计算机加固技术综述

合集下载

计算机文献综述范文3000字

计算机文献综述范文3000字

计算机文献综述范文3000字引言计算机科学与技术是一个快速发展的领域,每年都有大量的研究论文涉及到各种各样的主题。

本文旨在对计算机科学与技术领域的一些重要研究进行综述,以探讨当前的研究趋势和未来的发展方向。

一、人工智能人工智能(Artificial Intelligence,AI)是计算机科学与技术领域的一个重要研究方向。

近年来,随着深度学习技术的快速发展,人工智能在图像识别、自然语言处理、智能推荐等方面取得了显著的进展。

例如,深度神经网络在图像识别领域的应用已经达到甚至超过了人类的水平。

此外,强化学习算法在游戏领域的应用也取得了重要的突破,比如AlphaGo在围棋比赛中战胜了世界冠军。

然而,人工智能研究还面临一些挑战。

首先,深度学习算法需要大量的标注数据进行训练,而获取大规模标注数据是一项非常耗时和困难的任务。

其次,深度学习算法的黑盒性质使得其解释性较差,难以理解其决策过程。

此外,人工智能在伦理和法律方面也引发了一系列的讨论和争议,比如自动驾驶汽车的安全性和责任归属等问题。

二、大数据与数据挖掘随着互联网的快速发展,大数据成为了一个热门的研究领域。

大数据的特点是数据量大、数据类型多样、数据生成速度快。

数据挖掘是从大数据中提取有价值信息的一项重要技术。

近年来,大数据与数据挖掘在各个领域的应用越来越广泛,比如金融、医疗、电子商务等。

在大数据与数据挖掘领域,一些重要的研究方向包括数据预处理、特征选择、聚类分析、分类算法等。

例如,数据预处理是在数据挖掘之前对原始数据进行清洗和转换的过程,以提高数据挖掘算法的性能。

特征选择是从众多特征中选择出最有代表性的特征,以减少数据维度和提高分类算法的性能。

三、云计算与边缘计算云计算和边缘计算是计算机科学与技术领域的另外两个热门研究方向。

云计算是一种基于互联网的计算模式,通过将计算和存储资源集中在云端,实现资源的共享和高效利用。

边缘计算是一种将计算和存储资源放置在离用户更近的地方,以减少网络延迟和提高用户体验的计算模式。

计算机科学与技术毕业论文文献综述

计算机科学与技术毕业论文文献综述

计算机科学与技术毕业论文文献综述引言:计算机科学与技术领域的发展迅猛,涵盖了诸多课题和领域。

本文旨在对计算机科学与技术相关的文献进行综述和分析,以全面了解该领域的研究进展和趋势。

一、人工智能领域人工智能(Artificial Intelligence,简称AI)是计算机科学与技术中的重要分支,研究如何使计算机能够模拟、扩展和延伸人的智能。

在人工智能领域,深度学习(Deep Learning)技术备受关注。

相关文献中,LeCun等人于2015年提出了一种名为卷积神经网络(Convolutional Neural Network,简称CNN)的深度学习模型,该模型在图像识别、语音识别等方面取得了显著成果。

二、网络安全领域随着互联网的快速发展,网络安全成为计算机科学与技术中的重要课题。

网络安全文献中,FireEye公司发布的报告《网络威胁趋势与威胁情报》提供了当前网络安全威胁的分析和展望。

该报告指出,恶意软件(Malware)日趋复杂和隐蔽,攻击手段多样化,网络安全形势严峻,需要采取综合性的防御策略。

三、大数据领域随着互联网时代的到来,大数据成为计算机科学与技术中的热门研究方向。

大数据文献中,Hadoop是一个开源的分布式计算框架,能够处理大规模数据集,并具备高容错性。

相关文献中,White等人在2005年提出了Hadoop的关键思想和技术特点,该文献为大数据研究和应用提供了重要的方法和工具。

四、物联网领域物联网(Internet of Things,简称IoT)是将各种感知设备和物理对象通过互联网进行连接和通信的网络系统。

在物联网领域,相关文献中,Gubbi等人于2013年对物联网的架构和应用进行了综述,提出了物联网的四个主要层级,即感知层、传输层、处理层和应用层,并探讨了物联网的安全性、隐私保护等关键问题。

