期刊文献+
共找到188篇文章
< 1 2 10 >
每页显示 20 50 100
The Biblical Archetypal Model and Its Embodiment in The Tempest
1
作者 Yi Quan 《Open Journal of Applied Sciences》 2023年第9期1626-1633,共8页
The Tempest, written by William Shakespeare, is highly influenced by The Holy Bible, the western culture and literature source. This paper utilizes Northrop Frye’s mythic archetypal criticism theory to study the play... The Tempest, written by William Shakespeare, is highly influenced by The Holy Bible, the western culture and literature source. This paper utilizes Northrop Frye’s mythic archetypal criticism theory to study the play’s embodiment of the biblical archetypal model. Previous studies have only dealt with one aspect of the biblical archetype in The Tempest. This essay discusses that the characters, structure, plot, and imagery of The Tempest can all find the archetypes in The Holy Bible. It is found that the play is the Scriptures’ double to some extent, through which Shakespeare wants to spread biblical values such as morality and fraternity. 展开更多
关键词 Biblical Archetypes Archetypal Criticism The tempest The Holy Bible
下载PDF
TEMPEST ATTACK对信息安全的威胁与对策 被引量:8
2
作者 刘杰 刘济林 《浙江大学学报(理学版)》 CAS CSCD 2004年第5期528-534,547,共8页
针对 TEMPEST ATTACK对计算机信息安全构成的威胁 ,建立了基本的电磁辐射模型 .详细讨论了TEMPEST ATTACK对计算机显示单元、外部设备和主机的信息窃取以及利用 TEMPEST ATTACK计算机病毒窃取信息 .最后介绍了防止 TEMPEST
关键词 电磁辐射 tempest ATTACK 信息窃取
下载PDF
基于TEMPEST的计算机电磁泄漏数据处理平台 被引量:2
3
作者 梁军 卢凌 +5 位作者 聂明新 杜宗岗 李晟 杨顺辽 宋文武 吴楠 《武汉理工大学学报(交通科学与工程版)》 2005年第1期83-86,共4页
针对计算机及其外设的电磁泄漏问题 ,分别在 GTEM室和 EMC室进行了相关测量 .应用TDS71 0 4数字示波器用多种采样率对被测设备的多种状态进行时域测量 ,获得了比较全面的时域测量数据 .在此基础上构建了一个基于 TEMPEST的计算机电磁泄... 针对计算机及其外设的电磁泄漏问题 ,分别在 GTEM室和 EMC室进行了相关测量 .应用TDS71 0 4数字示波器用多种采样率对被测设备的多种状态进行时域测量 ,获得了比较全面的时域测量数据 .在此基础上构建了一个基于 TEMPEST的计算机电磁泄漏数据处理平台 ,对测量得到的大量数据进行了处理和分析 ,提取了时域、频域的特征量 ,为信息窃取与反窃取的研究工作奠定了基础 . 展开更多
关键词 tempest GTEM EMC 电磁泄漏 时域 频域 数据分析
下载PDF
计算机系统的TEMPEST技术研究 被引量:3
4
作者 张大为 孙雷 张海鹰 《现代电子技术》 2011年第23期88-90,97,共4页
