址。一般这类软件都有较好的用户界面,使用简单、方便。
3.由DNS获取IP地址:大多数的域名服务器都支持逆向查询,也可以使用工具软件进行手工解析,如nslookup。
协议支持拨号路由器和中央用户目录之间的验证请求,这一协议可以用于用户身份认证,也是在ISP的支持下获取IP:一个互联网服务提供商一般通过RADIUS可以用于记账。RADIUS服务器通常是互联网服务提供商为跟踪犯罪提供记录的惟一设备,所以它对般情况下,ISP都愿意提供这种日志,因为他们也不想让别人利用他们的系取证工作非常重要,该服务器通常会将每一个注册请求的记录保存一年以上。一统从事非法活动。
(2)IP地址获取技术的使用实例
1.邮件查询法
使用这种方法查询对方计算机的IP地址时,首先要求对方先给你发一封电子邮件,然后你可以通过查看该邮件属性的方法,来获得邮件发送者所在计算机的IP地址;下面就是该方法的具体实施步骤:
首先运行OutLook express程序,并单击工具栏中的“接受全部邮件”按钮,将朋友发送的邮件接受下来,再打开收件箱面,找到朋友发送过来的邮件,并用鼠标右键单击之,从弹出的右键菜单中,执行“属性”命令; 在其后打开的属性设置窗口中,单击“详细资料”标签,并在打开的标签面中,你将看到“Received: from xiecaiwen (unknown
[11.111.45.25])”这样的信息,其中的“11.111.45.25”就是对方好友的IP地址;当然,要是对方好友通过Internet中的WEB信箱给你发送电子邮件的话,那么你在这里看到的IP地址其实并不是他所在工作站的真
第 9 页 共 17 页
计算机取证 计算机取证技术及其研究 论文
实IP地址,而是WEB信箱所在网站的IP地址。[www.61k.com)
当然,如果你使用的是其他邮件客户端程序的话,查看发件人IP地址的方法可能与上面不一样;例如要是你使用foxmail来接受好友邮件的话,那么你可以在收件箱中,选中目标邮件,再单击菜单栏中的“邮件”选项,从弹出的下拉菜单中选中“原始信息”命令,就能在其后的界面中看到对方好友的IP地址了。
2.日志查询法
这种方法是通过防火墙来对QQ聊天记录进行实时监控,然后打开防火墙的日志记录,找到对方好友的IP地址。为方便叙述,本文就以KV2004防火墙为例,来向大家介绍一下如何搜查对方好友的IP地址: 考虑到与好友进行QQ聊天是通过UDP协议进行的,因此你首先要设置好KV防火墙,让其自动监控UDP端口,一旦发现有数据从UDP端口进入的话,就将它自动记录下来。在设置KV2004防火墙时,先单击防火墙界面中的“规则设置”按钮,然后单击“新建规则”按钮,弹出设置窗口; 在该窗口的“名称”文本框中输入“搜查IP地址”,在“说明”文本框中也输入“搜查IP地址”;再在“网络条件”设置项处,选中“接受数据包”复选框,同时将“对方IP地址”设置为“任何地址”,而在“本地IP地址”设置项处不需要进行任何设置; 下面再单击“UDP”标签,并在该标签面下的“本地端口”设置项处,选中“端口范围”选项,然后在起始框中输入“0”,在结束框中输入“65535”;同样地,在“对方端口”设置项处,也选中“端口范围”选项,然后在起始框中输入“0”,在结束框中输入“65535”。 接着在“当所有条件满足时”设置项处,选中“通行”选项,同时将“其他处理”处的“记录”选项选中,而“规则对象”设置项不需要进行任何设置;完成了上面的所有设置后,单击“确定”按钮,返回到防火墙的主界面;再在主界面中选中刚刚创建好的“搜查IP地址”规则,同时单击“保存”按钮,将前面的设置保存下来。 完成好上面的设置后,KV防火墙将自动对QQ聊天记录进行全程监控,一旦对方好友给你发来QQ信息时,那么对方好友的IP地址信息就会自动出现在防火墙的日志文件中,此时你可以进入到KV防火墙的安装目录中,找到并打开“kvfwlog”文件,就能搜查到对方好友的IP地址。
61阅读提醒您本文地址:
第 10 页 共 17 页
计算机取证 计算机取证技术及其研究 论文
3.工具查询法
这种方法是通过专业的IP地址查询工具,来快速搜查到对方计算机的IP地址。(www.61k.com]例如,借助一款名为WhereIsIP的搜查工具,你可以轻松根据对方好友的Web网站地址,搜查得到对方好友的IP地址,甚至还能搜查到对方好友所在的物理位置。在用WhereIsIP程序搜查对方IP地址时,首先启动该程序打开搜查界面,然后单击该界面的“Web site”按钮,在其后的窗口中输入对方好友的Web地址,再单击“next”按钮,这样该程序就能自动与Internet中的Domain Name Whois数据库联系,然后从该数据库中搜查到与该Web网站地址对应的IP地址了。当然,除了可以知道IP地址外,你还能知道对方好友所在的具体物理位置。
