本书将电力系统继电保护原理与MATLAB/Simulink仿真有机地结合起来,在讲解继电保护原理的同时,用MATLAB/Simulink的仿真实例来验证所讲保护的动作原理及故障特征,以帮助读者能够更为方便、直观地掌握较为抽象的继电保护原理及配合关系,较快地进入电力系统继电保护这一领域。
本书可作为高等院校电气工程及其自动化专业的本、专科教材,也可作为电气工程相关专业研究生、电力系统工程技术人员的参考书。
前言第1章绪论11.1电力系统继电保护的基本任务11.2电力系统继电保护的基本原理及组成21.2.1电力系统继电保护的基本原理21.2.2电力系统继电保护的组成41.3对电力系统继电保护的基本要求51.4电力系统继电保护的发展简史61.5电力系统仿真及MATLAB简介8第2章电流互感器与电压互感器102.1电流互感器102.1.1电流互感器简介102.1.2电流互感器的常用额定参数102.1.3电流互感器的常用接线方式l22.2电压互感器122.2.1电压互感器简介122.2.2电压互感器的常用额定参数132.2.3电压互感器常用的接线方式142.3电流、电压互感器仿真示例152.3.1电流互感器两相星形接线的建模与仿真152.3.2考虑电流互感器饱和特性时的建模与仿真-222.3.3电容式电压互感器的建模与暂态特性仿真24第3章电网相间短路的电流电压保护与仿真273.1继电特性及运行方式273.1.1继电器的继电特性273.1.2继电保护的运行方式283.2单侧电源网络的相间电流、电压保护293.2.1电流速断保护(电流保护I段)303.2.2限时电流速断保护(电流保护Ⅱ段)313.2.3定时限过电流保护(电流保护疆段)333.2.4三段式电流保护装置353.2.5电流电压联锁速断保护353.2.6反时限过电流保护373.2.7电流保护的功能分析393.3单侧电源网络相间电流保护的建模与仿真393.3.1三段式电流保护的建模与仿真393.3.2电动机自起动对过电流保护的影响仿真463.4电网相间短路的方向电流保护原理503.4.1方向电流保护的作用原理503.4.2功率方向元件的工作原理513.4.3相间短路功率判别元件的接线方式543.4.4双侧电源网络中电流保护整定的特点553.4.5对方向性电流保护的评价583.5电网相间短路的方向电流保护的建模与仿真583.5.1功率方向元件的建模与仿真583.5.2分支电路对限时电流速断保护的影响仿真62第4章电网接地故障的电流电压保护与仿真.,664.1电力系统中性点运行方式与接地故障概述664.1.1电力系统中性点运行方式的分类664.1.2不同中性点运行方式下的接地故障674.2大电流接地系统的接地短路保护684.2.1中性点直接接地电网发生接地短路时的故障特征694.2.2零序分量的获取704.2.3中性点直接接地电网的接地保护734.2.4对零序电流保护的评价774.3小电流接地系统的单相接地保护784.3.1中性点不接地电网单相接地时的故障特征784.3.2中性点经消弧线圈接地系统单相接地的故障特征814.3.3小电流接地系统的绝缘监视及单相接地故障选线方法844.4电网接地故障的建模与仿真854.4.1中性点直接接地电网接地故障的建模与仿真854.4.2中性点不接地电网接地故障的建模与仿真914.4.3中性点经消弧线圈接地电网接地故障的建模与仿真97第5章电网的距离保护与仿真1015.1距离保护的作用原理1015.1.1距离保护的基本概念1015.1.2距离保护的时限特性1025.1.3距离保护的组成1025.2阻抗继电器一1035.2.1阻抗继电器的分类1035.2.2圆特性阻抗继电器1045.2.3直线与四边形特性的阻抗继电器一1095.2.4阻抗继电器的精确工作电流1105.3阻抗继电器的接线方式1115.3.1故障时的母线电压1115.3.20。
接线方式分析1115.3.3带零序补偿的接线方式分析1135.4距离保护的整定计算1135.4.1各段保护具体的整定原则1135.4.2采用四边形特性的阻抗继电器的整定计算方法1155.5距离保护的振荡闭锁1155.5.1电力系统振荡时电流、电压的变化规律1165.5.2电力系统振荡时测量阻抗的变化
