电脑插耳机会对华为手机耳机插上后扬声器还响有影响吗

笔记本电脑扬声器没声音 插上耳机有声音_百度文库
您的浏览器Javascript被禁用,需开启后体验完整功能,
享专业文档下载特权
&赠共享文档下载特权
&10W篇文档免费专享
&每天抽奖多种福利
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
笔记本电脑扬声器没声音 插上耳机有声音
&&笔记本电脑扬声器没声音 插上耳机有声音的解决方法
阅读已结束,下载本文需要
想免费下载本文?
定制HR最喜欢的简历
你可能喜欢当前位置: &
& 耳机插到电脑上没有声音解决方法
耳机插到电脑上没有声音解决方法
  如果人碰到电脑耳机没有声音我们可以看看任务栏里的小喇叭是不是有一把X了,这样是一静声音了,或者是你后面板没接好或其它的原因,下面我都给大家整理了解决方法,希望对各位有帮助。  一、核实耳机设备是否正常  若耳机本身存在问题,那么耳机插入笔记本后将没有声音。  核实方法:  方法一:   将耳机设备插入其他电脑或手机设备后观察是否有声音。如果耳机插入其他设备也没有声音,说明应为耳机本身故障导致,基本可排除笔记本电脑的问题。  方法二:   更换其他耳机设备后观察是否有声音。若其他耳机插入笔记本后有声音,说明应为耳机本身故障导致,基本可排除笔记本电脑的问题。  二、查看笔记本是否被设置为静音状态  : 如果设置了静音状态,那么插入耳机后笔记本将没有声音。点击了解:  取消静音方法:  方法一:  1. 鼠标左键点击屏幕右下角【小喇叭】图标,如下图:  2. 点击被静音的【小喇叭】图标,静音即可被取消,如下图:  方法二:   按键盘【FN】+【F6】组合键取消静音。  三、核实声音播放默认设备是否为本机声卡  : 如果声音播放默认设备不是本机声卡,那么笔记本插入耳机后也会没有声音。  查看声音播放默认设备方法:  1. 鼠标单击左下角【开始】菜单,选择【控制面板】。  2. 在控制面板中选择【声音】。  3. 在【播放】中查看【扬声器】是否为默认设备,如下图:  4. 如果扬声器不是默认设备,那么鼠标右键点击【扬声器】,选择【设置为默认设备】。  5. 设置完毕后,点击下方的【确定】即可。  四、将声卡驱动重新安装  : 如果检查以上设置均无问题,那么需要将声卡驱动重新安装。  安装声卡驱动方法:  1. 打开“SW Update”软件,如下图:  2. 在此软件窗口中,点击左下角的【查找型号】。  3. 在右上角的搜索窗口中输入产品详细型号,此处以“NP535U3C-A02CN”为例。  4. 选择搜索到的型号【NP535U3C-A02CN】。  5. 点击【Windows 7】。  6. 将“声音驱动程序”勾选,然后点击下方的【导出】。小编推荐:  
上一篇 &:
下一篇 &:
文章链接:https://www.gezila.com/tutorials/9344.html
(转载时请注明本文出处及文章链接)电脑拔出耳机再插上,还是扬声器在响,耳机没声音,重启后插入耳机又有效果
电脑插上手机的USB线后,拔出耳机再插上,还是扬声器在响,耳机没声音,重启后插入耳机又有效果,问一下怎么回事,该怎么调回来
提问者:网友
1. 首先右键点击右下角小喇叭图标 - 播放设备,进入声音设置菜单。 2. 右键点击“扬声器和耳机”选项,点击“设置为默认通信设备”。 3. 选好后,界面如下,可以看到,原来上面两个图“扬声器和耳机”以及“独立耳机”图标上都有绿色的对勾,都是默认通信设置,选号之后,新的界面,只有“扬声器和耳机”是默认设备。 4. 点击“通信”选项,把“当WINDOWS检测到通信活动时”设置为“不执行任何操作”,应用确定即可
回答者:网友
相关已解答问题
在移动端查看:
还没有汽配人账号?当前位置>>>
很多网友都问过这样的问题电脑在放歌的时候开外音时还好好的,但是把耳机插上了还是一直能听到外音,这到底是怎么回事呢?又该如何去解决呢?解决方案一:右键单击任务栏中的喇叭图标选择“播放设备”会弹出“声音”窗口,选中“扬声器”图标这时窗口下方的“属性”按钮会由灰色变为可点击状态,单击它进入到“扬声器属性”窗口单击下方的“设备用法”右侧选择“使用此设备(启用)“最后单击”确定“即可。如图:解决方案二:按住键盘上“Win+R“键调出”运行“窗口,在”打开“一栏输入msconfig回车进入到”系统配置“窗口,单击”启动“选项卡,根据”启动项目“找到音频管理器相关项,并将其勾选上启用,最后单击”确定“即可。如图:
少侠请留名
谢谢了,问题解决了!很赞
管理员回复:感谢您对u大师的支持,能帮助您解决问题是对我们u大师最大的肯定!