结论:综述了计算机科学与技术领域的重要研究方向和相关文献。

人工智能、网络安全、大数据和物联网是当前计算机科学与技术领域的热门研究课题。

汶川地震建筑物破坏原因分析以及加固技术综述

汶川地震建筑物破坏原因分析以及加固技术综述

汶川地震建筑物破坏原因分析汶川地震建筑物破坏原因分析以及加固技术综述摘要:2008年5月12日下午14时28分,我国四川汶川发生7.8级特大地震,我国多个省份都有震感,这是建国以来,发生在我国境内的震级最大的一次地震!其对建筑物的破坏程度也是相当之大的,如果对建筑物地震破坏的原因进行了分析,就可以针对建筑物地震破坏的原因,探寻提高建筑物的抗震性能的手段和方法,指导抗震救灾和灾后重建工作,指导对建筑物的抗震设计和指导对施工质量进行控制等。

关键词:汶川地震建筑物破坏原因抗震设防加固技术5.12汶川发生地震后,建筑物都受到了不同程度的破坏,但整体来讲破坏还是很严重的。

由于个人各种条件限制,并没有能够对地震灾区后破坏的建筑物和未破坏的建筑物或者是破坏较轻的建筑物进行调查,但是通过查阅一些资料还是可以从中找出地震造成建筑物破坏的原因和规律的。

1.下面就5.12汶川地震造成建筑物破坏的原因进行简要的分析:1.1 建筑物所在地区的地震烈度成建筑物破坏的主要原因[1]地震烈度越高,对建筑物破坏的程度越大。

比如5.12汶川地震的震中映秀镇的地震烈度达到11度,而汶川县城的地震烈度为9度左右,因此映秀镇的建筑物破坏就比汶川县城的建筑物破坏更为严重。

5.12汶川地震之所以造成地震重灾区建筑物极其严重的破坏,主要是由于这次地震的烈度远远超过了当地的抗震设防烈度。

我国长期以来经济欠发达,属于发展中国家,目前我国对建筑物的抗震设防原则是小震不坏、中震可修、大震不倒。

一般情况下,大于、等于7级的地震(约为9度左右)为大地震,大于、等于8级的地震即为巨大地震。

每次地震只有一个震级,在震中的地方用震级表示,地震向四周扩散影响到的地方就用地震烈度表示。

每次地震的震中地震烈度最高,从震中向四周扩散,地震烈度逐渐减小。

5.12汶川地震的震级为8级,属于巨大地震,所以大部分地震重灾区的地震烈度都达到了9度以上。

一般超过9度的地震或者地震烈度超过设防烈度两度以上时就可以造成房屋大量倒塌。

计算机网络安全技术研究综述

计算机网络安全技术研究综述

计算机网络安全技术研究综述计算机网络的发展已经成为了现代社会的重要基石,而网络安全问题也日益引起人们的关注。

随着信息化程度的加深和网络攻击方式的多样化,计算机网络安全技术的研究和应用显得尤为重要。

本文将就计算机网络安全技术的研究现状和发展趋势进行综述。

一、网络攻击与威胁网络攻击是指针对计算机网络系统的非法入侵、破坏和窃取行为。

常见的网络攻击手段包括计算机病毒、木马、蠕虫、网络钓鱼、拒绝服务攻击等。

这些攻击手段不仅会导致数据泄露、系统崩溃,还会对网络用户的信息安全和隐私造成严重威胁。

二、计算机网络安全技术的发展历程随着计算机网络的普及和应用,计算机网络安全技术也经历了不断发展和演进的过程。

早期的网络安全技术主要是基于防火墙和入侵检测系统,但随着攻击手段的多样化,单一的安全防护手段已经不能满足实际需求。

随后,研究者们提出了基于加密算法和认证协议的安全通信机制,如SSL/TLS、IPsec等。

但这些技术仍然存在一些问题,如复杂性高、性能开销大等。

近年来,随着人工智能和大数据技术的发展,基于机器学习和数据挖掘的网络安全技术逐渐兴起,取得了一定的成果。

例如,基于行为分析的入侵检测系统可以通过分析网络流量和用户行为数据,及时发现潜在的安全威胁。

三、计算机网络安全技术的研究重点在现代计算机网络中,安全技术的研究重点主要包括以下几个方面:1. 密码学密码学是计算机网络安全技术的核心基础,它主要研究加密算法、数字签名、身份认证等技术。