2023/2/8 17:53:30 40.97MB 仿真 电力系统继电 MATLAB
1
标准可作为组织基于ISO/IEC27001实施信息安全管理体系(ISMS)的过程中选择控制措施时的参考,或作为组织实施通用信息安全控制措施时的指南文件。
本标准还可以用于开发行业和组织特定的信息安全管理指南,考虑其特定信息安全风险环境12.4日志和监视.鲁垂12.5运行软件的控制..4512.6技术脆弱性管理...4612.7信息系统审计考虑.1813通信安全4913.1网络安全管理.4913.2信息传递5014系统获取、开发和维护5414.1信息系统的安仝要求5114.2开发和支持过程中的安全14.3测试数据...,,,,,6215供应商关系15.1供应商关系的信息安全6215.2供应商服务交付管理16信息安全事件管理16.1信息安全事件和改进的管理17业务连续性管理的信息安全方面···17.1信息安全连续性17.2几余18符合性18.1符合法律和合同要求18.2信息安仝评审参考文献前言ISO(国际标准化组织)和IFC(国际电T委员会)是为国际标准化制定专门体制的国际组织。
国家机构是ISO或IC的成员,他们通过各自的组织建立技术委员会参与国际标准的制定,来处理特定领域的技术活动。
ISO和IC技术委员会在共同感兴趣的领域合作。
其他国际组织、政府和非政府等机构,通过联络ISO和IC参与这项工作。
国际标准的制定遵循ISO/TEO导则第2部分的规则。
sSO和EC已经在信息技术领域建立了一个联合技术委员会ISO/IECTC1ISO/IEC27002由联合技术委员会ISONIECJTO1(信息技术)分委员会SC27(安全技术)起草ISO/IEC27002中的某些内容有可能涉及一些专利权问题,这一点应该引起注意。
ISO和IEC不负责识别任何这样的专利权问题。
第二版进行了技术上的修订,并取消和替代第一版(ISO/IEC27002:2005)。
引言0简介0.1背景和环境本标准可作为组织基于ISO/C27001实施信息安全管理体系(ISMs)的过程中选择控制措旌时的参考,或作为组织实施通用信息安全控制措施时的指南文件。
本标准还可以用于开发行业和组织特定的信息安全管理指南,考虑其特定信息安全风险环境。
所有类型和规模的组织(包括公共和私营部门、商业和非盈利组织)都要采用不同方式(包括电子方式、物理方式、会谈和陈述等口头方式)收集、处理、存储和传输信息。
信息的价值超越了文字、数宇和图像:无形的信息可能包括知识、概念、观念和品牌等。
在互联的世界里,信息和相关过程、系统、树络及其架作、处理和供护的过程中所涉及的人员都是资产,与其它重要的业务资产一样,对组织的业务至关重要,因此需要防护各种危害。
因相关过程、系统、网络和人员具有固有的脆弱性,资产易受到故意或意外的威胁。
对业务过程和系统的变更或其他外部变更(例如新的法律和规章)可能产生新的信息安全风险。
因此,考虑到威胁利用脆弱性损害组织会有大量方式,信息安仝风险是一直存在的。
有效的信息安仝可以通过保护组织免受威胁和脆弱性,从而减少这些风险,进一步降低对组织资产的影响。
信息安全是通过实施组合适的控制措施而达到的,包括策略、过程、规程、组织结构以及软件和硬件功能。
在必要时需建立、实施、监视、评审和改进这些控制措施,以确保满足该组织的特定安全和业务目标。
为在一个一致的管理体系总体框架下实施一套全面的信息安全控制措施,信息安全管理体系(例如ISO/IEC27001所指定的)从整体、协调的角度看待组织的信息安全风险。
从ISO/IEC27001和木标准的意义上说,许多信息系统并没有被设计成是安全的。
通过技术手段可获得的安全性是有限的,宜通过适当的管理和规程给」支持。
确定哪些控制措施宜实施到位需婁伃细规划并注意细节。
成功的信息安全管理体系需要组织所有员工的参与,还要求利益相关者、供应商或其他外部方的参与。
外部方的专家建议也是需要的就一般意义而言,有效的信息安全还可以向管理者和其他利益相关者保证,组织的资产是适当安仝的,并能防范损害。
因此,信息安仝可承担业务使能者的角色。