管理员回复:尝试更新驱动然,然后设置默认的播放设备。
没有因频管理器啊
管理员回复:需要安装驱动,可下载驱动工具(360驱动大师)进行检测安装,如有疑问请联系客服!
我的电脑是耳机插上之后耳机里面没有声音,电脑一直是外音的这种状况,怎么办啊
管理员回复:检查电脑的插口是否是好的!
为什么我的没有音频管理器
管理员回复:咨询客服或者控制面板下查看!
谢谢了。真管用
管理员回复:感谢您对对u大师的支持!
不行啊,在其他电脑就行,就是自己的电脑不行
管理员回复:请检查你的耳机是否有问题!感谢您对U大师的支持!
谢谢你,这样就好调电脑了非常感谢你!
管理员回复:谢谢对u大师u盘启动盘制作工具的支持。
管理员回复:你好,如果还是不行,请查看一下你的耳机手机否有问题。如何通过扬声器和耳机从电脑上窃取数据 ?
如何通过扬声器和耳机从电脑上窃取数据 ?
气隙系统 ( air-gapped ) 电脑指的是不通过任何方式与互联网连接的电脑,由于所有的恶因软件都会以互联网作为主要的传播途径,因此气隙系统也被认为是最安全的一种形式。就算可以被黑客通过远程控制,也需要以黑客和电脑处于同一个空间为前提,很多公司和机构都会使用不联网的电脑来保存重要的敏感数据。
但是,现在气隙系统也已经不那么安全了。最近以色列本o古里安大学的一个研究小组发现了一种可以从使用扬声器、耳机或耳塞从气隙系统的电脑窃取数据的新方法,目前该技术已被他们命名为MOSQUITO。
不过请大家不要慌,这次攻击只停留在研究人员的实验室里,在现实世界中还没有出现过,但这已经证明了扬声器、耳机或耳塞是可以攻击气隙系统电脑的。为了实现这样的攻击,研究人员还专门创建了一种自定义协议,以用于传输气隙系统的电脑和后台电脑的数据。
"Jack Retasking" 技术又出场了
MOSQUITO 使用的是一种 "Jack Retasking" 技术:主要利用特定的音频芯片功能,将输出音频插孔转换成输入插孔,从而将连接的扬声器有效地转换为非常规的的麦克风。
其实早在去年的一个研究项目中,该研究小组就对 "Jack Retasking" 技术进行了研究,这个研究属于一个名为 "Speake ( a ) r" 的项目。2016 以色列本o古里安大学研究人员在近日创建一段名为 "Speake ( a ) r" 恶意代码可以 " 劫持 " 用户的耳机,可将耳机用来捕捉到空气中的振动并将其转换为能够捕捉音频的电磁信号。以色列本o古里安大学网络安全研究实验室的首席研究员 Mordechai Guir 称,人们并不会想到这种隐私漏洞,即使你禁用电脑中的麦克风,如果你使用耳机后也有可能会被记录。除此之外,MOSQUITO 还包括以前该研究团队所开发的 ODINI 和 FANSMITTER 技术。
在本次实验中,研究人员发现,如果有恶意软件感染了一台气隙系统电脑,那攻击者就可以将本地存储的文件转换成音频信号,并通过连接的扬声器、耳机或耳塞将它们传送到附近的另一台电脑。
这样接收数据的这台电脑也就顺便被感染了,然后恶意软件使用 "Jack Retasking" 技术将连接的扬声器、耳机或耳塞转换成临时麦克风,接收调制的音频,然后将其又转换回数据文件。
MOSQUITO 攻击支持相当快的传输速度
由于研究人员创建了一种自定义数据协议,可以将二进制数据调制到音频信号中,且在测试时,攻击范围可达到 9 米。使用从 18kHz 到 24kHz 的频率,研究人员能够在超过 3 米的距离传输 1Kb 二进制文件,其中错误率仅为 1%,传输速率为 166 bit/s。在距离 4 到 9 米的范围内,在保证同样错误率的前提下只能达到 10 bit/s 的传输速率,这很大程度上是由于环境噪声干扰造成的。
在测试时,研究人员可以成功地将两台电脑之间的数据进行传输,速度从 1800 bit/s 到 1200 bit/s 不等,这样就可向对面(面对面)的扬声器发出低于 18kHz 的频带。
如果扬声器不是面对面,或者扬声器之间的距离超过 9 米了,又或者音频频率了发生变化 ( 变高或变低 ) ,那么传输速度就会降低。现在我来具体解释一下为什么音频频率了发生变化会影响传输速度,其原因在于扬声器,尤其是家用电脑扬声器,由于它们对人的听觉特性进行了预测和优化,因此它们对声音频率范围的反应更灵敏。
