派博傳思國際中心

標(biāo)題: Titlebook: Lehrbuch der Hochfrequenztechnik; O. Zinke,H. Brunswig Textbook 19651st edition Springer-Verlag Berlin Heidelberg 1965 Bauelement.Frequenz [打印本頁]

作者: Malevolent    時(shí)間: 2025-3-21 17:43
書目名稱Lehrbuch der Hochfrequenztechnik影響因子(影響力)




書目名稱Lehrbuch der Hochfrequenztechnik影響因子(影響力)學(xué)科排名




書目名稱Lehrbuch der Hochfrequenztechnik網(wǎng)絡(luò)公開度




書目名稱Lehrbuch der Hochfrequenztechnik網(wǎng)絡(luò)公開度學(xué)科排名




書目名稱Lehrbuch der Hochfrequenztechnik被引頻次




書目名稱Lehrbuch der Hochfrequenztechnik被引頻次學(xué)科排名




書目名稱Lehrbuch der Hochfrequenztechnik年度引用




書目名稱Lehrbuch der Hochfrequenztechnik年度引用學(xué)科排名




書目名稱Lehrbuch der Hochfrequenztechnik讀者反饋




書目名稱Lehrbuch der Hochfrequenztechnik讀者反饋學(xué)科排名





作者: Bone-Scan    時(shí)間: 2025-3-21 23:57
https://doi.org/10.1007/978-3-662-00476-0Bauelement; Frequenz; Halbleiter; Handel; Hochfrequenz; Hochfrequenztechnik; Hohlleiter; Ingenieur; Koaxiall
作者: rectum    時(shí)間: 2025-3-22 04:23
Hochfrequenztransformatoren und Symmetrierglieder,Um Kabel verschiedener Wellenwiderst?nde miteinander verbinden zu k?nnen, ben?tigt man Transformationsglieder. Viele Senderausg?nge und die Kabel selbst werden koaxial ausgeführt, die Antennen dagegen sind meistens gegen Erde symmetrisch ausgeführt. Deshalb verwendet man Symmetrierglieder, um symmetrische Antennen über ein Koaxialkabel zu speisen.
作者: Synchronism    時(shí)間: 2025-3-22 05:53
Elektromagnetische Strahlung und Antennen,In den Kap. 2 bis 5 wurde die leitungsgebundene Ausbreitung von Wellen l?ngs Wellenleitern behandelt. Jetzt betrachten wir die Wellenausstrahlung in den freien Raum; der Erdboden, metallische Reflektoren oder dgl. werden als ideal spiegelnde Gebilde berücksichtigt.
作者: 分貝    時(shí)間: 2025-3-22 08:57

作者: Ophthalmologist    時(shí)間: 2025-3-22 14:11

作者: Agronomy    時(shí)間: 2025-3-22 20:54

作者: 機(jī)密    時(shí)間: 2025-3-22 22:14
Springer-Verlag Berlin Heidelberg 1965
作者: 得體    時(shí)間: 2025-3-23 02:45

作者: 微不足道    時(shí)間: 2025-3-23 07:02
,Elektronenr?hren und Ionenr?hren,Odessa—Tiflis—Teheran nach Kalkutta durch die Brüder . (1868–1870) konnte man über weite Strecken der Erde telegraphieren, weil sich mit der Relaistechnik der Einflu? von Leitungs- und Kabeld?mpfung überwinden lie?.
作者: Deadpan    時(shí)間: 2025-3-23 13:00
Schwingkreise, Reaktanz-Zweipole, Koppelfilter und Quarze, (Sperrkreise) oder als Serienkreise (Saugkreise) eine selektive übertragung des Nutzfrequenzbandes zu erm?glichen. Der 2. Abschnitt wird die Eigenschaften von Parallel- und Serienkreisen genauer analysieren. Neben diesen einfachen Kreisen aus 2 Blindwiderst?nden werden noch die Grundschaltungen von
作者: emission    時(shí)間: 2025-3-23 14:46