0.2信息安全要求组织识别出其安全要求是非常重要的,安全要求有三个主要来源:a)对组织的风险进行评估,考虑组织的整体业务策略与目标。
通过风险评估,识别资产受到的威胁,评价易受威胁利用的脆弱性和威胁发生的可能性,佔计潜在的景响b)组织、贸易伙伴、承包方和服务提供者必须满足的法律、法规、规章和合同要求,以及他们的社会文化坯境;c)组织开发的文持其运行的信息处理、加工、存储、沟通和存档的原则、目标和业务要求的特定集合。
实施控制措施所用资源需要根据缺乏这些控制措施时由安全问题导致的业务损害加以平衡风险评估的结果将帮助指导和确定遹当的管理措施、管坦信息安全风险以及实现所选择的用以防范这些风险的控制措施的优先级ISO/IEC27005提供了信息安全风险管理的指南,包括风险评佔、风险处置、风险接受、风险沟通、风险监视和风险评审的建议0.3选择控制措施控制措施可以从本标准或其他控制措施集合中选择,或者当合适时设计新的控制措施以满足特定需求。
控制措施的选择依赖于组织基于风险接受准灲、风险处置选项以及所应用的通用风险管理方法做岀的决策,冋时还宜遵守所有相关的国家和国际法律法规。
控制措施的选择还依赖于控制措施为提供深度防御而相可作用的方式。
本标准中的某些控制措施可被当作信息安全管理的指导原则,并且可用于大多数组织。
在下面的实施指南中,将更详细的解释这些控制措施。
更多的关于选择控制措施和其他风险处置选项的信息见ISO/IEC27005。
0.4编制组织的指南本标准可作为是组织开发其详细指南的起点。
对一·个组织来说,本标准中的控制措施和指南并非全部适用,此外,很可能还需要木标准中未包括的另外的控制措施和指南。
为便丁审核员和业务伙伴进行符合性核查,当开发包含另外的指南或控制措施的文件时,对本标准中条款的引用可能是有用的。
0.5生命周期的考虑信恳具有自然的生命周期,从创建和产生,经存储、处坦、使用和传输,到最后的销毀或衰退。
资产的价值和风险可能在其生命期中是变化的(例如公司财务报表的泄露或被盗在他们被正式公布后就不那么重要了),但在某种程度上信息安全对于所有阶段而言都是非常重要的。
信息系统也具有生命周期,他们被构想、指定、设计、开发、测试、实施、使用、维护,并最终退出服务进行处置。
在每一个阶段最好都要考虑信息安全。
新系统的开发和现有系统的变更为组织更新和改进安仝控制带来了机会,可将现实事件、当前和预计的信息安全风险考虑在内。
0.6相关标准虽然本标准提供了通常适用于不同组织的大范围信息安全控制措施的指南,ISO/IEC27000标准族的其他部分提供了信息安全管理全过程其他方面的补充建议或要求。
ISO/IEC27000作为信息安全管理体系和标准族的总体介绍,提供了一个词汇表,正式定义了整个ISOTEO27000标准族中的大部分术语,并描述了族中每个成员的范围和目标信息技术-安全技术-信息安全控制实用规则1范围本标准为组织的信息实全标准和信息安全管理实践提供了指南,包括考虑组织信息安全风险环境前提丶控制措施的选择、实施和管理本标准可被组织用于下列目的:a)在基于ISO/IEC27001实施信息安全管理体系过程中选择控制措施:b)实施通用信息安全控制措施;c)开发组织自身的信息安仝管理指南。
2规范性引用文件下列参考文件对于本文件的应用是必不可少的。
凡是注日期的引用文件,只有引用的版本逗用于本标准;凡是不注日期的引用文件,其最新版本(包括任何修改)适用于本标准。
ISO/IEC27000,信息技术一安全技术一信息安全管理体系一概述和词汇3术语和定义ISO/IEC27000中的术语和定义适用丁木标准。
4本标准的结构本标准包括14个安全控制措施的章节,共含有35个主要安全类别和113项安全控制措施4.1章节定义安全控制的每个章节含一个或多个主要安全类别木标准中章节的顺序不表示其重要性。
根据不同的坏境,任何或所有章节的安全控制措施都可能是重要的,因此使用本标准的每一个组织宜识别适用的控制措施及其重要性,以及它们对各个业务过程的适用性。
另外,本标准的排列没有优先顺序。
4.2控制类别每一个主要安全控制类别包含:个控制目标,声明要实现什么;b)一个或多个控制措迤,可被用于实现该控制目标。
