派博傳思國際中心

標題: Titlebook: Schutztechnik in Elektroenergiesystemen; Grundlagen, Stand de Helmut Ungrad,Willibald Winkler,Andrzej Wiszniewsk Book 1994Latest edition Sp [打印本頁]

作者: stripper    時間: 2025-3-21 17:49
書目名稱Schutztechnik in Elektroenergiesystemen影響因子(影響力)




書目名稱Schutztechnik in Elektroenergiesystemen影響因子(影響力)學科排名




書目名稱Schutztechnik in Elektroenergiesystemen網(wǎng)絡(luò)公開度




書目名稱Schutztechnik in Elektroenergiesystemen網(wǎng)絡(luò)公開度學科排名




書目名稱Schutztechnik in Elektroenergiesystemen被引頻次




書目名稱Schutztechnik in Elektroenergiesystemen被引頻次學科排名




書目名稱Schutztechnik in Elektroenergiesystemen年度引用




書目名稱Schutztechnik in Elektroenergiesystemen年度引用學科排名




書目名稱Schutztechnik in Elektroenergiesystemen讀者反饋




書目名稱Schutztechnik in Elektroenergiesystemen讀者反饋學科排名





作者: 裹住    時間: 2025-3-22 00:01

作者: 原始    時間: 2025-3-22 01:45
Wichtigste Fehlerfassungskriteriennnzeichnend für das Auftreten von Kurz- und Erdkurzschlüssen, k?nnen aber auch im Betrieb vorkommen, z.B. beim Einschalten von Transformatoren, Asynchronmotoren usw. Das überstrom- kriterium kann daher zur Erfassung von Kurzschlüssen und Erdkurzschlüssen benützt werden, wenn die genannten betrieblic
作者: enumaerate    時間: 2025-3-22 06:49
Me?wandler für Schutzzweckeignet sind und typisch 1 oder 5 A (Nennstrom) betragen. In Hochspannungsanlagen liegen die Prim?rstr?me auf Hochspannungspotential und der Stromwandler übernimmt dabei gleichzeitig die Potentialtrennung. Als konventionelle Stromwandler werden solche mit geschlossenem Eisenkern bezeichnet.
作者: 誘使    時間: 2025-3-22 11:42

作者: 新陳代謝    時間: 2025-3-22 13:42

作者: Arteriography    時間: 2025-3-22 21:06

作者: 浸軟    時間: 2025-3-22 21:32

作者: Oligarchy    時間: 2025-3-23 01:33
Me?algorithmen für den Digitalschutzder Eingangssignale bzw. ihre gegenseitigen Beziehungen (z.B. die Amplituden, Frequenzen, Wirk- oder Blindleistungen) numerisch bestimmt werden. Anschlie?end werden diese Werte als Kriterien ausgenutzt, z.B. durch die Feststellung, ob der Amplitudenwert gr??er als der festgelegte Grenzwert (Ansprech
作者: FLUSH    時間: 2025-3-23 06:13

作者: 狂怒    時間: 2025-3-23 12:32

作者: 不滿分子    時間: 2025-3-23 15:03

作者: 思想流動    時間: 2025-3-23 20:26
Wichtigste Fehlerfassungskriterienhen überstr?me entweder nicht auftreten oder durch geeignete Beeinflussung des Relais (wie z.B. durch Verz?gerung, Blockierung durch Oberwellen, Einstellung des Ansprechwertes usw.) nicht zur Ausl?sung führen.
作者: Absenteeism    時間: 2025-3-23 23:13

作者: Moderate    時間: 2025-3-24 05:42
Praktische Anwendung von Fehlererfassungskriterien mit analogen Schutzeinrichtungent werden und deshalb separat behandelt werden müssen. Dieses Kapitel ist den h?ufigst angewandten analogen Schutzeinrichtungen gewidmet. Schutzeinrichtungen, die auf selten ausgenutzten Fehlererfassungskriterien beruhen bzw. nur für bestimmte Betriebsmittel eingesetzt werden, werden in den Kapiteln 7 und 8 behandelt.
作者: 歡騰    時間: 2025-3-24 08:01

