共查询到19条相似文献,搜索用时 78 毫秒
1.
2.
随着信息技术的迅速发展,计算机电磁泄露问题已得到广泛关注。主要阐述了电磁信息的来源、泄露原理以及危害等,并详细介绍了电磁辐射的防护技术。 相似文献
3.
4.
5.
6.
黄健 《计算机光盘软件与应用》2011,(7)
当前计算机已经应用于我们社会的各个领域,在我们的工作、学习与生活中发挥着不可估量的作用,但它在为我们提供高效、便捷的同时,也带来了电磁辐射的危害.文章首先从计算机电磁辐射的危害展开论述;然后针对计算机的电磁辐射问题,提出了一套切实可行的防范措施. 相似文献
7.
8.
LIU Jian-hua 《数字社区&智能家居》2008,(36)
进入80年代后,计算机的性能得到了成百上千倍的提高,应用的范围也在不断扩大,计算机已遍及世界各个角落。人们利用通信网络把孤立的单机系统连接起来,相互通信和共享资源。但是,随之而来并日益严峻的问题是计算机信息的安全问题。本文从分析信息安全的重要性入手,从多方面介绍了计算机信息安全防御策略,全文具有十分现实的可操作意义。 相似文献
9.
梁杰 《电子制作.电脑维护与应用》1999,(9):40-41
近年来电磁兼容的问题越来越受到人们的重视。“电磁兼容”一词经常出现在刊物上,贵刊过去几年间也陆续发表了若干涉及电磁兼容的文章。本文将进一步谈谈这个问题。一、什么是电磁兼容性在我国几年之前,有的地方塑料高频热合机开机干扰居民的电视机,使之无法收看,曾引起居民与工厂间的纠纷。其实电磁干扰处处我们都会体验到,例如家中日光灯开启就会对收音机收听造成干扰,电视机也会干扰收音机,汽车点火对手机等的干扰 相似文献
10.
伴随我国经济和互联网的快速发展,电脑已经开始走进了千家万户,成为人们生活当中不可缺少的一种家电设备,在这种情况下计算机网络信息和网络安全问题越发凸显,黑客病毒等无时无刻不再威胁着家庭计算机的安全。文章根据已有的研究资料和当前计算机网络信息常见的问题展开研究,针对最常出现安全问题的数据、信息的安全存储等提出针对性的安全防护方法和解决措施,通过研究希望能够消除黑客和并对网络信息和网络安全威胁,维护用户正常互联网服务。 相似文献
11.
武岳山 《中国自动识别技术》2009,(3)
本文简述了电磁辐射的原理与类别,探讨了电磁辐射与防护的常识。文中依据相关国内外标准的安全限值,详细分析了无源RFID系统电磁辐射问题,给出了RFID应用中电磁辐射防护的一般性建议。 相似文献
12.
都世民 《计算机测量与控制》2000,8(2):3
综述了计算机系统信息电磁泄漏与耦合的机理 ,及其在电子战环境中可能带来的危害。讨论了抑制电磁泄漏辐射与传导发射的方法和TEMPEST技术的相关问题。展望了电磁泄漏防护的发展趋势和今后进一步研究的课题。 相似文献
13.
余元辉 《网络安全技术与应用》2013,(11):103-105,99
计算机系统工作时所发射的电磁波,有可能造成信息泄漏,会严重威胁到信息安全.本文首先以电磁学和天线理论为基础分析了电磁信息泄漏的机理,然后针对电磁信息泄露的过程提出了以“防辐射泄漏”、“防电磁截获”、“防电磁复现”的三层防护模型.最后从硬件防护以及软件防护两个方面,详细论述了计算机电磁信息泄露三层防护模型的具体实现手段. 相似文献
14.
15.
在社会经济迅速发展的过程中,科学技术的进步,特别是电离辐射技术对现代医疗事业的发展起着非常重要的作用。从射线防护工程的角度,探讨了医疗设备中Χ射线和γ射线等的辐射防护概念,并分析和研究了环境放射的预防和保护问题。 相似文献
16.
本文分两个模块,第一部分介绍了基站电磁环境的效应预测的方法,根据基站周边地理环境进行建模,利用基站天线远场方向图,对基站电磁环境的仿真采用全三维射线跟踪法。基站天线的类型取决服务区的形状、大小及蜂窝和通道数量的多少,本文采用移动通信中的板状振子天线,对某一处落地塔式基站进行电磁环境仿真,并对仿真结果进行了分析。第二部分介绍动通信基站电磁辐射的危害和治理。通过模拟基站的电磁环境,对基站电磁辐射产生的危害提出几点预设的治理手段,为以后的电磁环境的划分和治理提供一定的依据。 相似文献
17.
本文阐述了电磁安全在现代化战争中和日常工作中的重要性,介绍了电磁泄漏危害和电磁泄漏的途径,重点研究电磁泄漏防护技术,并对其涉及的措施进行详细描述和总结。 相似文献
18.
随着计算机的普及应用,也带来了信息安全的隐患,窃密泄密事件时有发生,使我们认识到在新形势下做好信息防护工作的重要。在第四届中国计算机信息防护分会出版的论文集中,有86篇文章,涉及到理论研究29篇,方案设计35篇,应用成果21篇,设备研制2篇,上述文章反映了作者多年工作的总结和研究 相似文献
19.