现代密码学已经发展成为了非常复杂和庞大的学科体系,包括了很多重要的算法和协议,如RSA、AES、SHA等。

2. 安全通信协议安全通信协议是保障网络通信安全的重要手段。

常见的安全通信协议有SSL/TLS、IPsec等,它们可以通过加密数据和验证通信双方身份来保护通信过程中的数据安全。

3. 入侵检测与防护技术入侵检测与防护技术是指通过监测和分析网络流量和系统日志,及时发现和阻止潜在的入侵行为。

计算机科学技术文献综述

计算机科学技术文献综述

计算机科学技术文献综述计算机科学技术是当今世界发展最为迅速的领域之一,随着科技的不断进步和创新,大量的研究成果被发表在各种学术期刊、会议论文以及专业书籍中。

本文将对计算机科学技术领域的文献进行综述,探讨当前研究的热点和趋势,帮助读者了解该领域的最新进展。

1. 人工智能与机器学习人工智能(Artificial Intelligence, AI)和机器学习(Machine Learning, ML)是当前计算机科学技术领域的热门话题。

随着深度学习(Deep Learning)的兴起,神经网络模型在图像识别、自然语言处理等领域取得了巨大成功。

近年来,基于深度学习的模型如Transformer、BERT等在自然语言处理任务上表现出色,引领了该领域的发展方向。

2. 云计算与大数据云计算(Cloud Computing)和大数据(Big Data)技术的快速发展为各行各业带来了巨大的变革。

云计算平台如AWS、Azure、Google Cloud等提供了弹性计算、存储等服务,大大降低了企业的IT 成本。

而大数据技术则通过对海量数据的采集、存储、处理和分析,为企业决策提供了更加准确和及时的支持。

3. 物联网与边缘计算物联网(Internet of Things, IoT)作为连接实体世界和数字世界的桥梁,正在改变人们的生活方式和工作方式。

边缘计算(Edge Computing)则通过将计算资源放置在接近数据源的地方,降低了数据传输延迟,提高了系统响应速度。

物联网与边缘计算的结合将进一步推动智能化设备和系统的发展。

4. 软件工程与开发方法软件工程是保证软件质量和项目管理效率的重要手段。

敏捷开发(Agile Development)方法、DevOps等新型开发模式正在逐渐取代传统的瀑布模型,以适应快速变化的市场需求。

同时,软件测试、代码质量管理等也成为软件工程领域关注的焦点。

5. 网络安全与隐私保护随着网络攻击手段不断升级和演变,网络安全问题日益凸显。

计算机技术在机房中的应用综述

计算机技术在机房中的应用综述

计算机技术在机房中的应用综述
计算机技术在机房中的应用十分广泛,涵盖了许多方面。

以下是一些常见的应用领域和用途:
1. 服务器管理:机房中常常托管许多服务器,计算机技术用于对这些服务器进行管理和监控。

通过网络连接,管理员可以远程访问和管理服务器,监视服务器的性能和运行状态,并进行故障排除和维护。

2. 网络设备管理:机房中的网络设备如交换机、路由器等也需要进行管理和配置。

计算机技术可以用于监控网络设备的运行状态和流量,进行网络规划和优化,并确保网络的稳定和安全性。

3. 数据存储和管理:机房中通常需要大量的数据存储和管理。

计算机技术可以用于搭建和管理数据库系统,并进行数据的备份、恢复和迁移。