控制措施的措述结构如下:控制措施定义满足控制目标的特定的控制措施的陈述。
实施指南为支持控制措施的实施和满足控制目标,提供更详细的信息。
本指南可能不能全部适用或满足所有情况,也可能不满足组织的特定控制要求。
其他信总提供需要考虑的进一步的信息,例如法律方面的考虑和对其他标准的引用。
如果没有其他信息需要提供,将不显示本部分。
5信息安全策略5.1信息安全的管理方向日标:依据业务要求和相关法律法规提供管理方冋并支持仨息安仝。
5.1.1信息安全策略控制措施信息安全策略集宜山管理者定义、批准、发布并传达给员工和相关外部方。
实施指南在最高级別上,组织宜定义“信息安全方针”,由管理者批准,制定组织管理其信息安全目标的方法。
信息安全方针宜解决下列方面创建的要求a)业务战咯b)规章、法规和合同当前和预期的信息安全威胁环境信息安全方针宜包括以下声明a)指导所有信息安全相关活动的信息安全、目标和原则的定义;b)已定义角色信息安全管理一般和特定职责的分配;c)处理偏差和意外的过程。
在较低级别,信息安全方针宜由特定主题的策咯加以支持,这些策唅进一步强化了信息安仝控制措施的执行,并且在组织内通常以结构化的方式处理某些日标群体的需求或涵盖某些主题。
这些细化的策略主题包括a)访问控制(见9);b)信息分类(和处理)(见82);c)物理和环境安全(见11)d)面向终端用户的主题,例如:1)资产的可接受使用(见8.1.3)2)清空桌面和清空屏幕(见11.2.9);)信息传递(见132.1);4)移动设备和远程工作(见6.2);5)软件安装和使用的限制(见12.6.2))备份(见12.3);f)信息传递(见13.2);g)忐意软件防范(见122);h)技术脆弱性管理(见12.61)密码控制(见10);j)通信安全(见13);k)隐私和个人可识别信息的保护(见18.1.4);l)供应商关系(见15)这些策略宜不用预期读者适合的、可访问的和可理解的方式传达给员工和相关外部方,例如在“信息安全意认、教育和培训方案”(见72.2)的情况卜。
其他信息信息安全内部策略的需求因组织而异。
内部策略对于大型和复杂的组织而言更加有用这些组织中,定义和批准控制预期水平的人员与实施控制措施的人员或簧咯应用于组织中不冋人员或职能的情境是隔离的。
信息安全策略可以以单一《信息安全方针》文件的方式发布,或作为各不相同但相互关联的一套文件。
如果任何信息安全策略要分发至组织外部,宜注意不要泄露保密信息。
些组织使用其他术语定义这些策略文件,例如“标准”、“导则”或“规则”。
5.1.2信息安仝策略的评审控制措施信息安全策略宜按计划的时间问隔或当重大变化发生时进行评审,以确保其持续的适宜性、充分性和有效性。
实施指南每个策略宜冇专人负责,他负有授权的策略开发、评审和评价的管理职责。
评审宜包括评估组织策咯改进的机会和管理信息安全适应组织环境、业务状况、法律条件或技术环境变化的方法。
信息安仝策略评审宜考虑管理评审的结果。
宜获得管理者对修订的策略的批准6信息安全组织6.1内部组织日标:建立管理框架,以启动和控制组织范围内的信息安仝的实施和运行。
6.1.1信息安全角色和职责控制措施所有的信息安全职责宜予以定义和分配。
实施指南信息安仝职责的分配宜与信息安仝策略(见5.1.1)相一致。
宜识别各个资产的保护和执行特定信息安全过稈的职责。
宜定义信息安全风险管理活动,特别是残余风险接受的职责。
这些职责宜在必要时加以补充,米为特定地点和信息处理设施提供更详细的指南。
资产保扩和执行特定安全过程的局部职责宜予以定义。
分配有信息安全职责的人员可以将安全任务委托给其他人员。
尽管如此,他们仍然负有责任,汴且他们宜能够确定任何被委托的任务是否已被正确地执行个人负责的领域宜予以规定;特别是,宜进行下列上作a)宜识别和定义资产和信息安全过程;b)宜分配每一资产或信息安全过稈的实体职责,并且该职责的细节官形成文件(见8.1.2)c)宜定义授权级别,并形成文件;d)能够履行信息安仝领域的职责,领域內被任命的人员宜有能力,并给予他们机会,使其能够紧跟发展的潮流e)宜识别供应商关系信息安仝方面的协调和监督措施,并形成文件。
