Psk(相移键控)是利用载波的不同相位来传递数字信息,而振幅和频率保持不变。在2psk中,通常用初始相位0和π分别表示二进制“0”和“1”。
2022-04-15 18:07:48 1.37MB stm32 arm 嵌入式硬件 单片机
excel文件经常被我们用来存放很重要的数据文件,所以也就会对excel文件进行加密,excel中有两种加密方式,一种是打开密码、一种是工作表保护密码,两种加密方式都可以帮助我们有效加密文件,但是一旦忘记了密码那就不方便了,想要解密打开密码的话,就需要找回excel文件的打开密码才能够解密,如果想要解密工作表保护,就简单很多,使用excel解密工具,可以直接撤销工作表保护
2022-04-15 18:00:12 2.6MB excel 加密解密
1
应用Matlab建立了微机保护仿真系统,并对不同原理的变压器差动保护进行了仿真和比较。仿真系统采用积木式结构,根据微机保护的实现原理构建模块,实现保护的闭环仿真,对保护的动作过程进行分析。以变压器差动保护为例,研究比较了常规比率差动、复式比率差动、故障分量比率差动元件的工作原理,分析了二次谐波、波形对称原理识别励磁涌流的方法,构建了相应的保护模块并进行了仿真和比较。仿真结果说明仿真系统可考核保护的各元件判据、动作定值、动作逻辑和分析特殊故障条件下保护内部元件的动作特性,实现保护动作全过程的闭环仿真。
2022-04-15 17:13:04 901KB Matlab 差动保护 仿真 闭环
1
软件保护及分析技术——原理与实践 作者:章立春 编著出版社:电子工业出版社出版时间:2016年07月 在软件加密与解密领域,技术的“对立”使这个领域的研究充满了乐趣。软件保护与分析涉及很多技术细节,如反调试、反虚拟机、代码加密、静态分析、代码注入、动态分析、脱壳等,作者对这些细节进行了讲解,内容循序渐进,覆盖范围全面。 本书对软件安全领域的保护与分析技术进行了全面的讨论和剖析,通过保护与分析的对比讲解,结合代码和操作流程,对软件安全领域的各种技术进行了详尽的讨论,并将理论与实践相结合,利用具体的程序代码进行演示。同时,对现今较为成熟的保护系统进行了分析,全面介绍了软件安全领域的保护与分析技术。最后,结合多年从事软件软件保护与分析的经验,讲解了软件保护与分析中的各种经验和技巧。
2022-04-15 15:03:24 82.64MB 软件保护 
1
继电保护实用技术问答(第二版).PDF格式,内容很全面啊
2022-04-15 00:14:35 11.38MB 继电保护实用技术问答
1
针对共性安全保护需求提出安全通用要求,针对云计算、移动互联、物联网、工业控制和大数据等新技术、新应用领域的个性安全保护需求提出安全扩展要求,形成新的网络安全等级保护基本要求标准。
2022-04-14 23:47:33 14.44MB 网络安全 三级等保 信息安全
1
移动社交网络为人们的生活带来了极大的便利,但用户在享受这些服务带来便利的同时,个人位置隐私受到了严重威胁。首先对用户位置隐私保护需求进行了形式化描述,继而针对用户的敏感兴趣点泄露问题,提出了一种情景感知的隐私保护方法。该方法将位置信息、社交关系、个人信息引入到知识构建算法中以计算兴趣点间的相关性,并利用该相关性及时空情景实时判断发布当前位置是否会泄露用户隐私,进而实现了隐私保护与服务可用性间的平衡。最后通过仿真实验验证了该方法的有效性。
1
分布式电源(DG)并入配电网后,传统的接线结构由单电源供电网络变为了多电源供电网络,改变了系统的潮流分布,保护装置可能发生误动和拒动。为此,提出了一种新型的自适应电流保护方法。该方法增加了保护系数α,使得保护范围不会因DG接入及线路长度发生变化,解决了DG接入配电网带来的问题。
2022-04-14 20:31:50 221KB DG 配电网继电保护 自适应电流保护
1
该文档总结arm芯片,内部flash写保护的解决的一般通用方法,适用于stm32,gd32系列芯片,具体请查看文档内容
1