还可以使用虚拟化技术,将物理服务器虚拟化为多台逻辑服务器,提高资源利用率和灵活性。

4. 配置和部署:机房中的计算机设备和系统需要进行配置和部署。

计算机技术可以用于自动化配置和部署过程,减少人工干预,提高效率和一致性。

5. 安全管理:机房中的设备和数据需要受到严格的安全保护。

计算机技术可以用于设置防火墙、入侵检测和防护系统,监控和防止未经授权的访问和攻击。

6. 机房监控:计算机技术可以用于建立和管理机房监控系统,监测环境参数如温度、湿度、电力等,以及设备和网络的运行状态,及时发现并解决问题。

7. 远程维护和故障排除:计算机技术可以用于远程访问和维护机房设备,解决问题和进行故障排除。

通过远程桌面、远程控制等技术,管理员可以远程操作设备,不需要亲身到机房现场。

这些只是计算机技术在机房中的一些应用,随着技术的发展和创新,应用领域还会不断扩展和深化。

计算机网络安全与防范技术综述

计算机网络安全与防范技术综述
着计 算机 网络的普及 与网络应用 领域 的不 断拓展 , 算机 网络 计 已成为人们 学 习 、 生活 、 工作 中不可或 缺的一部分 , 并直接影 响到人们 的生产和生活方式 。与此同时 ,信息垃圾 ” “ “ 、邮件炸弹” “ 、 电脑病毒 ” 、 “ 黑客 ” 等也开始在 网上横行 。一些不法 之徒千方百 计地“ 闯入” 网络 , 窃取和破坏机 密材 料及个人信息 , 不仅造成 了相应的经济损失 , 也给 网 络 用 户 的心 理 投 下 了 巨 大 的 阴 影 。现 实 生 活 中 由 于 网 络 的 不 安 全 因素 而给人们带 来 的不 愉快和尴尬 的事例举 不胜举 。因此 , 必须 要保护大 量存网络 中存储和传输 的数据 。 否则 , 这些数据在 存储 和传输过程 中都 有 可能被盗用 、 暴露或篡改 。 2威 胁计 算 机 网 络 安 全 的 主 要 因素 . 计算机 网络安全 是网络 的一 个薄弱环 节 , 一直 没有受到 足够的重 视。人们在 最初设计 T P P C / 互联 网时并没有考虑 它的安全 问题 , I 直到 电子商务等 网络应用 逐步发展之 后 , 安全 才受到越来 越多 的关 注。 网 络 安全涉及 国 民经济 和 日常生 活中的各 个领域 , 如何 保障 网络 系统的 安全已成为全球信息化建设 中的一 个核心 问题 。 计算机网络安伞从其本 质上讲就是 网络 I的信息 安全。网络作为 主要 的信息收集 、 存储 、 配 、 分 传播和应用的载体 , 其安 全性对整个信息 系统的安全起 着至关 重要 的作用 。 目前 , 胁 计算机 网络安全 的主要 威 冈 素有 : 21汁算 机系统的脆弱性 . 计箅 机系统的脆 弱性主要来 自于操作 系统本身 的不安全性 : (1 作 系统支持 系统 集成和扩展的能 给 系统 自身留下漏洞。操 1朵 { 作 系统 允许进行动态链接 , (驱动程 序与系统服务都可 以用 动态链 接 I) , 的方式 挂接 到操作 系统上 。这种 方法 员给 系统 的扩展和 升级带 来 方 便 , 同时也为黑客和计算机病毒打开 了 便之 门。 但 、 ( 操作 系统 支持 在网络上传输 义什 , 可执行 文件 , 2 ) 传 f 这就为病毒 和黑客程序的加载提供 r方便 。 () 3操作 系统支持创 建进程 , 别是 支持在 网络节 点上进行 远程进 特 程 的创建 与激活 , 被创 建的进程还 可以继 承创建进程 的权力 。