標題: Titlebook: Schutztechnik in Elektroenergiesystemen; Grundlagen, Stand de Helmut Ungrad,Willibald Winkler,Andrzej Wiszniewsk Book 1994Latest edition Sp [打印本頁] 作者: stripper 時間: 2025-3-21 17:49
書目名稱Schutztechnik in Elektroenergiesystemen影響因子(影響力)
書目名稱Schutztechnik in Elektroenergiesystemen影響因子(影響力)學科排名
書目名稱Schutztechnik in Elektroenergiesystemen網(wǎng)絡(luò)公開度
書目名稱Schutztechnik in Elektroenergiesystemen網(wǎng)絡(luò)公開度學科排名
書目名稱Schutztechnik in Elektroenergiesystemen被引頻次
書目名稱Schutztechnik in Elektroenergiesystemen被引頻次學科排名
書目名稱Schutztechnik in Elektroenergiesystemen年度引用
書目名稱Schutztechnik in Elektroenergiesystemen年度引用學科排名
書目名稱Schutztechnik in Elektroenergiesystemen讀者反饋
書目名稱Schutztechnik in Elektroenergiesystemen讀者反饋學科排名
作者: 裹住 時間: 2025-3-22 00:01 作者: 原始 時間: 2025-3-22 01:45
Wichtigste Fehlerfassungskriteriennnzeichnend für das Auftreten von Kurz- und Erdkurzschlüssen, k?nnen aber auch im Betrieb vorkommen, z.B. beim Einschalten von Transformatoren, Asynchronmotoren usw. Das überstrom- kriterium kann daher zur Erfassung von Kurzschlüssen und Erdkurzschlüssen benützt werden, wenn die genannten betrieblic作者: enumaerate 時間: 2025-3-22 06:49
Me?wandler für Schutzzweckeignet sind und typisch 1 oder 5 A (Nennstrom) betragen. In Hochspannungsanlagen liegen die Prim?rstr?me auf Hochspannungspotential und der Stromwandler übernimmt dabei gleichzeitig die Potentialtrennung. Als konventionelle Stromwandler werden solche mit geschlossenem Eisenkern bezeichnet.作者: 誘使 時間: 2025-3-22 11:42 作者: 新陳代謝 時間: 2025-3-22 13:42 作者: Arteriography 時間: 2025-3-22 21:06 作者: 浸軟 時間: 2025-3-22 21:32 作者: Oligarchy 時間: 2025-3-23 01:33
Me?algorithmen für den Digitalschutzder Eingangssignale bzw. ihre gegenseitigen Beziehungen (z.B. die Amplituden, Frequenzen, Wirk- oder Blindleistungen) numerisch bestimmt werden. Anschlie?end werden diese Werte als Kriterien ausgenutzt, z.B. durch die Feststellung, ob der Amplitudenwert gr??er als der festgelegte Grenzwert (Ansprech作者: FLUSH 時間: 2025-3-23 06:13 作者: 狂怒 時間: 2025-3-23 12:32 作者: 不滿分子 時間: 2025-3-23 15:03 作者: 思想流動 時間: 2025-3-23 20:26
Wichtigste Fehlerfassungskriterienhen überstr?me entweder nicht auftreten oder durch geeignete Beeinflussung des Relais (wie z.B. durch Verz?gerung, Blockierung durch Oberwellen, Einstellung des Ansprechwertes usw.) nicht zur Ausl?sung führen.作者: Absenteeism 時間: 2025-3-23 23:13 作者: Moderate 時間: 2025-3-24 05:42
Praktische Anwendung von Fehlererfassungskriterien mit analogen Schutzeinrichtungent werden und deshalb separat behandelt werden müssen. Dieses Kapitel ist den h?ufigst angewandten analogen Schutzeinrichtungen gewidmet. Schutzeinrichtungen, die auf selten ausgenutzten Fehlererfassungskriterien beruhen bzw. nur für bestimmte Betriebsmittel eingesetzt werden, werden in den Kapiteln 7 und 8 behandelt.作者: 歡騰 時間: 2025-3-24 08:01 作者: COMMA 時間: 2025-3-24 11:04 作者: Foregery 時間: 2025-3-24 16:28 作者: –scent 時間: 2025-3-24 21:23
Helmut Ungrad,Willibald Winkler,Andrzej Wiszniewskincluding dithering and recompression and rotation, translation, cropping and scaling. The same digital watermarking algorithm can be applied to all three media under consideration with only minor modifications, making it especially appropriate for multimedia products. Retrieval of the watermark unam作者: 使?jié)M足 時間: 2025-3-25 03:08 作者: Nebulous 時間: 2025-3-25 07:02