其他信息在许多组织中,将仟命一名信息安全管理人员全面负责信息安全的开发和实施,并支持控制措施的识别。
然而,提供控制措施资源并实施这些控制措施的职责通常归于各个管坦人员。
一种通常的做法是为每一项资产指定一名责任人负责该项资产的日常倮护6.1.2职责分离控制拮施
2016/7/4 15:49:43 610KB ISO 27002 2013 中文版
1
数据管理的现状3数据管理的概述41.1数据管理概念41.2数据管理目标4数据管理体系5数据管理核心领域51.3数据模型61.4数据生命周期61.5数据标准81.6主数据91.7数据质量101.8数据服务121.9数据安全122.数据管理保障机制132.1制度章程132.1.1规章制度132.1.2管控办法132.1.3考核机制132.2数据管理组织152.2.1组织架构152.2.2组织层次162.2.3组织职责172.3流程管理192.4IT技术应用192.4.1支撑平台192.4.2技术规范22附件A数据管理规范23附件B数据质量评估办法38附件C数据质量管理流程42
2018/4/25 3:06:05 846KB 数据治理 大数据治理
1
第一部分简介  第1章简介2  1.1概述2  1.2进程、线程与信息共享3  1.3IPC对象的持续性4  1.4名字空间5  1.5fork、exec和exit对IPC对象的影响7  1.6出错处理:包裹函数8  1.7Unix标准9  1.8书中IPC例子索引表11  1.9小结13  习题13  第2章PosixIPC14  2.1概述14  2.2IPC名字14  2.3创建与打开IPC通道16  2.4IPC权限18  2.5小结19  习题19  第3章SystemVIPC20  .3.1概述20  3.2key_t键和ftok函数20  3.3ipc_perm结构22  3.4创建与打开IPC通道22  3.5IPC权限24  3.6标识符重用25  3.7ipcs和ipcrm程序27  3.8内核限制27  3.9小结28  习题29  第二部分消息传递  第4章管道和FIFO32  4.1概述32  4.2一个简单的客户-服务器例子32  4.3管道32  4.4全双工管道37  4.5popen和pclose函数39  4.6FIFO40  4.7管道和FIFO的额外属性44  4.8单个服务器,多个客户46  4.9对比迭代服务器与并发服务器50  4.10字节流与消息51  4.11管道和FIFO限制55  4.12小结56  习题57  第5章Posix消息队列58  5.1概述58  5.2mq_open、mq_close和mq_unlink函数59  5.3mq_getattr和mq_setattr函数61  5.4mq_send和mq_receive函数64  5.5消息队列限制67  5.6mq_notify函数68  5.7Posix实时信号78  5.8使用内存映射I/O实现Posix消息队列85  5.9小结101  习题101  第6章SystemV消息队列103  6.1概述103  6.2msgget函数104  6.3msgsnd函数104  6.4msgrcv函数105  6.5msgctl函数106  6.6简单的程序107  6.7客户-服务器例子112  6.8复用消息113  6.9消息队列上使用select和poll121  6.10消息队列限制122  6.11小结124  习题124  第三部分同步  第7章互斥锁和条件变量126  7.1概述126  7.2互斥锁:上锁与解锁126  7.3生产者-消费者问题127  7.4对比上锁与等待131  7.5条件变量:等待与信号发送132  7.6条件变量:定时等待和广播136  7.7互斥锁和条件变量的属性136  7.8小结139  习题139  第8章读写锁140  8.1概述140  8.2获取与释放读写锁140  8.3读写锁属性141  8.4使用互斥锁和条件变量实现读写锁142  8.5线程取消148  8.6小结153  习题153  第9章记录上锁154  