倘若要想查看局域网中某个工作站的IP地址时,可以使用“网络刺客II”之类的工具来帮忙;只要你运行该工具进入到它的主界面,然后执行工具栏中的“IP地址<->主机名”命令,在其后打开的对话框中,输入对方好友的计算机名称,再单击“转换成IP”按钮,就能获得对方好友所在计算机的IP地址了。
如果你使用Oicqsniffer工具的话,那么查询QQ好友的IP地址就更简单了。只要你单击该程序界面中的“追踪”按钮,然后向对方好友发送一条QQ消息,那么Oicqsniffer工具就会自动将对方好友的IP地址以及端口号显示出来了。除此之外,还有许多可以查找IP地址的专业工具可以选择,例如IPsniper软件。
4.命令查询法
这种方法是通过Windows系统内置的网络命令“netstat”,来查出对方好友的IP地址,不过该方法需要你先想办法将对方好友邀请到QQ的“二人世界”中说上几句话才可以。下面就是该方法的具体实现步骤: 首先单击“开始”/“运行”命令,在弹出的系统运行对话框中,输入“cmd”命令,单击“确定”按钮后,将屏幕切换到MS-DOS工作状态;然后在DOS命令行中执行“netstat -n”命令,在弹出的界面中,你就能看到当前究竟有哪些地址已经和你的计算机建立了连接(如果对应某个连接的状态为“Established”,就表明你的计算机和对方计算机之间的连接是成功的);
第 11 页 共 17 页
计算机取证 计算机取证技术及其研究 论文
其次打开QQ程序,邀请对方好友加入“二人世界”,并在其中与朋友聊上几句,这样你的计算机就会与对方好友的计算机之间建立好了TCP连接;此时,再在DOS命令行中执行“netstat -n”命令,看看现在又增加了哪个tcp连接,那个新增加的连接其实就是对方好友与你之间的UDP连接,查看对应连接中的“Foreign Address”就能知道对方好友的IP地址了。[www.61k.com)
2.4取证技术的局限性
计算机取证技术的发展是近年来计算机安全领域内取得重大成果。然而,在实际取证过程中计算机取证技术还存在着很大的局限性。我们所讨论的技术都是在理想条件下实施的:①有关犯罪的电子证据必须没有被覆盖;②取证软件必须能够找到这些数据。并能知道它代表的内容。但从当前阶段的实施效果来看,不甚理想。俗话说“道高一尺魔高一丈”,因此在取证技术迅速发展的同时.一种叫做反取证的技术也悄悄出现了。反取证技术就是删除或隐藏证据,使取证调查无效。现在反取证技术主要分为三类:数据擦除、数据隐藏、数据加密。这些技术还可结合使用,使取证工作变得很困难。
数据擦除是阻止取证调查人员获取、分析犯罪证据的最有效的方法,一般情况下是用一些毫无意义的、随机产生的“0”、“1”字符串序列来覆盖介质上面的数据,使取证调查人员无法获取有用的信息。
数据隐藏是指入侵者将暂时还不能被删除的文件伪装成其他类型或者将它们隐藏在图形或音乐文件中,也有人将数据文件隐藏在磁盘上的Slack空间、交换空间或者未分配空间中,这类技术统称为数据隐藏。加密文件的作用是我们所熟知的。数据加密是用一定的加密算法对数据进行加密,使明文变为密文。但这种方法不是十分有效,因为有经验的调查取证人员往往能够感觉到数据已被加密,并能对加密的数据进行有效的解密。
3 反取证技术
与计算机取证研究相比,人们对把取证技术的研究相对较少。反取证技术就是删除或隐藏入侵证据,使取证工作无效。目前的计算机反取证技
第 12 页 共 17 页
计算机取证 计算机取证技术及其研究 论文
术主要有数据擦除、数据隐藏等。(www.61k.com)而入侵者经常结合使用这些技术,使取证工作变得更加困难。数据擦除是阻止取证调查人员获取、分析犯罪证据的最有效的反取证方法,它是指清除所有可能的证据(包括索引节点、目录文件和数据块中的原始数据等),包括索引节点、目录文件和数据块中的原始数据等。一般情况下是用一些毫无意义的、随机产生的“0”、“1”字符串序列来覆盖介质上面的数据,使取证调查人员无法获取有用的信息。目前最极端的数据擦除工具是Data Security Inc开发的基于硬件的degaussers工具,该工具可以彻底擦除计算机硬盘上的所有电磁信息。其它用软件实现的数据擦除工具既有商业软件包,也有开放源代码的自由软件,其中最有名的是基于UNIX系统的数据擦除工具The Defiler’s Toolkit,The Defiler’s Toolkit提供两个工具来彻底清除UNIX类系统中的文件内容。由于原始数据不存在了,取证自然就无法进行。