Helmut Ungrad,Willibald Winkler,Andrzej Wiszniewskincluding dithering and recompression and rotation, translation, cropping and scaling. The same digital watermarking algorithm can be applied to all three media under consideration with only minor modifications, making it especially appropriate for multimedia products. Retrieval of the watermark unam作者: Arable 時間: 2025-3-25 07:53
Helmut Ungrad,Willibald Winkler,Andrzej Wiszniewskilume contains the revised versions of 18 accepted papers (incor- rating the comments from members of the Program Committee), and extended abstracts of two (out of three) invited talks. The conference received 39 anonymous submissions for full papers. The task of selecting 18 of them for presentation作者: yohimbine 時間: 2025-3-25 15:38 作者: EXPEL 時間: 2025-3-25 17:22
Helmut Ungrad,Willibald Winkler,Andrzej Wiszniewskito have ciphertexts of size Ω(.·.) where . is the cardinality of the set of the enabled users and . is the security parameter. We then present an atomic private broadcast encryption scheme with ciphertext size Θ(.·.) hence matching our lower bound that relies on key privacy of the underlying encrypt作者: bypass 時間: 2025-3-25 21:09 作者: ARENA 時間: 2025-3-26 00:32 作者: 使顯得不重要 時間: 2025-3-26 07:27 作者: Hemiplegia 時間: 2025-3-26 11:08
one can claim ownership of the object, yet leave no traces of who leaked the object. According to our best knowledge, this method is new and it may be of its own interest. In the remaining three schemes, we show how to locate and to remove the watermark embedded in the object, without knowing the se作者: OVER 時間: 2025-3-26 15:00
Helmut Ungrad,Willibald Winkler,Andrzej Wiszniewskiidentifies both the circuit origin and original circuit recipient, yet is difficult to detect and or remove. While this approach imposes additional constraints on the back-end CAD tools for circuit place and route, experiments involving a number of industrial-strength designs indicate that the perfo作者: SPASM 時間: 2025-3-26 17:07 作者: 有特色 時間: 2025-3-26 22:41
Helmut Ungrad,Willibald Winkler,Andrzej Wiszniewskirmits to improve watermark robustness by 41% to 56% as compared to the original Benedens’s method. Further analyses indicated that the average watermark strength by our roughness-adaptive method was larger than that by the original Benedens’s method while ensuring watermark imperceptibility. This wa作者: 戰(zhàn)勝 時間: 2025-3-27 01:09 作者: 雜色 時間: 2025-3-27 06:23 作者: 主動 時間: 2025-3-27 11:44
s. The MMD is well understood theoretically and numerically stable even in high-dimensional spaces, which makes it an excellent candidate for benchmarking in steganography. We demonstrate the benchmark based on MMD on specific steganographic algorithms for the JPEG format.作者: 灌溉 時間: 2025-3-27 17:38
edictions of spectral classifications from pho- metric indices (see Heck 1976, Heck et al. 1977, Heck & Mersch 1980 and Mersch & Heck 1980), with very interesti978-90-481-6245-1978-0-306-48080-5Series ISSN 0067-0057 Series E-ISSN 2214-7985 作者: 現(xiàn)暈光 時間: 2025-3-27 21:39 作者: 生來 時間: 2025-3-28 00:21 作者: 讓空氣進入 時間: 2025-3-28 05:34 作者: photophobia 時間: 2025-3-28 08:04