作者: 外面    時(shí)間: 2025-3-23 21:18
Eigenschaften von Koaxialkabeln und symmetrischen Leitungen. Optimale Dimensionierung,ektrische Feldst?rke, magnetische Feldst?rke und Feldwellenwiderstand auf anschauliche Weise anhand eines Feldbildes im Querschnitt vollzogen. Damit werden sehr einfache Zusammenh?nge zwischen Spannung und elektrischer Feldst?rke, Strom und magnetischer Feldst?rke offenbar, bei denen die Begriffe de
作者: 物種起源    時(shí)間: 2025-3-24 00:18
,Feldm??ige Darstellung der Ausbreitung l?ngs Wellenleitern, ... (1831–1879) hat sie in seinem ?A Treatise on Electricity and Magnetism“ (1873) [.] in mathematisch pr?ziser Weise formuliert, und dabei das von dem Engl?nder .. (1791–1867) im Jahre 1831 entdeckte Induktionsgesetz und das von dem Franzosen ... (1775–1836) w?hrend der Jahre 1820 bis 1826 entwick
作者: amorphous    時(shí)間: 2025-3-24 05:36

作者: 紅潤    時(shí)間: 2025-3-24 09:46

作者: stressors    時(shí)間: 2025-3-24 13:36

作者: indemnify    時(shí)間: 2025-3-24 18:13

作者: Robust    時(shí)間: 2025-3-24 21:52
rative Pre-Trained Transformers (GPT) to address these shortcomings. Traditional approaches lack personalization and adaptability to individual learning styles. To overcome these challenges, the study integrates GPT models to deliver highly tailored and dynamic cybersecurity learning experiences. Le
作者: 憤慨點(diǎn)吧    時(shí)間: 2025-3-25 02:39
O. Zinke,H. Brunswigonduct effective training for cyber situation awareness, it becomes essential to design realistic training scenarios. In this paper, we present a Cognitive Task Analysis based approach to address this training need. The technique of Cognitive Task Analysis is to capture and represent knowledge used
作者: 宣稱    時(shí)間: 2025-3-25 06:32

作者: 協(xié)奏曲    時(shí)間: 2025-3-25 10:30

作者: 失誤    時(shí)間: 2025-3-25 13:27

作者: 鴕鳥    時(shí)間: 2025-3-25 18:21

作者: 瘋狂    時(shí)間: 2025-3-25 23:36
O. Zinke,H. Brunswigonduct effective training for cyber situation awareness, it becomes essential to design realistic training scenarios. In this paper, we present a Cognitive Task Analysis based approach to address this training need. The technique of Cognitive Task Analysis is to capture and represent knowledge used
作者: 雪崩    時(shí)間: 2025-3-26 00:09

作者: 橫條    時(shí)間: 2025-3-26 08:23

作者: 與野獸博斗者    時(shí)間: 2025-3-26 10:48
O. Zinke,H. Brunswigavior. Users are supposed to engage in secure behavior by use of security features or procedures but those struggle to get widespread use and one hindering factor is usability. While several previous papers studied various usability factors in the cybersecurity domain, a common understanding of usab
作者: 忍受    時(shí)間: 2025-3-26 15:49
O. Zinke,H. Brunswig cognitive overload among students. Cognitive load includes: 1) intrinsic load (IL- due to inherent difficulty of the topic), 2) extraneous (EL- due to presentation of material), and 3) germane (GL- due to extra effort put in for learning). The challenge is to minimize IL and EL and maximize GL. We
作者: FILTH    時(shí)間: 2025-3-26 20:35

作者: 畢業(yè)典禮    時(shí)間: 2025-3-26 21:17
O. Zinke,H. Brunswig cognitive overload among students. Cognitive load includes: 1) intrinsic load (IL- due to inherent difficulty of the topic), 2) extraneous (EL- due to presentation of material), and 3) germane (GL- due to extra effort put in for learning). The challenge is to minimize IL and EL and maximize GL. We
作者: 牢騷    時(shí)間: 2025-3-27 03:13
O. Zinke,H. Brunswig defense training, education, and professional development. This paper presents a layered model that supports cyber defense training progressively through the development of technology services, digital context, performance assessment, and impact analysis. The methods used were applied to college la
作者: 使乳化    時(shí)間: 2025-3-27 06:54