4 计算机取证技术的发展
由于自身的局限性和计算机犯罪手段的无孔不入,现有的取证技术已经不能满足打击犯罪的要求,由于当前取证动能集中在磁盘分析上,而其它工作全部依赖于取证专家人工进行,几乎造成计算机取证软件等同于磁盘分析的错觉,这些情况必将随着计算机取证工作研究的深入和新的取证软件的开发而得到改善,计算机取证技术还会受到其他计算机理论和技术的影响。
计算机取证是伴随着计算机犯罪事件的出现而发展起来的,在我国计算机证据出现在法庭上只是近10年的事情,在信息技术较发达的美国已有了30年左右的历史。最初的电子证据是从计算机中获得的正式输出,法庭不认为它与普通的传统物证有什么不同。但随着计算机技术的发展,以及随着与计算机相关的法庭案例的复杂性的增加,电子证据与传统证据之间的类似性逐渐减弱。于是90年代中后期,对计算机取证的技术研究、专门的工具软件的开发以及相关商业服务陆续出现并发展起来。现在美国至少有70%的法律部门拥有自己的计算机取证实验室,取证专家在实验室内分析从犯罪现场获取的计算机(和外设),并试图找出入侵行为。不过我们国家有关计算机取证的研究与实践尚在起步阶段。
61阅读提醒您本文地址:
第 13 页 共 17 页
计算机取证 计算机取证技术及其研究 论文
计算机取证学是相对较新的学科,已经在理论和时间上取得了不少的成绩,但是现在的取证技术还存在着较大的局限性,难以适应社会的需求,并且随着激素那几玉网络技术的迅速发展,计算机取证还必须对应新的挑战,综合看起来,计算机取证领域将向以下几个方向发展:
(1)计算机取证需求正逐步融入系统的研究与设计,未来的系统在研究与设计之初,如网络体系结构就应该吧计算机取证当做按去哪的第一个环节,在设计安全管理实施与策略时就将计算机取证当做安全部署的一个要求先做好,在一定的开发成本下实现证据量的最大化,是取证变得容易。(www.61k.com)
(2)取证技术自动化与集成化,现在,很多工作都依赖人工实现。这样大大降低的取证的速度与取证结果的可靠性。无法满足实际需要,为了方便取证人员的使用,是的应用场合尽量多一些,需要对产品进行适度的集成。
(3)标准化工作奖逐步展开,法律法规将逐步完善,标准化工作对于每个行业都具有重要意义,在取证工具评价标准方面也是如此,与计算机取证技术相关的法律法规将逐步出台和完善,为计算机取证和电子证据的使用提供法律上更明确的依据。
从研究的角度看,计算机取证在新研究与设计的系统中的表示与实现的一般性理论与方法具有重要意义。计算机证据自动发现与潜在证据的智能发展方法的研究,对取证准备与取证工具自动化具有支撑作用。计算机取证结论的自动推理与证明领域值得特别重视。
5 结束语
在当今计算机和网络技术的普及,计算机犯罪活动日益猖獗的形势下,计算机取证技术的发展变得尤为重要。计算机取证科学的发展,关系到每一个受到计算机犯罪者侵害的受害者,关系到每一个计算机用户的利益。计算机犯罪技术手段的不断提高,反取证技术的出现,使计算机取证面临更大的挑战,这就迫使计算机取证技术也要不断提高。对计算机取证的过程和技术问题的深入探讨和研究,有助于计算机取证技术的进一步完善,更有助于取证专家及时的解决计算机犯罪问题。
计算机取证技术已经得到了一定的发展,但目前的研究多着眼于入侵
第 14 页 共 17 页
计算机取证 计算机取证技术及其研究 论文
防范,对于入侵后的取证技术的研究相对滞后;同时,计算机理论和技术的发展使得目前计算机取证技术呈现出领域扩大化、学科融合化、标准化、智能化等发展趋势。(www.61k.com)因此仅仅通过现有的网络安全技术打击计算机犯罪已经不能够适应当前的形势。因此需要发挥社会道德的引导作用、完善法律的约束力量去对付形形色色的计算机犯罪。
计算机取证是一门专业性与技术性很强又发展极其迅速的应用学科。随着我国信息产业的迅猛发展,计算机取证的应用日益拓展,同时也对计算机取证人员提取了巨大的挑战。
现阶段,在实践中适用的计算机取证专用工具还比较少,但我们相信,在我们的共同努力下,不久的将来我们必会缔造一个更加安全、纯净的信息、网络空间!