Me?wandler für Schutzzweckeignet sind und typisch 1 oder 5 A (Nennstrom) betragen. In Hochspannungsanlagen liegen die Prim?rstr?me auf Hochspannungspotential und der Stromwandler übernimmt dabei gleichzeitig die Potentialtrennung. Als konventionelle Stromwandler werden solche mit geschlossenem Eisenkern bezeichnet.作者: 征稅 時間: 2025-3-28 10:40
Statische Schutzrelais und SchutzsystemeDie ersten Schutzeinrichtungen nach den Sicherungen waren elektromechanische Relais für den Kurzschlu?schutz. Mit der Weiterentwicklung dieser Relais wurden auch andere Fehlerarten erfasst [5.1]. Die Einführung der Drehspultechnik mit Gleichrichterbrücken um 1950 [5.2] [5.3] haben die Kommandozeiten verkürzt und den Leistungsbedarf verringert.作者: 英寸 時間: 2025-3-28 16:21
Analoger MaschinenschutzDer Selektivschutz von elektrischen Maschinen wird im Rahmen dieses Kapitels auf die folgenden Betriebsmittel beschr?nkt作者: 秘方藥 時間: 2025-3-28 22:17 作者: ascetic 時間: 2025-3-29 00:48 作者: Malaise 時間: 2025-3-29 03:40 作者: 食道 時間: 2025-3-29 07:31
http://image.papertrans.cn/s/image/862178.jpg作者: abstemious 時間: 2025-3-29 15:11
https://doi.org/10.1007/978-3-642-57938-7Energie; Energiesystem; Energietechnik; Frequenz; Impedanz; Kraftwerk; Messwandler; Relais; Schutzeinrichtun作者: compel 時間: 2025-3-29 16:55
isèle introduced me to the arcane secrets of then advanced m- tivariate statistical methodologies. I was already involved in more classical statistical studies undertaken at Paris Observatory with Jean Jung: developing and applying maxim- likelihood algorithms to stellar photometric and kinematic da作者: Obvious 時間: 2025-3-29 21:43 作者: 討人喜歡 時間: 2025-3-30 01:18 作者: Largess 時間: 2025-3-30 07:32
Helmut Ungrad,Willibald Winkler,Andrzej Wiszniewski channels can be introduced in many cryptographic systems, and exploit the inherent randomness of the systems. For example, secret information can be hidden in the randomness of the authenticators of an authentication system. Similarly secret information can be hidden in the randomness (of the prove作者: 遷移 時間: 2025-3-30 11:09
Helmut Ungrad,Willibald Winkler,Andrzej Wiszniewski significant components of a signal if it is to be robust to common signal distortions and malicious attack. However, it is well known that modification of these components can lead to perceptual degradation of the signal. To avoid this, we propose to insert a watermark into the spectral components 作者: 臨時抱佛腳 時間: 2025-3-30 14:03
Helmut Ungrad,Willibald Winkler,Andrzej Wiszniewskihop on Information Hiding, held in Cambridge, UK in May 1996. Since then, the conference locations have alternated between Europe and North America. The conference has been held annually since 2005. For many years, information hiding has captured the imagination of - searchers. This conference serie作者: Obvious 時間: 2025-3-30 17:22 作者: perjury 時間: 2025-3-30 22:34 作者: magenta 時間: 2025-3-31 04:14
Helmut Ungrad,Willibald Winkler,Andrzej Wiszniewskier with variants of Weighted Stego-image (WS) analysis have materialized as the most accurate. In this paper, we show that further surprisingly significant improvement is possible with machine–learning based detectors utilizing co-occurrences of neighboring noise residuals as features. Such features