作者: Repetitions    時(shí)間: 2025-3-27 10:34

作者: 前兆    時(shí)間: 2025-3-27 15:20
O. Zinke,H. Brunswigortance. Current computing graduates will become tomorrow’s users and protectors of information and information systems. It is, therefore, essential that higher education institutions provide adequate information security education to enable these graduates to protect information and related informa
作者: 可轉(zhuǎn)變    時(shí)間: 2025-3-27 17:49
O. Zinke,H. Brunswigonsidered to be the weakest link in the security chain – due to their insecure behaviour and their lack of awareness. However, even users who possess more cybersecurity awareness are reported to behave no differently from those who lack any form of cybersecurity awareness. Therefore, cultivating a c
作者: 試驗(yàn)    時(shí)間: 2025-3-27 23:57

作者: anarchist    時(shí)間: 2025-3-28 05:59

作者: gusher    時(shí)間: 2025-3-28 07:22
Ausbreitung von Lecher-Wellen auf Leitungen und Kabeln,Sternvierern bauen (Abb. 2.1/1b). Oberhalb von 60 kHz benutzt die Tr?gerfrequenztechnik koaxiale Leitungen, wie sie in Kap. 4 behandelt werden (Abb. 2.1/1 d). Fernsehbildsignale enthalten (bei 625 Zeilen) Frequenzen bis etwa 5 MHz. Diese Videofrequenzen werden ebenfalls nicht auf symmetrischen, sondern auf koaxialen Leitungen übertragen.
作者: 吞噬    時(shí)間: 2025-3-28 13:22
,Feldm??ige Darstellung der Ausbreitung l?ngs Wellenleitern,elte Durchflutungsgesetz auf eine einheitliche mathematische Grundlage gestellt. Vor allem erg?nzte er das Durchflutungsgesetz mit der Einführung des Verschiebungsstromes so, da? es auch für beliebig schnell ver?nderliche Felder seine Gültigkeit beh?lt.
作者: 動(dòng)物    時(shí)間: 2025-3-28 15:25
,Verst?rker,u?impedanzen an. Elektronische Verst?rker werden in Kleinsignalverst?rker (Gleichstromverst?rker, Niederfrequenzverst?rker geringer Leistung, Schmalband-Hochfrequenzverst?rker, Breitbandverst?rker) sowie Gro?signalverst?rker (Niederfrequenzverst?rker hoher Leistung, Sendeverst?rker) eingeteilt.
作者: GEST    時(shí)間: 2025-3-28 20:01
Modulation, Tastung und Demodulation,Langwellenrundfunk als Zweiseitenbandmodulation allgemein verwendet. Aus ihr ist die insbesondere im kommerziellen Kurzwellenbetrieb und in der tr?gerfrequenten Vielkanalübertragung weit verbreitete Einseitenbandmodulation mit geschw?chtem Tr?ger hervorgegangen.
作者: AV-node    時(shí)間: 2025-3-29 00:52

作者: exceed    時(shí)間: 2025-3-29 06:48
Eigenschaften von Koaxialkabeln und symmetrischen Leitungen. Optimale Dimensionierung,erden sehr einfache Zusammenh?nge zwischen Spannung und elektrischer Feldst?rke, Strom und magnetischer Feldst?rke offenbar, bei denen die Begriffe der Teilspannung Δ. zwischen benachbarten Potentialfl?chen und des Teilstromes Δ. zwischen benachbarten elektrischen Feldlinien sich als nützlich erweisen.
作者: FICE    時(shí)間: 2025-3-29 07:27

作者: FLAGR    時(shí)間: 2025-3-29 12:01

作者: 雪白    時(shí)間: 2025-3-29 15:45
,Erratum to: Feldm??ige Darstellung der Ausbreitung l?ngs Wellenleitern,
作者: 橫條    時(shí)間: 2025-3-29 23:47
Erratum to: Schwingkreise, Reaktanz-Zweipole, Koppelfilter und Quarze,
作者: Entirety    時(shí)間: 2025-3-30 02:48