第 15 页 共 17 页
计算机取证 计算机取证技术及其研究 论文
参考文献
[1]王玲,钱华林.计算机取证技术及其发展趋势.软件学报,2003,14(9):1635 1644.
[2] 赵小敏, 陈庆章. 打击计算机犯罪新课题──计算机取证技术. 信息网络安全,2002,9
[3]于波,涂敏.计算机取证分析.计算机与现代化,2006,12
[4]王俊.论计算机取证相关问题.中国司法鉴定,2008,2
[5]戴士剑.计算机取证技术体系研究[A].第二届中国计算机取证技术峰会,2006
[6]张有东,王建东,朱梧梗.反计算机取证技术研究.河海大学学报(自然科学版),2007,55
第 16 页 共 17 页
计算机取证 计算机取证技术及其研究 论文
致 谢
经过三个多月的忙碌和工作,本次毕业论文已经接近尾声,作为一个大学生的毕业设计,由于缺乏经验的,难免有许多考虑不周全的地方,如果没有导师的督促指导,以及一起工作的同学们的支持,想要完成这个设计是难以想象的。(www.61k.com)
指 导 老 师 评 语
第 17 页 共 17 页
61阅读提醒您本文地址:
三 : 电视机新技术研究论文
电视机新技术研究
如今电视已经每个家庭必不可少的家电,没有电视的生活显得无趣。电视发展历程都有哪些?通过市场调查发现,电视的发展也是日新月异,短短十几二十年的时间电视发展历程经过几道坎,黑白、彩色、大屏幕、高清、超薄已经成了电视的流行元素,而电视节目的质和量也有了巨大的飞跃。在此就带大家了解一下电视发展的历史、工作原理、未来趋势以及电视机的新技术。
首先19世纪末,少数先驱者开始研究设计传送图像的技术。1904年,英国人贝尔威尔和德国人柯隆发明了一次电传一张照片的电视技术,每传一张照片需要10分钟。1924年,英国和德国科学家几乎同时运用机械扫描方式成功地传出了静止图像。但有线机械电视传播的距离和范围非常有限,图像也相当粗糙。 1923年,俄裔美国科学家兹沃里金申请到光电显像管、电视发射器及电视接收器的专利,他首次采用全面性的“电子电视”发收系统,成为现代电视技术的先驱。电子技术在电视上的应用,使电视开始走出实验室,进入公众生活之中,1925年,英国科学家研制成功电视机。1928年,美国纽约31家广播电台进行了世界上第一次电视广播试验,由于显像管技术尚未完全过关,整个试验只持续了30分钟,收看的电视机也只有十多台,此举宣告了作为社会公共事业的电视艺术的问世,是电视发展史上划时代的事件。 1929年美国科学家伊夫斯在纽约和华盛顿之间播送50行的彩色电视图像,发明了彩色电视机。1933年兹沃里金又研制成功可供电视摄像用的摄像管和显像管。完成了使电视摄像与显像完全电子化的过程,至此,现代电视系统基本成型。今天电视摄影机和电视接收的成像原理与器具,就是根据他的发明改进而来。
电视艺术在英国、美国的发展:教材强调了20世纪30~40年代,电视艺术在英国和美国有了长足的发展。建议教师结合教材,适当补充资料即可。 1936年11月2日,英国广播公司在伦敦郊外的亚历山大宫,播出了一场颇具规模的歌舞节目,并首次开办每天2小时的电视广播。全伦敦只有200多台收视电视机,但它标示着世界电视事业开始发迹。对当年柏林奥林匹克运动会的报道,更是年轻的电视事业的一次大亮相。当时共使用了4台摄像机拍摄比赛情况。其中最引人注目的是全电子摄像机。这台机器体积庞大,它的一个1.6米焦距的镜头就重45公斤,长2.2米,被人们戏称为电视大炮。此后,价格相当昂贵的电视在英国中上层家庭开始有所普及。