将 此功 能 与网络传输 文件相结合 , 可实现黑客程序 的远程安装 。 ( 操作 系统的守 护进程具有 与操作 系统核心层 软件 同等 的权力 , 4 ) 操作 系统 提供的 D b g Wi r 都是黑客可 以利用 的程序 。 eu 与 z d a () 5操作 系统提供远程 调用 R C服务 , P 该服务往往 缺乏安全 验证功 能。 () 6操作系统 为系统开 发人 员提供 的无 口令 便捷人 L或 “ 门” 也 J 后 , 是 黑 客 可 以利 用 的 通 道 。 目 经常使用 的操作 系统的安全级 别都不高 , 前 不管是 U i操作 系 n x 统还是 Wi o s n w 操作系统 , d 都或 多或少 的存在漏 洞或隐蔽通道 , 这使 得 某些非法访 问可以绕过安全机制 。计算 机系统屡遭黑客攻击 以及病 毒 感染 , 很大程度上 和这些漏 洞有 关。 22网 络 协 议 的安 全 问题 _ 计算机 网络 中采用的T PI 议本身非常简单 , C/ P 没有加 密 、 身份认 证等安全特性 , 因此存在 很多安全缺陷” 。如 网络层 的I 协议本 身未 加 P 密 , 使得 非法窃 取信息 及 口令成 为可能 。又 如应用层 的 S M 协议 这 N P 的认 证 机制 非 常 简单 , 使 用 未加 密 的 明码传 输 , 且 这使 得非 法 窃取 S MP报文 以及分析破解 有关 网络 管理参数 成为可能 。攻击 者 可以想 N 办法让 目标机器 停止提供服务或资源 访问 , 使系统响应减慢甚至瘫痪 , 从 而 阻 止 正 常 用 户 的访 问 。 23薄 弱 的认 证 环 节 . 良好 的认 证体 系可防止攻 击者假 冒合法用 户 , 还可 以防止合法用 户访 问他们 无权查 看 的信息 。而 网上的认 证通 常是采 用 口令 来实现 的 。众所 周知 , 口令 比较薄 弱 , 有多种 方法 可以破译 , 中最常用 的两 其 种方法 是把加 密的 口令破解 和通过信 道窃取 口令。例如 , n 操作 系 ui x 统通常把 加密 的口令保存在 某一个文件 中 , 而该 文件普通用 户也可 读 取 。一旦 口令文件 被入侵者通 过简单拷 贝的方式得 到 , 他们 就可 以对 口令进行 解密 , 然后用它来获取对 系统 的访 问权 。 24网络 攻击 和计算 机病毒构成的威胁 . 计算 机网络所面 临的攻 击主要来 自人为和非人 为因素。非人为威 胁 因素 主要指 自然灾害造成 的不安全因素 。而人 为威胁 因素往往是 南 威胁 源利用 系统资源 的脆 弱环节进 行人为入 侵而产生 的 , 包括 主动攻 击和被动攻击 。主动攻击通 常修改 数据流或创建一些虚假数 据流。被 动攻击 的主要 目的是窃 听和监视信 息的传输 和存储 , 击者的 目标 只 攻 是想获 得被传输 的信息 。被动攻击 通常很难 被检测 出来 , 因为 它不 改 变数据 计算机病毒 是指编制或者在计算机程 序中插入的破坏计算机功 能

计算机科学与技术国内外研究综述范文

计算机科学与技术国内外研究综述范文

计算机科学与技术国内外研究综述范文全文共四篇示例,供读者参考第一篇示例:从20世纪中叶开始,计算机科学与技术在世界范围内快速发展,成为当今国际社会最重要的技术领域之一。

