排序方式: 共有29条查询结果,搜索用时 15 毫秒
1.
本文首先概述输电线路防雷的一般分析和计算方法,再通过对110kV古东462线#6塔防雷计算,指出边坡对绕击的影响,针对防雷设计提出了几项防止绕击的具体措施,并根据雷电定位系统的落雷数据和实际运行情况进行对比分析,总结铜陵供电公司导体消雷器应用经验,提出安装导体消雷器可作为边坡防雷的有效措施。 相似文献
2.
基于CSMC0.5umCMOS工艺设计一种带滞回功能的高稳定性电压控制电路,利用迟滞比较器对旁路电压和基准电压进行比较并控制电容的充放电,提高了电压的稳定性。Cadence Spectre仿真结果表明,该电路产生的电压稳定性高,功耗低,且其滞回功能能有效抑制噪声。与普通的旁路电压控制电路相比,具有更高的稳定性和抗噪声能力,可广泛用于各种功率放大器内部。 相似文献
3.
通过调研乡村生活、生产以及建设的方方面面,分析村民、建筑师、政府等在乡建中的作用和地位,探讨乡村经济、文化、社会等因素对乡建工作的制约和影响,最终,确定一种适合我国当前乡建工作的生态机制。 相似文献
4.
随着计算机病毒、黑客入侵等网络信息安全事件发生频率的逐渐增高,人们越来越意识到网络安全的重要性.网络安全已成为当前计算机网络领域所面临的一个最为主要的问题.入侵检测系统作为时下IT领域内网络信息安全的一门新型热门技术,在保障网络安全方面占有举足轻重的地位.本文主要介绍了入侵检测有关内容,入侵检测的主要方法,以及基于计算机网络安全入侵检测系统的设计. 相似文献
5.
吴卉 《信息安全与通信保密》2018,(12):8-8
【南非“2oceansvibe”网站】2018年11月13日,经过长时间的修改,南非议会司法委员会最终正式通过了《网络犯罪和网络安全法案》。法案的大部分内容侧重于将盗窃和数据干扰定义为刑事犯罪,同时引入了关于“恶意”电子通信的法律。法案中拟定了三种新的罪行,分别是煽动损害财产和暴力的信息、传播被威胁和被暴力的人的个人信息、传播个人私密影像信息,对于任何违反新规定的人,一经定罪,将被处以罚款和(或)不超过三年的监禁。 相似文献
6.
变形病毒将成为未来计算机病毒发展的趋势,研究病毒的变形技术及变形引擎十分必要.在概括病毒变形技术的原理和发展的基础上,分析了变形引擎的基本结构和流程,给出了一种变形引擎的具体实现方法,并详细介绍了其中各模块的功能和算法,同时也对其中涉及到的指令剥离、指令相关性分析以及随机数生成等关键技术的实现进行了讨论,最后对通过该引擎变形后病毒的抗查杀能力进行了测试. 相似文献
7.
8.
同步整流下对称半桥倍流变换器的建模与分析 总被引:3,自引:10,他引:3
在考虑主开关管、同步整流管以及变压器损耗等问题的情况下,建立了同步整流下对称半桥倍流变换器新的数学模型并进行了分析。首先,研究了变换器的工作过程,导出状态方程;其次,应用状态空间平均法对变换器进行系统分析,得到较为精确的小信号系统模型;最后,结合实例对系统的精确模型给出了频域仿真和设计结果。仿真结果表明,与未考虑各种寄生参数的模型相比,这种新的模型更符合电路工作情况,且具有更大的精度。 相似文献
9.
10.
现有的城市轨道管理信号令都是以特定的方式或特定的装置来进行传递,而且每一条线路相互之间没有任何的消息传递,都是一个独立的体系,因此不能快速、精确地掌握各个线路的运行状态,尤其是装置的故障。为了解决上述问题,结合现有的数据,进行了城市轨道交通线网信息集中监视的方案的研制。通过对现有的各个系统的故障数据的收集,对其进行了全面的分析与预报,在集中监测中添加了智能的判断功能;只需在现有的网管上增加所需的北向插孔,不会影响原网络的拓扑性,只需增加一个收集与集中监控系统,即可简化实施,降低成本。 相似文献