针对计算机的电磁泄漏问题,利用经典的麦克斯韦方程组对计算机电磁信息辐射原理进行了分析,并引入偶极子计算电磁信息辐射场的频谱与场强,在对计算机电磁信息辐射接收机接收性能进行研究的基础上,详细计算了辐射场强与接收机带宽、噪声... 针对计算机的电磁泄漏问题,利用经典的麦克斯韦方程组对计算机电磁信息辐射原理进行了分析,并引入偶极子计算电磁信息辐射场的频谱与场强,在对计算机电磁信息辐射接收机接收性能进行研究的基础上,详细计算了辐射场强与接收机带宽、噪声系数、接收天线定向性及增益之间的数值关系,阐述了计算机电磁信息泄露的方式和途径,概括了基于实际的计算机应用中电磁信息安全与防护的主要手段,为军事信息的反窃取研究工作奠定了基础。 展开更多
关键词 tempest 电磁泄漏 信息安全 电磁防护
下载PDF
TEMPEST——军事信息安全保密的新领域 被引量:5
5
作者 胡绍华 袁化伦 曾庆海 《信息网络安全》 2004年第2期45-47,共3页
关键词 tempest 电磁泄漏 军事信息安全保密 声光泄漏 低泄射产品 屏蔽室 干扰器
下载PDF
计算机系统的EMC及TEMPEST 被引量:5
6
作者 卢硕 钟政良 万连城 《电子科技》 2005年第12期38-41,45,共5页
信息技术设备的无意信息泄漏严重威胁机要信息的安全传送,信息泄漏受到了国防、工业、金融等部门的广泛重视。文章针对信息技术设备的信息泄漏,介绍了EMC及TEMPEST的基本概念,分析了计算机系统EMI及TEMPEST的机理,阐述了计算机EMC的发... 信息技术设备的无意信息泄漏严重威胁机要信息的安全传送,信息泄漏受到了国防、工业、金融等部门的广泛重视。文章针对信息技术设备的信息泄漏,介绍了EMC及TEMPEST的基本概念,分析了计算机系统EMI及TEMPEST的机理,阐述了计算机EMC的发展状况,概述了计算机EMC及TEMPEST技术标准。 展开更多
关键词 计算机 电磁兼容 信息泄漏 EMC tempest 技术标准
下载PDF
"TEMPEST"在未来信息战中的作用
7
作者 邱玉春 《计算机与信息处理标准化》 1999年第5期13-15,共3页
本文从信息战的实战角度出发,分析和研究了“沙漠之狐”及科索沃战争中出现的计算机信息窃取、电磁干扰、反辐射炸弹和电子脉冲炸弹等高科技技术。经过充分论证,说明该四类技术均是根据“TEMPEST”现象,夺取“制电磁权”的应... 本文从信息战的实战角度出发,分析和研究了“沙漠之狐”及科索沃战争中出现的计算机信息窃取、电磁干扰、反辐射炸弹和电子脉冲炸弹等高科技技术。经过充分论证,说明该四类技术均是根据“TEMPEST”现象,夺取“制电磁权”的应用。本文从“TEMPEST”技术出发,认为这四类技术是可以防御的,并给上应的技术措施,及反截获格式计算机原理。 展开更多
关键词 tempest 信息泄漏 信息战
下载PDF
TEMPEST技术和计算机中的电磁泄密与消除
8
作者 郑玮玮 《科技风》 2009年第22期190-191,共2页
当前计算机技术已全面融入人们的生活。随着计算机技术的迅猛发展,计算机的信息安全技术的也引起了人们的重视。对计算机的信息安全起到主要影响的是计算机的电磁泄密。本文主要介绍了计算机中电磁泄密的途径,并对使用TEMPEST技术防护... 当前计算机技术已全面融入人们的生活。随着计算机技术的迅猛发展,计算机的信息安全技术的也引起了人们的重视。对计算机的信息安全起到主要影响的是计算机的电磁泄密。本文主要介绍了计算机中电磁泄密的途径,并对使用TEMPEST技术防护电磁泄密作了简单介绍。 展开更多
关键词 tempest 信息安全 电磁泄密
下载PDF
TEMPEST技术简述
9
作者 陈淑凤 《空间电子技术》 1996年第3期9-10,共2页
简述TEMPEST技术及与电磁兼容技术的关系。
关键词 tempest 电磁兼容性 技术
下载PDF
TEMPEST技术及其在我国发展的对策
10
作者 陈一天 《广东科技》 2005年第8期54-55,共2页
关键词 tempest技术 Control 国家保密局 信息设备 信息安全 电磁泄漏 信息技术设备 组成部分 辅助设备
下载PDF
计算机系统中的TEMPEST技术 被引量:4
11
作者 冯子腾 卢峰 刘瀚 《成都信息工程学院学报》 2004年第3期418-421,共4页
TEMPEST技术是信息安全领域的一个专门研究领域。论述了TEMPEST技术的原理、及其在计算机系统中防护技术。
关键词 tempest 电磁泄漏 信息安全
下载PDF
电磁泄漏防护技术——TEMPEST技术 被引量:3
12
作者 姜汇洋 《软件》 2011年第5期123-124,共2页
