搜索结果

找到约 54,824 项符合 系统安全 的查询结果

按分类筛选

显示更多分类

书籍 电力系统安全经济运行—模型与方法

电力系统调度运行的基础教材,总结了电力系统运行的基本概念和方法。
https://www.eeworm.com/dl/514177.html
下载: 2
查看: 5

其他 纯电动高压系统安全法规

纯电动车型高压附件系统开发法规,人员触底相关
https://www.eeworm.com/dl/520105.html
下载: 1
查看: 27

学术论文 基于IEC60870-5-103规约的35kV线路测控保护装置通信研究.rar

继电保护装置是保证电力系统安全稳定运行的重要装置之一,近几年来,随着变电站综合自动化技术的发展及其在全国变电站的推广,研究和开发集保护、测量、控制和通讯于一体的微机测控保护装置已成为各国电力部门的普遍要求。 本文首先对研究丌发的35kV线路微机测控保护装置的软硬件做了简述,介绍了本装置所采用的保护算法, ...
https://www.eeworm.com/dl/514/8307.html
下载: 193
查看: 1133

学术论文 50kHzIGBT串联谐振感应加热电源研制.rar

目前以IGBT为开关器件的串联谐振感应加热电源在大功率和高频下的研究是一个热点和难点,为弥补采用模拟电路搭建而成的控制系统的不足,对感应加热电源数字化控制研究是必然趋势。本文以串联谐振型感应加热电源为研究对象,采用TI公司的TMS320F2812为控制芯片实现电源控制系统的数字化。 首先分析了串联谐振型感应加热电源的负 ...
https://www.eeworm.com/dl/514/8837.html
下载: 114
查看: 1083

学术论文 基于ASP.NET 技术的统一后台网站群的设计

本文主要介绍了基于ASP.NET 技术,统一管理网站群的网站后台信息管理系统的设计原理、实现方法、主要技术、系统安全技术,以及基于此系统的网站群开发方法。该系统有部门管理、用户帐号管理、信息类
https://www.eeworm.com/dl/514/11572.html
下载: 139
查看: 1068

单片机编程 单片机原理及接口技术实验指导书

1.1系统性能指标1.仿真、实验相结合。2.实验模块化结构,互不影响,通过连线又可将各模块有机结合。3.实验内容设置丰富、合理,满足教学大纲要求。4.每项实验连线方便,既能满足学生动手能力愿望,又能充分发挥学生的创新能力,提高教学实验的质量和效率。5.自带集成调试环境,Win9X/NT软件平台,含:源程序库、芯片资料库 ...
https://www.eeworm.com/dl/502/29753.html
下载: 88
查看: 1026

单片机编程 P87LPC767 OTP 单片机原理

P87LPC767 OTP 单片机原理 P87LPC767 是20 脚封装的单片机适合于许多要求高集成度低成本的场合可以满足许多方面的性能要求作为Philips 小型封装系列中的一员P87LPC767 提供高速和低速的晶振和RC 振荡方式可编程选择具有较宽的操作电压范围可编程I/O 口线输出模式选择可选择施密特触发输入LED 驱动输出有内部看门狗定时器P87 ...
https://www.eeworm.com/dl/502/30406.html
下载: 94
查看: 1056

嵌入式综合 有效防护黑客入侵的WEB应用防火墙

近几年国内重大的安全事件,不再是过去操作系统漏洞或网络攻击威胁,而是逐渐转向企业网络对外的Web站点,例如:网络在线交易网站、企业的电子商务网站与企业内部的ERP、CRM系统等,均是Web系统服务(SQL Injection)的问题。 信息资产就和企业其它重要的资产一样,对企业而言是非常具有价值的,应该被妥善加以保护并可被审核 ...
https://www.eeworm.com/dl/566/35936.html
下载: 36
查看: 1033

技术书籍 Java加密与解密的艺术_梁栋

全书包含 3 个部分,基础篇对Java 企业级应用的安全知识、密码学核心知识、与Java 加密相关的API 和通过权限文件加强系统安全方面的知识进行了全面的介绍;实践篇不仅对电子邮件传输算法、消息摘要算法、对称加密算法、非对称加密算法、数字签名算法等现今流行的加密算法的原理进行了全面而深入的剖析,而且还结合翔实的 ...
https://www.eeworm.com/dl/537/36839.html
下载: 48
查看: 1054

工控技术 工业系统安全问题和解决办法

Abstract: As industrial control systems (ICSs) have become increasingly connected and use more off-the-shelfcomponents, new vulnerabilities to cyber attacks have emerged. This tutorial looks at three types of ICSs:programmable logic controllers (PLCs), supervisory control and data acquisition (SCA ...
https://www.eeworm.com/dl/569/40930.html
下载: 36
查看: 1058