作者: Irrepressible    時(shí)間: 2025-3-30 06:45

作者: Preamble    時(shí)間: 2025-3-30 12:10
O. Zinke,H. Brunswigthe cyber analysts, we identify and design attack-specific watch list items. During training, cyber analysts can tailor their own watch list items and triggering thresholds in order to detect cyber attacks faster. As the time it takes for cyber analysts to recognize, analyze, and respond to attacks
作者: 樸素    時(shí)間: 2025-3-30 12:34
O. Zinke,H. Brunswigthe cyber analysts, we identify and design attack-specific watch list items. During training, cyber analysts can tailor their own watch list items and triggering thresholds in order to detect cyber attacks faster. As the time it takes for cyber analysts to recognize, analyze, and respond to attacks
作者: outskirts    時(shí)間: 2025-3-30 20:33

作者: BOLT    時(shí)間: 2025-3-30 23:50
O. Zinke,H. Brunswigthe cyber analysts, we identify and design attack-specific watch list items. During training, cyber analysts can tailor their own watch list items and triggering thresholds in order to detect cyber attacks faster. As the time it takes for cyber analysts to recognize, analyze, and respond to attacks
作者: crucial    時(shí)間: 2025-3-31 02:09
O. Zinke,H. Brunswigmploying Agile Research as a teaching vehicle in an innovative, multi-university graduate program with government sponsor participation, as described in this paper. Because it simulates real-world operations and processes, this program is equipping students to become effective contributors to cybers
作者: Oscillate    時(shí)間: 2025-3-31 08:11
O. Zinke,H. Brunswigthe cyber analysts, we identify and design attack-specific watch list items. During training, cyber analysts can tailor their own watch list items and triggering thresholds in order to detect cyber attacks faster. As the time it takes for cyber analysts to recognize, analyze, and respond to attacks
作者: 角斗士    時(shí)間: 2025-3-31 13:04
O. Zinke,H. Brunswigles, and 2) traditional-without segmentation and interactivity (control). Nineteen computer science majors in a large comprehensive university participated in the study and completed a learning module focused on integer overflow in a popular programming language. Results indicate that students in th
作者: PRE    時(shí)間: 2025-3-31 13:30
O. Zinke,H. Brunswigg literature in a new format. In order to assess its appropriateness as an educational tool, the resulting serious game was subjected to expert review with a focus on its value of conveying security and wellness concepts at the proper level, thereby promoting children’s safety in the digital world.
作者: 通知    時(shí)間: 2025-3-31 19:22
O. Zinke,H. Brunswigults show that users prefer security functions to minimize resource consumption in terms of cost, device performance and time. The study further demonstrate that users want security functions to require as little effort as possible and just work. Further, the study determines that nation of residenc
作者: Limpid    時(shí)間: 2025-4-1 01:23
O. Zinke,H. Brunswigles, and 2) traditional-without segmentation and interactivity (control). Nineteen computer science majors in a large comprehensive university participated in the study and completed a learning module focused on integer overflow in a popular programming language. Results indicate that students in th
作者: 反抗者    時(shí)間: 2025-4-1 02:11

作者: Neonatal    時(shí)間: 2025-4-1 06:22

作者: clarify    時(shí)間: 2025-4-1 13:25





歡迎光臨 派博傳思國際中心 (http://www.pjsxioz.cn/) Powered by Discuz! X3.5
鄯善县| 澎湖县| 澄江县| 濉溪县| 准格尔旗| 株洲市| 土默特左旗| 垣曲县| 名山县| 佛教| 武安市| 山阴县| 富川| 民勤县| 凉山| 宜君县| 精河县| 和田市| 东源县| 桐城市| 乃东县| 渝中区| 连州市| 高阳县| 屯昌县| 瑞安市| 澜沧| 靖西县| 车险| 松滋市| 山阳县| 吉林市| 乐山市| 桃园市| 漯河市| 眉山市| 平舆县| 永宁县| 临西县| 迁西县| 伊吾县|