1937年,该公司播映英王乔治五世的加冕大典时,英国已有5万观众在观看电视。1939年,第二次世界大战爆发时,英国约有两万家庭拥有了电视机。 1939年4月30日,美国无线电公司通过帝国大厦屋顶的发射机,传送了罗斯福总统在世界博览会上致开幕词和纽约市市长带领群众游行的电视节目。成千上万的人拥入百货商店排队观看这个新鲜场面。二战结束时,美国约有7000台电视机。二战前开办电视的还有德国、法国、意大利等国。 电视艺术的普及应用:建议教师从电视艺术普及的条件、时间及表现三方面把握教材。 联系第三次科技革命的成果、结合本节整体教材指出电视艺术普及的条件:电子技术等方面的进步,社会巨大变化和人类新的精神需求及商业利润的驱动。建议教师从电视机研制、电视转播、电视节目制作三方面稍作补充,如:电视机经历了从黑白到彩色,从电子管、晶体管电视迅速发展到集成电路电视,目前,电视正在向智能化、数字化和多用途化迈进;电视转播也由卫星传播到卫
星直播。 表现:教材以美国和中国为例加以说明,首先第二次世界大战后美国电视事业发展超过英国:从1949年到1951年,电视机数目从1百万台跃升为1千多万台,1960年全美电视台高达780座,电视机近三千万台,约有87%的家庭拥有至少一台电视机。同时期英国只有190万台电视机,法国3万台,加拿大2万,日本4千台。1993年底,美国98%的家庭拥有至少一台电视机,其中99%为彩色电视机。 1958年,中国第一台黑白电视机在天津诞生,同年,开始试播。当时,全国只有50多台黑白电视机。1971年,全国已建有电视台32座。21世纪初,中国大陆的电视覆盖率高达94%。
电视机原理分为以下几点
1、电源
电源是整个电视机最重要的部分,它担负着为整个电视机各个部分提供能量的重任。它的工作流程是首先把220V交流转换为几种电压:正110V电压供行输出级使用;正26V供场输出级使用;正19V供伴音电路使用。正19v电压还要经过稳压电路输出正12V,供高频头、信号处理集成电路使用;还要输出正5V电压供微处理器使用。正110V电压还要经过降压、稳压电路输出正33V电压,供高频头选台使用。
2、高频头。
高频头是电视信号进入电机机的大门。从天线上或有线电视终端盒送入的电机信号首先进-http://www.61k.com-入高频头,经过高频头的处理,选出我们所需要的电视信号并把它变为电视机容易放大的中频信号并输送给中频放大电路,高频头坏了,电视机不会接收电视信号,当然也不会产生图像。
3、中频放大电路。
中频放大电路把高频头送出的我们所需要的中频电视信号放大到一定的幅度,并把图像信号和伴音信号加在显像管上,使其显示出我们所要看的图像信号;伴音信号送往音频功率变压器,并推动喇叭放出声音。中频放大器和视频放大器的电路目前都是集中一块集成电路中的,例如常用的LA7860.LA7685,由高频头输出的中频电视信号送给它后,它会把图像信号直接送给显像管;把伴音信号送给伴音苏州电路。另外,这块集成电路还要输出场、行振荡信号,并送给相应的放大电路。
4、行输出电路。
把由集成电路送给的行振荡信号进行放大,并经过行输出变压器产生显像管所需要的各种电压。行输出电路的用途有以下几个:
A、输出高压、高频脉冲电压,送往行偏转线圈,邮转线圈形成锯齿波电压,使电子束作水平运动,在显像管的屏幕上形成水平亮线;
B、输出直流25000V高压,供给显像管阳极,使显像管的阳极具有吸引由阴极发出的电子的作用,能够使显像管发出光栅;
C、输出消隐电压,主要目的是消除场、行扫描电子束由左到右扫描返回时的回扫亮线。
D、输出180V电压,供视放管工作。