作者: COMMA    時間: 2025-3-24 11:04

作者: Foregery    時間: 2025-3-24 16:28

作者: –scent    時間: 2025-3-24 21:23
Helmut Ungrad,Willibald Winkler,Andrzej Wiszniewskincluding dithering and recompression and rotation, translation, cropping and scaling. The same digital watermarking algorithm can be applied to all three media under consideration with only minor modifications, making it especially appropriate for multimedia products. Retrieval of the watermark unam
作者: 使?jié)M足    時間: 2025-3-25 03:08

作者: Nebulous    時間: 2025-3-25 07:02
Helmut Ungrad,Willibald Winkler,Andrzej Wiszniewskincluding dithering and recompression and rotation, translation, cropping and scaling. The same digital watermarking algorithm can be applied to all three media under consideration with only minor modifications, making it especially appropriate for multimedia products. Retrieval of the watermark unam
作者: Arable    時間: 2025-3-25 07:53
Helmut Ungrad,Willibald Winkler,Andrzej Wiszniewskilume contains the revised versions of 18 accepted papers (incor- rating the comments from members of the Program Committee), and extended abstracts of two (out of three) invited talks. The conference received 39 anonymous submissions for full papers. The task of selecting 18 of them for presentation
作者: yohimbine    時間: 2025-3-25 15:38

作者: EXPEL    時間: 2025-3-25 17:22
Helmut Ungrad,Willibald Winkler,Andrzej Wiszniewskito have ciphertexts of size Ω(.·.) where . is the cardinality of the set of the enabled users and . is the security parameter. We then present an atomic private broadcast encryption scheme with ciphertext size Θ(.·.) hence matching our lower bound that relies on key privacy of the underlying encrypt
作者: bypass    時間: 2025-3-25 21:09

作者: ARENA    時間: 2025-3-26 00:32

作者: 使顯得不重要    時間: 2025-3-26 07:27

作者: Hemiplegia    時間: 2025-3-26 11:08
one can claim ownership of the object, yet leave no traces of who leaked the object. According to our best knowledge, this method is new and it may be of its own interest. In the remaining three schemes, we show how to locate and to remove the watermark embedded in the object, without knowing the se
作者: OVER    時間: 2025-3-26 15:00
Helmut Ungrad,Willibald Winkler,Andrzej Wiszniewskiidentifies both the circuit origin and original circuit recipient, yet is difficult to detect and or remove. While this approach imposes additional constraints on the back-end CAD tools for circuit place and route, experiments involving a number of industrial-strength designs indicate that the perfo
作者: SPASM    時間: 2025-3-26 17:07

作者: 有特色    時間: 2025-3-26 22:41
Helmut Ungrad,Willibald Winkler,Andrzej Wiszniewskirmits to improve watermark robustness by 41% to 56% as compared to the original Benedens’s method. Further analyses indicated that the average watermark strength by our roughness-adaptive method was larger than that by the original Benedens’s method while ensuring watermark imperceptibility. This wa
作者: 戰(zhàn)勝    時間: 2025-3-27 01:09

作者: 雜色    時間: 2025-3-27 06:23

作者: 主動    時間: 2025-3-27 11:44
s. The MMD is well understood theoretically and numerically stable even in high-dimensional spaces, which makes it an excellent candidate for benchmarking in steganography. We demonstrate the benchmark based on MMD on specific steganographic algorithms for the JPEG format.
作者: 灌溉    時間: 2025-3-27 17:38
edictions of spectral classifications from pho- metric indices (see Heck 1976, Heck et al. 1977, Heck & Mersch 1980 and Mersch & Heck 1980), with very interesti978-90-481-6245-1978-0-306-48080-5Series ISSN 0067-0057 Series E-ISSN 2214-7985
作者: 現(xiàn)暈光    時間: 2025-3-27 21:39