当使用耳机或耳塞时,传输速度也会下降到 300 bit/s 至 600 bit/s,耳机的传输速度甚至更低,大约位 250 bit/s。原因是耳机会将声波定位在一个特定的方向上,当两个耳机彼此靠近时,在可听频率发出声音时,只有在非常近的距离内数据才会进行传输。
其他降低数据传输速度的因素包括环境噪声,如音乐和其他声音,但研究人员表示,通过将数据泄漏频率提高到 18kHz 以上可以缓解这种情况。
本o古里安大学的最新奇葩研究成果
LED-it-GO 技术
2017 年 2 月,该研究小组成功研发出了新型恶意程序,能够通过相对高速的硬盘 LED 指示灯窃取密码和加密密钥等数据。这款恶意程序能够以每秒 5800 次的速度不断闪烁,通过这款恶意软件能够对敏感数据进行编码,通过不断闪烁的 LED 指示灯传递给其他硬盘上。为了接收机械硬盘 LED 编码的数据,科研人员使用无人机和包含相机的其他设备进行传输,通过这项技术能够每秒传输 4000bit 的文件容量。科研人员表示相比较依赖于光学发射的 air-gap 隐蔽渠道要快 10 倍。而且科研人员表示各种新型的信息窃取方式已经涌现,例如通过 PC 的音响、风扇的速度和发出的热量等等。
9-1-1 DDoS
911 容易受到分布式拒绝服务(DDoS)攻击。Mordechai Guri,Yisroel Mirsky,Yuval Elovici 等研究者,于 2016 年 9 月 9 日发表论文,揭示他们发现的威胁。DDoS 攻击发生时,911 热线系统拒绝服务,需要帮助的求救者无法拨通电话,陷入无助。
通过 HDD 的活动,从气隙系统中提取数据。
2016 年 9 月以色列本o古里安大学的研究人员最近发现了一种从 Air-Gapped 电脑提取敏感信息的方法,采用 USB 连接器进行射频传输,而无需在 USB 上安装任何专用硬件。
这种攻击被命名为 USBee(USB 蜜蜂)。这种软件被命名为 "USBee(USB 蜜蜂)",因为它就像是在不同的花朵之间往返采集蜂蜜的蜜蜂一样,可以在不同的电脑之间任意往返采集数据。过去 NSA 前雇员爱德华斯诺登泄露文件中提到的类似攻击 " 毒蛇 ",可以通过一个改装过的 USB 设备悄然偷走计算机数据。
" 毒蛇 " 名噪一时,而和此 USB 蜜蜂攻击比起来也只是小巫见大巫。
与毒蛇不同,USBee 无需攻击者携带转换器来掩护攻击目标电脑,反之该技术在无硬件协助的情况下已经使得 USB 设备转变成 RF 发射器。像是蜜蜂采蜜一般,以电脑为花丛,在不同的电脑之间往返采集数据。
此外,它不涉及任何 USB 植入固件和驱动程序即可执行攻击。
如何入侵没有任何网络连接的电脑?2014 年以色列本o古里安大学的 Guri 研究员和 Elovici 教授发明了 AirHopper 技术,它使用具备广播接收功能的智能手机,分析键盘输入和屏幕显示时发射的无线电信号,能截获 7 米之内孤岛电脑上输入文字的内容。
Fansmitter
2016 年 6 月由 Mordechai Guri 带领的的研究人员们又提出了一种声学攻击方法:在目标机器的附近放置一台移动电话来监控电脑的风扇(如 CPU 和机箱风扇),因此他们称这种技术为 Fansmitter。一旦计算机感染了 Fansmitter,该程序可以 " 通过声音偷偷泄露断网的电脑中的数据,甚至在该电脑的音频硬件和扬声器都不存在的时候也可达到窃取数据的目的 "。
恶意软件是通过调节电脑内部风扇的速度来产生电脑发出声波的波形。换句话说,Fansmitter 就如同是寄生虫,从你的电脑中窃取一些数据,而后接管电脑的风扇,并且把风扇当作喉咙一样使用,产生微妙的音频信号,于是便可以被附近的设备检测并编译。
DiskFiltration
2016 年以色列本o古里安大学的研究人员找到了这种利用噪音窃取数据的新方法—— DiskFiltration。
它的工作原理是首先让这种隔离于互联网之外的电脑感染恶意软件,该软件可以通过控制硬盘上驱动器机械臂的运动产生特定的音频。