E、输出6.3V灯丝电压,为显像管灯丝加热,并烘烤显像管的阴极,使阴极能够发射电子
F、输出约数千V电压,作为显像管聚焦电压,没有聚焦电压,图像就会模糊不清。
G、输出约500V电压,作为显像管的加速电压,没有加速电压,显像管不能发
光。
5、场输出电路。
场输出电路的主要作用是为场偏转线圈提供场锯齿电压,使显像管的电子扫描线由上而下的运动。这一部分坏了,显像管所显示的只是一条水平亮线。
6、视频放大电路。
视频放大电路大都 在显像管的尾座上,由三到五只管子组成,也有是一片集成电路,其工作原理是一样的。任务是把由集成电路送出的视频信号进行放大,并送往显像管显示出的图像。视频放大电路坏了,显像管只能显示出干净的光栅,没有图像,但会有电视台的声音。如其中某一只管子坏了,会造成图像颜色的缺色。
另外,保险丝是作为整个电视机保险用的,如果断了,整机不会通电,会造成不开机,消磁电路一个消磁电阻,一个消磁线圈。如果消磁电阻坏了,会造成彩色斑块或颜色不正常。
黑白电视机原理图
接下来是电视机最新技术分析
智能电视机可以看得懂你的手势及语音,屏幕随时变出几个画面来,还有现场体验就如同身临其境??如今新款智能电视不断加入许多新功能、新技术,让不少的观众觉得电视机变得“聪明”了。
首先,看得懂手势 听得懂语音。观众以前都有这样的观念,就是电视机没了遥控器就没法活,就像电脑要是没了键盘就成了摆设一样。如今的智能电视机玩法也已经大变样了。 控制一部智能电视机,遥控器已经不是唯一的途径,你还可以尝试用手势,或者用嘴巴说呢。只要在该款电视机的顶上安装一个摄像头,然后通过智能软件,你就可以不用遥控器,用自己的手势来指挥电视机。 如果你觉得手势控制还不过瘾,那么智能的语音控制更是让你体验轻松。据说明书介绍,智能电视机的语音控制需要安装语音软件,用户站在电视机的前面就可以发号施令了。用户可以用嘴巴说出一些简单的指令控制智能电视,像音量
调节、频道切换、网络资讯搜索等功能都可以通过语音来完成。由于中国语音复杂,要百分百地识别控制还不现实,不过,一些常用的语音控制指令效果还是不错的。
其次,离电视更近 看得更清晰。液晶电视机的尺寸跟最佳 观看距离往往成一定的比例关系,离得太远,图像太小没有震撼力,离得太近,即便是1080P全高清屏幕,也能让观众看到明显的像素单元。不过,记者在家电卖场里,看到索尼刚推出的新款液晶电视机就拥有4K(3840x2160)屏幕分辨率,看起来就十分舒适。观看者几乎看不到图像的像素单元,在大约1.5米的舒适距离,你会看到真实自然的画面。这改变了以往观看电视时不能离电视机太近的传统观念,用户可以体验充满现场感的画面,看得更清晰了。
我们知道,3D影像的电视机成为潮流后,“身临其境”往往被用来形容3D影像的体验,不过,真正的身临其境往往受到电视机尺寸的制约只有电视机里面的事物尺寸跟屏幕另一端的现实世界一样大小,屏幕内外的景象才有可能融为一体,“身临其境”才有可能说得通。所以,当最新款的大尺寸电视 “4K”超高清分辨率出现时,电视机才可以让用户看得更清晰,如同“身临其境”。
还有一部电视机 “掰”成两部用。用户观看电视,往往遇到选择电视节目的难题。你要看电视剧,他要看球赛,家庭成员之间的不同喜好往往会导致一场对电视遥控器的争夺战,有没有电视机可以同时满足不同观看者的需求呢?记者发现,答案是肯定的,把一部电视机“掰”成两部用,可以轻松解决了电视节目的选择难题。
本文标题:计算机新技术论文-电视机新技术研究论文61阅读| 精彩专题| 最新文章| 热门文章| 苏ICP备13036349号-1