本文阐述了电磁安全在现代化战争中和日常工作中的重要性,介绍了电磁泄漏危害和电磁泄漏的途径,重点研究电磁泄漏防护技术,并对其涉及的措施进行详细描述和总结。
关键词 电磁泄漏 tempest 屏蔽技术 低辐射技术 电磁干扰器 加密技术
下载PDF
Soft-Tempest汉字字符的研究与实现 被引量:3
13
作者 李炜 《计算机工程与设计》 CSCD 2001年第6期43-47,共5页
针对电磁辐射引起的计算机视频信息泄漏,结合电磁学和图象处理学的知识,设计出了防护型Soft-Tempest汉字字符。实验证明这种字符达到了抑制和隐藏信息的目的。
关键词 Soft-tempest 电磁辐射 汉字字符 信息安全 计算机安全
下载PDF
计算机网络中的TEMPEST技术 被引量:4
14
作者 雷忆三 《电力学报》 2002年第1期14-17,共4页
论述了计算机网络系统中信息电磁泄漏的危害性 ,就网络服务器的信息电磁泄漏问题进行了分析 。
关键词 计算机网络 tempest技术 服务器 信息泄漏 信息安全 网络安全
下载PDF
TEMPEST技术国内外发展概况 被引量:2
15
作者 余祖荣 《计算机与信息处理标准化》 1996年第3期52-56,共5页
该文阐述了信息技术设备电磁发射的危害,对电磁信息泄漏防护和检测的TEMPEST技术,并介绍了国外TEMPEST市场现状和预测,以及国内TEMPEST技术的发展动态。
关键词 信息泄漏 tempest 信息设备 电磁干扰
下载PDF
Tempest技术在信息系统中的危害及防范浅析
16
作者 倪冰 《无锡商业职业技术学院学报》 2009年第6期81-84,共4页
文章从TEMPEST的起源、发展、现状,进行阐述,分析了TEMPEST技术窃取计算机用户的信息的原理,简单介绍了目前TEMPEST技术的对国家安全、商业秘密、个人隐私信息的危害。针对显示器、机箱、网络线缆、电源电缆四个计算机信息系统中最主要... 文章从TEMPEST的起源、发展、现状,进行阐述,分析了TEMPEST技术窃取计算机用户的信息的原理,简单介绍了目前TEMPEST技术的对国家安全、商业秘密、个人隐私信息的危害。针对显示器、机箱、网络线缆、电源电缆四个计算机信息系统中最主要的电磁泄漏源进行分析,并提出改进方案,减轻其电磁泄漏现象。 展开更多
关键词 tempest技术 信息系统 电磁屏蔽 危害 防范
下载PDF
电子辐射信息泄漏与TEMPEST 被引量:1
17
作者 王峻宁 《安徽电子信息职业技术学院学报》 2004年第5期132-133,共2页
本文介绍有关电子辐射信息泄漏及其防护,以及相关TEMPEST测试方面的内容。
关键词 电子辐射 信息泄漏 tempest 测试
下载PDF
谈谈TEMPEST技术 被引量:2
18
作者 沈家楠 《系统工程与电子技术》 EI CSCD 1990年第10期53-60,共8页
本文提出有关TEMPEST亟需解决的几个问题,如正名、标准的制定、宣传和人员培训、各种控制措施、检测和认证等,以期引起各方面的注意。
关键词 电磁兼容 tempest 电磁干扰
下载PDF
TEMPEST技术及其发展趋势 被引量:1
19
作者 杨占民 《火控雷达技术》 2000年第2期16-19,共4页
TEMPEST技术建立在 EMC(电磁兼容)理论基础上,但却有别于 EMC,研究TEMPEST技术的主要目的是降低和抑制有用信息的电磁发射。本文通过对TEMPEST技术标准及其产品的介绍,讨论TEMPEST技术发展的趋势。
关键词 tempest技术 电磁兼容(EMC) 信息电磁泄漏检测与防护
下载PDF
关于发展中国TEMPEST技术的初探
20
作者 杨利 刘东涛 《舰船电子工程》 2002年第5期52-55,共4页
TEMPEST源于冷战期间各大国间的情报战,是用于检测、评价和控制来自计算机系统、通信和数据处理设备的非功能传导发射和辐射发射信号(即有用信息辐射)的技术。TEMPEST技术与EMC技术有若干相同之处。本文结合各国TEMPEST技术的发展,讨论... TEMPEST源于冷战期间各大国间的情报战,是用于检测、评价和控制来自计算机系统、通信和数据处理设备的非功能传导发射和辐射发射信号(即有用信息辐射)的技术。TEMPEST技术与EMC技术有若干相同之处。本文结合各国TEMPEST技术的发展,讨论了发展我国TEMPEST技术的必要性,并给出了当前情况下,我国TEMPEST技术的对策。 展开更多
关键词 中国 tempest技术 C^3I EMC 电磁泄漏 综合防护 指挥自动化 保密
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部