作者: 生來    時間: 2025-3-28 00:21

作者: 讓空氣進入    時間: 2025-3-28 05:34

作者: photophobia    時間: 2025-3-28 08:04
Me?wandler für Schutzzweckeignet sind und typisch 1 oder 5 A (Nennstrom) betragen. In Hochspannungsanlagen liegen die Prim?rstr?me auf Hochspannungspotential und der Stromwandler übernimmt dabei gleichzeitig die Potentialtrennung. Als konventionelle Stromwandler werden solche mit geschlossenem Eisenkern bezeichnet.
作者: 征稅    時間: 2025-3-28 10:40
Statische Schutzrelais und SchutzsystemeDie ersten Schutzeinrichtungen nach den Sicherungen waren elektromechanische Relais für den Kurzschlu?schutz. Mit der Weiterentwicklung dieser Relais wurden auch andere Fehlerarten erfasst [5.1]. Die Einführung der Drehspultechnik mit Gleichrichterbrücken um 1950 [5.2] [5.3] haben die Kommandozeiten verkürzt und den Leistungsbedarf verringert.
作者: 英寸    時間: 2025-3-28 16:21
Analoger MaschinenschutzDer Selektivschutz von elektrischen Maschinen wird im Rahmen dieses Kapitels auf die folgenden Betriebsmittel beschr?nkt
作者: 秘方藥    時間: 2025-3-28 22:17

作者: ascetic    時間: 2025-3-29 00:48

作者: Malaise    時間: 2025-3-29 03:40

作者: 食道    時間: 2025-3-29 07:31
http://image.papertrans.cn/s/image/862178.jpg
作者: abstemious    時間: 2025-3-29 15:11
https://doi.org/10.1007/978-3-642-57938-7Energie; Energiesystem; Energietechnik; Frequenz; Impedanz; Kraftwerk; Messwandler; Relais; Schutzeinrichtun
作者: compel    時間: 2025-3-29 16:55
isèle introduced me to the arcane secrets of then advanced m- tivariate statistical methodologies. I was already involved in more classical statistical studies undertaken at Paris Observatory with Jean Jung: developing and applying maxim- likelihood algorithms to stellar photometric and kinematic da
作者: Obvious    時間: 2025-3-29 21:43

作者: 討人喜歡    時間: 2025-3-30 01:18

作者: Largess    時間: 2025-3-30 07:32
Helmut Ungrad,Willibald Winkler,Andrzej Wiszniewski channels can be introduced in many cryptographic systems, and exploit the inherent randomness of the systems. For example, secret information can be hidden in the randomness of the authenticators of an authentication system. Similarly secret information can be hidden in the randomness (of the prove
作者: 遷移    時間: 2025-3-30 11:09
Helmut Ungrad,Willibald Winkler,Andrzej Wiszniewski significant components of a signal if it is to be robust to common signal distortions and malicious attack. However, it is well known that modification of these components can lead to perceptual degradation of the signal. To avoid this, we propose to insert a watermark into the spectral components
作者: 臨時抱佛腳    時間: 2025-3-30 14:03
Helmut Ungrad,Willibald Winkler,Andrzej Wiszniewskihop on Information Hiding, held in Cambridge, UK in May 1996. Since then, the conference locations have alternated between Europe and North America. The conference has been held annually since 2005. For many years, information hiding has captured the imagination of - searchers. This conference serie
作者: Obvious    時間: 2025-3-30 17:22

作者: perjury    時間: 2025-3-30 22:34

作者: magenta    時間: 2025-3-31 04:14
Helmut Ungrad,Willibald Winkler,Andrzej Wiszniewskier with variants of Weighted Stego-image (WS) analysis have materialized as the most accurate. In this paper, we show that further surprisingly significant improvement is possible with machine–learning based detectors utilizing co-occurrences of neighboring noise residuals as features. Such features




歡迎光臨 派博傳思國際中心 (http://www.pjsxioz.cn/) Powered by Discuz! X3.5
左权县| 德格县| 广元市| 台南市| 德格县| 长治县| 绥阳县| 临海市| 昌邑市| 花莲县| 监利县| 上蔡县| 琼结县| 进贤县| 包头市| 珠海市| 布尔津县| 中方县| 平顺县| 黄浦区| 濮阳县| 镇赉县| 池州市| 白玉县| 四川省| 大关县| 故城县| 桦南县| 洛阳市| 陇川县| 且末县| 嘉义县| 开化县| 达拉特旗| 平湖市| 新泰市| 临朐县| 武清区| 家居| 大洼县| 河西区|