首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 281 毫秒
1.
分析了超高压输电线路存在的特殊问题及其对微机保护的影响;介绍了超高压输电线光纤纵联电流差动保护和基于补偿电压故障分量的方向保护原理;提出了一种基于DSP的新型超高压输电线路微机保护方案,并对超高压输电线路的硬件逻辑结构作了介绍.  相似文献   

2.
变压器的计算机差动保护   总被引:1,自引:0,他引:1  
施文康  杨威  陶叶 《测控技术》1999,18(1):53-55
主要论述了一种对变压器运行状态进行监控和保护的软件算法。其基本原理是利用各种传感器采集变压器的运行参数,计算机负责存储这些参数并且对这些参数进行运算,判断变压器的运行是否正常。通过计算机的数字仿真运行,所得到的结果表明该算法能够准确区分变压顺的运行状态,达到设计要求。  相似文献   

3.
丁伟波 《软件》2013,(11):164-165
随着21世界信息科学技术在全球性变革与发展,自主创新技术已经俨然成为衡量一个国家综合国力的标准。为了鼓励创新者的积极开创,各个国家都对知识产权的保护进行明确的法律规定。然而,在我国,知识产权的保护工作才仅仅是个开始。本文主要针对我国现阶段出现的计算机软件知识产权保护薄弱的情况,全面分析其形成原因和造成的影响,并对其提出了相应对策和建议。  相似文献   

4.
差动保护因其优越的选择性、灵敏性、速动性和可靠性,肩负着主变压器的继电保护任务,在对差动保护和微机保护算法分析的基础上,提出了一种微机继电保护设计方案。  相似文献   

5.
《信息系统安全等级保护实施指南》是开展等级保护工作的基础性标准,该标准规定了信息系统安全等级保护实施的过程,用于指导信息系统安全  相似文献   

6.
软件的保护     
魏仲山 《软件》1995,(5):51-56
软件可分为系统软件和应用软件。软件保护涉及面很广。它可归结为在计算机存储及处理状态下的信息保护。主要保护措施简述如下: 一、存取控制计算机系统可看成进程(主体)和资源(客体)的结合。在程序(即进程)执行期间,存取控制机构对其使用资源合法性作检查。这就是授权问题,也是最根本和常用的保护手段。  相似文献   

7.
浅析数据挖掘中的隐私保护   总被引:1,自引:0,他引:1  
张国荣 《福建电脑》2005,(11):45-46
隐私保护是数据挖掘中一个重要的研究方向,如何在不违反隐私规定的情况下,利用数据挖掘工具发现有意义的知识是一个热点问题。本文介绍了数据挖掘中隐私保护的现状,着重介绍目前数据挖掘中的隐私保护问题以及隐私保护技术的研究情况。最后展望隐私保护未来的发展方向。  相似文献   

8.
信息系统安全保护等级制度的实施,需要国家推动和强制执行,相关部门大力推广和配合,以及社会各界共同努力和长期建设.浙江省作为全国信息安全等级保护工作的试点省,在信息安全等级保护方面做了大量的探索、准备工作.  相似文献   

9.
浅析煤矿带式输送机“六大保护”   总被引:2,自引:1,他引:1  
结合济宁三号煤矿带式输送机"六大保护"的现场使用情况,分别介绍了驱动滚筒防滑保护、堆煤保护、防跑偏保护、温度保护、烟雾保护和超温洒水保护这"六大保护"的安装位置、安装方式、动作原理、作用及重要性,指出应结合煤矿的实际情况对"六大保护"合理选型、安装及使用,且需要配合其它类型的保护,以保证带式输送机正常运行。  相似文献   

10.
现在的笔记本电脑的电池,大部分都已经采用了锂离子电池,由于锂离子电池的放电性能跟之前的镍氢电池相比,其化学反应要剧烈得多,所以当笔记本电脑采用锂离子电池时,多采用多级保护电路来保证笔记本电脑电池在工作中保证安全,该文主要从笔记本电脑电池起保护作用的电子元件和PCB板的系统保护电路来阐述笔记本电脑电池的保护控制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号