国内外学者们对计算机科学与技术的研究也日益深入,不断推动着这一领域的发展。

本文将综述国内外关于计算机科学与技术的研究进展,以期为读者提供一个全面的了解。

一、人工智能二、物联网技术物联网技术是计算机科学与技术领域的另一个重要研究方向。

国内外学者们在物联网技术领域的研究中,提出了各种创新的理论和方法,推动着物联网技术的发展。

国外的物联网技术主要应用于智能家居、智能交通、智能医疗等领域,融合了传感技术、通信技术、云计算技术等多方面的技术。

国内的物联网技术发展也日益活跃,各种创新应用不断涌现,为我国的工业生产、城市管理等方面带来了巨大改变。

三、大数据技术大数据技术是计算机科学与技术领域的另一个研究热点。

大数据技术的发展为人们提供了更多的数据处理和分析方法,为决策者提供了更准确的数据支持。

国外的大数据技术主要应用于金融、医疗、电商等领域,发挥着重要的作用。

在国内,大数据技术也获得了快速发展,各种大数据平台和工具不断涌现,为我国的经济发展、公共管理等方面提供了强大支持。

计算机科学与技术是一个充满活力的领域,国内外学者们在这一领域的研究中取得了众多重要成果。

希望未来国内外的研究者们能够继续积极探索,共同推动计算机科学与技术领域的发展。

【字数满足要求,结束撰写】。

第二篇示例:计算机科学与技术是一门涉及计算机软硬件系统的学科,随着信息技术的发展和普及,计算机科学与技术在各个领域都有着广泛的应用和影响。

本文将就计算机科学与技术领域的国内外研究现状进行综述,探讨其发展趋势和未来发展方向。

一、国内外研究现状概述在过去几十年中,计算机科学与技术领域取得了巨大的发展,国内外各大高校和科研机构在该领域开展了大量的研究工作,取得了许多重要成果。

在人工智能领域,美国的斯坦福大学、麻省理工学院等世界一流院校一直处于领先地位,他们在深度学习、自然语言处理、计算机视觉等方面取得了突破性进展。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
( 江苏紫金 电子集团有限公 司, 江苏省 南京 市 20 2 ) 10 8

要: 计算机加 固通常包括 电磁兼容性加固、 抗振动冲击性加 固、 高低 温性加 固、 防( 三 防腐 、 防
霉、 盐雾) 固等。针对计算机设备 的使 用环境 , 以根据 需求堆积算计设备选择相应 的加 固方法 抗 加 可 和加 固等级。通过从事计算机加 固设计 工作的经验 积累, 阐述 了军用工程 装备 计算机 中常用的一些 加固技术。 主要 包括 电磁兼容防护设计技术、 抗振动冲击加 固设计技术 、 计算机通风散热设计等。
a )传输通道抑制 : 滤波 、 、 屏蔽 搭接 、 、 。 接地 布线 b )空间分离 : 地点位置控制 、 自然地形隔 离、 方
位角控制 、 电场矢量方向控制。
c )时问分隔 : 间共 用准则 、 达脉 冲同步 、 时 雷 主 动时间分隔、 被动时间分 隔。
提供 了保障 , 大大降低了加固计算机的成本 。
维普资讯
第 3 卷第 1 期
E EC RON C E L T I NGI ER NE
V 13 o 1 0 .2 N . 2 De .2 0 c o6
计算机 加 固技术综述
张 琉
源和电磁脉冲等) 也可能来 自系统 内其他用电设备 ; ,
蔽效能。常用屏蔽材料和用法有 :
a 铍铜簧片。主要用于两平 面之间 , ) 以加强两个 平面之间的接触连续性。屏蔽效能见表 1 。
敏感设备是优选的敏感度较低 的商用机元、 器件和各 种接插件。因此 , 通过控制 干扰源和进一步降低敏感 设备敏感度的方法来实现电磁兼容 比较 困难 。军用计
关键词 : 电磁兼客; 抗振动; 抗冲击; 固; 加 热设计 中图分类号 :P 0 T 35
0 引

