共查询到20条相似文献,搜索用时 125 毫秒
1.
GB 4943.1—2022标准规定了国内产品安全基线要求,是音视频、信息技术和通信技术设备强制安全要求。首先,解读了标准中单一故障条件下安全防护要求,重点分析了单一故障下电引起的伤害和电引起着火的原因和关联影响;然后,阐述了产品设计中单一故障下电容放电防护,保护导体故障产生危险的接触电压或接触电流的防护措施,绝缘失效导致危险电能可触及的防护方法;最后,论述了单一故障条件下降低引燃可能性和控制火焰蔓延的方法,为该领域内的相关技术人员提供一些应用理解和技术参考。 相似文献
2.
介绍了IEC 62368-1的新的安全理念HBSE,从人员、能量源及危险模型、防护及防护模型三方面对HBSE安全理念进行了详细分析。阐述了新安全理念的应用,以及IEC 62368-1的实施情况。 相似文献
3.
网络在给我们带来巨大便利的同时,也可能会因网络病毒的传播和黑客的攻击而造成损失大、破坏性强的网络危害,所以网络时刻处于危险之中,网络安全问题的解决不容忽视。主要从设备本身的安全性能、内网的分布式安全防护、外网的安全防护、网络管理等方面论述了网络安全防御策略。 相似文献
4.
基于GSM短信模块的家居防护系统设计,是来完成一个简便、安全、稳定的报警防护系统。该系统主要包括STC12C5A60S2主控模块、SIM300(GSM)短信模块、传感器模块以及家居防护设施模块。该设计实现的主要功能为报警和防护,即系统识别各种危险信息,进行声音报警,并通过短信方式来提醒主人,同时进行必要的自动防护,将危险排除在外,实现安全防护。本设计功耗低,运行稳定,简便易操作,实用性强。 相似文献
5.
通过分析直插式夜灯的特点并结合其安全标准的规定,介绍了夜灯设计中与触电、火灾、机械伤害等危险的安全防护相关的结构、材料和元器件选择等方面的要求,并提出了相应对策。 相似文献
6.
静电是一种物理现象,而随着时代的发展,通信技术日新月异,一些集成电路、高分子材料的普遍使用,静电所产生的或明或隐的危害不容忽视。电子产品中的静电防护,也变的非常重要,为了提高产品质量,需要改善防静电防护措施。本文从电子产品静电产生的条件,静电的危害及静电的防护方面阐述,提出一些可行性措施,对于电子产品组装过程中的静电防护进行阐述,为以后的电子产品组装中的防静电防护提供参考。 相似文献
7.
计算机网络具有数据通信、信息处理、资源共享等功能与特点,其经常会出现一些网络安全隐患,降低计算机运行的效率。为保证计算机网络安全,需要应用防火墙中的加密技术、安全防护技术、数据修复技术等,以减少外部攻击,降低网络安全隐患;实现数据加密,提升网络数据的安全性;加强计算机网络的访问安全;对日志监控、安全配置进行防护;分析用户的危险行为,提升路由器防护效果。通过应用防火墙技术,可以让计算机网络更加安全,使用效率更高。 相似文献
8.
变电所一般不设置于地下室,但一些工程因本身即为地下建筑,如地铁、地下商场、人防市政地下工程等,需要将变电所设置在地下室,但不宜设在建筑地下的最底层.故此对变电所及其内装设的成套开关设备的设计提出了更高要求,需要考虑多维度综合的防护措施.故有必要分析成套开关设备导致其内部潮湿的原因,介绍解决相应问题所使用的措施,避免成套开关设备因潮湿而出现危险状况,保证电力系统的安全稳定运行. 相似文献
9.
本文针对计算机的软件以及硬件维护方面的问题展开了讨论,对当今社会,计算机网络安全防护方面出现了一些问题,需要改进,本文从软、硬件层面入手,对此问题展开了研究、分析和阐述,并提出了一些行之有效的改进方法。 相似文献
10.
11.
本文介绍了直流输电电线路对通信线路影响的计算方法,并对有关参数的合理取代进行了讨论。为便于工程计算,本文还推出了适合直流线路结构特点的互感耦合系数简化计算公式,最后分析了防护计算中应注意的问题。 相似文献
12.
13.
依据IEC基础安全标准和出版物,概述了用于电子设备与电击防护有关的基础安全标准的主要内容,并把各个独立发布出版的标准中的内容有机地联系组合起来,形成一个较为系统和完整的电击防护理论体系。 相似文献
14.
结合风扇产品的检测案例,分析了风扇安全标准中关于对可触及带电部件的防护、机械危险、机械强度、爬电距离和电气间隙等项目的要求,并总结了相关条款新旧标准的差异及容易产生错误理解的几种情况,为检测人员准确地使用风扇产品安全标准提供参考。 相似文献
15.
In the context of an optical network GMPLS can be used to provide network robustness to faults through end-to-end path protection techniques. In this paper, we present a dynamic distributed model supporting five different classes of protection, including protection against single and double fault, with and without sharing of backup bandwidth. Beyond link and node failures we also consider protection against shared risk link group (SLRG) failure. In this paper, we briefly describe the protection model and the underlying algorithms for route selection and backup bandwidth sharing. After that we face the following issue: Which subset out of the five possible protection classes is convenient for an operator to support on the same network infrastructure? To answer this question it is fundamental to have a clear view of the trade-offs between the costs and the performances associated to each class. To achieve that we carried out an extensive performance analysis by means of simulations. For each protection class, we evaluated two fundamental performance metrics: the recovery probability under multiple faults, and the average per-demand resource usage. On the basis of such results, we are able to identify some basic guidelines driving the choice of the more convenient subset of protection classes to be implemented within a single network. 相似文献
16.
17.
Sissades Tongsima Chantana Chantrapornchai Edwin H.-M. Sha Nelson L. Passos 《The Journal of VLSI Signal Processing》1998,18(2):111-123
Computation intensive DSP applications usually require parallel/pipelined processors in order to meet specific timing requirements. Data hazards are a major obstacle against the high performance of pipelined systems. This paper presents a novel efficient loop scheduling algorithm that reduces data hazards for such DSP applications. This algorithm has been embedded in a tool, called SHARP, which schedules a pipelined data flow graph to multiple pipelined units while hiding the underlying data hazards and minimizing the execution time. This paper reports significant improvement for some well-known benchmarks showing the efficiency of the scheduling algorithm and the flexibility of the simulation tool. 相似文献
18.
In this study, some obstacles in using information and communication technology (ICT) for public relation activities regarding environmental protection are reviewed. While there are many ways of dispersing information on environmental hazards, people may not be very responsive. In this study, we hypothesize that the obstacles to effective information dispersion can be attributed to factors such as limited memory retention, projection bias, and urgency of the problem, which are major concepts of behavioral economics. An empirical survey supports this hypothesis and emphasizes the need to overcome these obstacles in order to improve the efficiency of dispersing information on the environment. 相似文献
19.
20.
简述沉积静电的形成机理,介绍了沉积静电的3种放电形式:跳火花和电弧、表面流光放电、电晕放电;讨论了沉积静电的放电效应;通过对无沉积、轻度沉积、严重沉积3种静电条件下电磁场天线接收信号的分析,研究了沉积静电对导航系统的影响;针对沉积静电的危害,从沉积静电防护的目标和防护措施两方面讨论了沉积静电的防护对策。 相似文献