电脑里的机密数字信息通过这些特定的声音信号被传送到附近的像智能手机或电脑这样的接收器上。程序在接受到这些噪音信息之后,再将其转换成 0 和 1 的二进制信息。
利用这种方法,他们同样能窃取被严密安保系统保护的联网电脑。
BitWhisper
以色列本o古里安大学的研究人员就发明了一种名为 BitWhisper 的新的攻击方式。攻击者可透过这种方式偷偷从气隙系统窃走密码或密钥,然后传输至附近的受攻击者控制的联网系统,同时还可以通过联网系统发送恶意指令给 air-gapped 系统,整个过程只需要机器发热以及计算机内置的热传感器。
Unnamed attack
使用平板扫描仪将命令传递到恶意软件感染的 PC 或从被入侵的系统中过滤数据。
2017 年,以色列本o古里安大学的研究人员的设计了一款恶意软件 "xLED",它可以控制路由器或交换机等设备上的 LED 灯,并使用 LED 灯将二进制格式的数据传输给附近的攻击者,攻击者还可以使用简单的录像设备来捕获这些数据。
Shattered Trust
2017 年,以色列本o古里安大学的研究人员展示了他们的新研究,他们可以通过替换部件来对智能手机或者其他智能设备进行攻击。
研究人员把这种攻击取名为 "chip-in-the-middle"(中间芯片),这种攻击方法的条件是攻击者能够大量生产内置额外芯片的手机零件备件,而芯片可以对设备的内部通信进行截获,也可以执行恶意代码。
一种可能的攻击方法是,用户把手机送到了维修点,而维修人员使用这些带有恶意芯片替换来了原来的手机组件。研究人员刻意制造一些苛刻的攻击条件,他们假定那些技术员没有恶意,只是替换了相关的组件。
aIR-Jumper
2017 年 9 月,以色列本o古里安大学的研究人员开发了一款恶意软件,名为 " 物理隔离红外跳线 " ( aIR-Jumper ) ,以证明黑客可滥用带红外线 ( IR ) 功能的安全摄像头。
以色列本o古里安大学的研究人员发现,HVAC(供热通风与空气调节)系统能桥接隔离网络与外部世界,远程攻击者可借此向目标隔离网络中的恶意软件发送命令。
此类攻击场景被命名为 "HVACKer" ——依赖定制恶意软件与计算机热传感器交互读取温度变化,并将其转换成二进制代码。
安装在隔离网络电脑中的恶意软件会读取 HVAC 系统带来的温度变化,接收热信号执行恶意操作。
MAGNETO 和 ODINI
2018 年 2 月 15 日 ,本o古里安大学的研究人员们开发出两种依靠磁场从气隙装置当中实现数据渗漏的恶意软件:MAGNETO 和 ODINI。ODINI:能够将数据传输到周边的磁传感器处。MAGNETO:可将数据发送至智能手机——智能手机通常配备有磁力计以确定设备的当前朝向。在使用 ODINI 时,专家们设法在 100 到 150 厘米距离内实现了每秒 40 bit 的最大传输速率。MAGNETO 的速率则相对较低,在 12.5 厘米距离内的速度仅为每秒 0.25 到 5 bit。由于传输一个字符需要 8 bit,因此这些方法能够高效窃取体积小巧的敏感信息——例如密码内容。
研究人员们证明,如果目标气隙装置处于法拉第笼内以阻挡包括 WiFi、蓝牙、移动以及其它无线通信机制,则 ODINI 与 MAGNETO 仍然能够正常工作。
MOSQUITO 的启示
MOSQUITO 启示我们,恶意攻击者将来可能会以重新配置扬声器或耳机的方法来充当攻击中的麦克风。这是一个重要的警告,因为大多数电脑都有扬声器。
其中一位研究人员表示:
" 主要问题出在耳机和耳塞身上,因为它们是可逆的,可以成为麦克风。"
比如设计耳机和带有车载放大器的扬声器以防止使用麦克风,使用超声波干扰机,扫描超声波传输,防止使用 "Jack Retasking" 技术的软件,并通过 UEFI/BIOS 完全禁用音频硬件。
其实,切断扬声器、耳机和类似的东西是最彻底的解决方案,不过这有点不太现实。所以面对如此高级的攻击技术,要想找到合适的预防技术或措施,还得假以时日。

我要回帖

更多关于 插上耳机怎么用扬声器 的文章

 

随机推荐