算机电磁兼容加固技术 主要 是通过 屏蔽 、 滤波和接地 等防护性设计隔断传播干扰能量 的途径来达到电磁兼
容 目的。 11 屏蔽技术 . 11 1 材料选择 ..
计算机加固通常包括 电磁兼容性加 固 、 抗振动冲 击性加固、 高低温性加 固、 三防 ( 防腐 、 防霉 、 抗盐雾 )
变形 , 铣切加工精度高 , 于解决电磁兼容设计 中的缝 易 隙问题。但铣切加工成本高 , 而且铝板和铝合金板不
能折弯 , 使铝或铝合金制造的机箱有更多的接缝 , 从而
需要应用更多价格 昂贵 的屏蔽材料 , 造成加 固计算机 价格十分 昂贵。 目前 出现 了大量 屏蔽性 能 良好 的材 料, 对钢板结构加固计算 机的 电磁兼容设计 的可行性
加固等。对军用计算机进行全面加 固或选择性加 固取
决于军用计算机具体的使用环境。应用于指挥方舱的
目前计算机箱体常用 的材料有铝板 、 、 铜板 铝合金 军用工程装备的计算机 , 由于工作在方舱内部 , 主要对 板 、 镀锌钢板 、 不锈钢板等金属板材。因为钢板具有加 其进行电磁兼容性加固和抗振动冲击性加固。 工工艺简单 、 造价低廉 的特点 , 商用计算机一般采用冷
d )频率管理 : 频率管制 、 滤波 、 频率调制 、 数字传
输 、 电转换。 光 e )电气隔离 : 变压 器隔离 、 电隔离、 电器隔 光 继 离、C D D / C变换 。 在军用工程装备的计算机电磁兼容加固技术研究 中, 干扰源可能来 自敌方 ( 包括有 意 E I 电磁干扰 ) M(
112 缝 隙处 理 ..
理论和实验研究表 明: 透过孔缝 的电磁泄露使屏
蔽效能减小最为严重 , 实际上是它们起着决定性作用。 为了减小孔缝的电磁泄露 , 增加屏蔽效能 , 加固计算机 在进行结构设计时 , 一方面广泛采 用折弯 、 焊接工艺 ,
尽最大可能减小接缝的数 目, 另一方面, 通过采用折边 工艺( 增加接触面 的刚性 , 防止 因翘 曲而使缝隙加 大) 加装导 电衬 垫 ( 高结合 面接 触 质 量, 小连 接 电 提 减 阻)增加缝 隙深度 ( 、 增加吸收损耗 ) 来提 高缝隙的屏
b )带泡沫芯的尼龙镀银衬垫。主要用 于反复 开 扁的电子产品的外壳 , 在加固计算机产品 中经常用 于 软驱和光驱的仓 门上。用很小的压力就能得到 良好的
本途径 , 通过屏蔽技术可以有效地抑制辐射耦合 , 为了
满足军用计算机抗 E I M 的要求 , 还必须采用滤波技术 对传导耦合进行抑制。 军用工程装备 中的计算机需要 电源供 电, 根据具
、 收稿 日期 : 0 60 —9 修 回 日期 : 0 6l 一1 20 -51 ; 20 一 l。 0

4 ・ 7
维普资讯

计算机与 自动化技术 ・
表 1 铍铜簧片的屏蔽 效能
电 字 工 暖 师
20 年 1 06 2月
将电源线 、 信号线外部缠以电缆屏蔽层 , 屏蔽层用
1 电磁兼容性加固技术
不管是复杂系统还是简单装置 , 任何一个 干扰的
镀锌钢板 , 而军用加 固型计 算机 以铝结构和铝合金结 构居多 , 主要是 因为铝板 和铝合金板导 电性好且不易
发生必须具备 3 个基本条件 : 具有干扰源 ; 有传播干扰
能量的途径( 或通道)有被干扰对象( ; 敏感设备 ) 的响 应。 电磁兼容控制技术主要可分为以下几类 :
连接器护套压接 , 连接器座与机箱接缝 处加装导电橡 胶, 这样 , 电缆屏蔽层 、 连接器 外壳 和机箱就构成 了一 个完整的屏蔽体 , 有效地防止了 E I M 耦合到导线上或 通过安装孔进入机箱 内部 。 12 滤波技术 . 辐射耦合和传导耦合是 E I M 能量传播 的两条 基
EI M 屏蔽。参考屏蔽效能见表 2 。
表 2 尼龙镀银衬垫屏蔽效 能
体使用条件的不同 , 有的由电源提供 20V 5 z 2 、0H 交
相关文档
最新文档