9.1概述154  9.2对比记录上锁与文件上锁157  9.3Posixfcntl记录上锁158  9.4劝告性上锁162  9.5强制性上锁164  9.6读出者和写入者的优先级166  9.7启动一个守护进程的独一副本170  9.8文件作锁用171  9.9NFS上锁173  9.10小结173  习题174  第10章Posix信号量175  10.1概述175  10.2sem_open、sem_close和sem_  unlink函数179  10.3sem_wait和sem_trywait函数180  10.4sem_post和sem_getvalue函数180  10.5简单的程序181  10.6生产者-消费者问题186  10.7文件上锁190  10.8sem_init和sem_destroy函数191  10.9多个生产者,单个消费者193  10.10多个生产者,多个消费者19
2017/1/14 5:24:31 42.17MB 操作系统
1
目录第一章引言 11.1图像质量评价的定义 11.2研究对象 11.3方法分类 21.4研究意义 3第二章历史发展和研究现状 42.1基于手工特征提取的图像质量评价 42.1.1基于可视误差的“自底向上”模型 42.1.1.1Daly模型 42.1.1.2Watson’sDCT模型 52.1.1.3存在的问题 52.1.2基于HVS的“自顶向下”模型 52.1.2.1结构相似性方法 62.1.2.2信息论方法 82.1.2.3存在的问题 92.2基于深度学习的图像质量评价 102.2.1CNN模型 102.2.2多任务CNN模型 122.2.3研究重点 15第三章图像质量评价数据集和功能指标 163.1图像质量评价数据集简介 163.2图像质量评价模型功能指标 17第四章总结与展望 194.1归纳总结 194.2未来展望 19参考文献 21第一章引言随着现代科技的发展,诸如智能手机,平板电脑和数码相机之类的消费电子产品快速普及,已经产生了大量的数字图像。
作为一种更自然的交流方式,图像中的信息相较于文本更加丰富。
信息化时代的到来使图像实现了无障碍传输,图像在现代社会工商业的应用越来越广泛和深入,是人们生活中最基本的信息传播手段,也是机器学习的重要信息源。
图像质量是图像系统的核心价值,此外,它也是图像系统技术水平的最高层次。
但是,对图像的有损压缩、采集和传输等过程会很容易导致图像质量下降的问题。
例如:在拍摄图像过程中,机械系统的抖动、光学系统的聚焦模糊以及电子系统的热噪声等都会造成图像不够清晰;
在图像存储和传输过程中,由于庞大的数据量和有限通讯带宽的矛盾,图像需要进行有损压缩编码,这也会导致振铃效应、模糊效应和块效应等图像退化现象的出现。
所以,可以说图像降质在图像系统的各个层面都会很频繁地出现,对图像质量作出相应的客观评价是十分重要且有意义的。
为了满足用户在各种应用中对图像质量的要求,也便于开发者们维持、控制和强化图像质量,图像质量评价(ImageQualityAssessment,IQA)是一种对图像所受到的质量退化进行辨识和量化的
1
目录第一章无线传感器网络概述 6概述 61.1NS-2 61.2OPNET 61.3SensorSim 71.4EmStar 71.5GloMoSim 71.6TOSSIM 71.7PowerTOSSIM 8第二章OMNET++简介 9概述 92.1OMNeT++框架 92.1.1OMNeT++组成 92.1.2OMNeT++结构 102.2OMNeT++的安装 112.3OMNeT++语法 122.3.1NED语言 122.3.1.1NED总概述 122.3.1.2Ned描述的组件 132.3.1.3函数 152.3.2简单模块 172.3.2.1OMNET++中离散事件 172.3.2.2包传输模型 172.3.2.3定义简单模块 182.3.2.4简单模块中的主要成员函数 202.3.3消息 212.3.3.1cMessage类 212.3.3.2消息定义 212.3.3.3消息的收发 222.3.4模块参数、门及连接的访问 232.3.4.1消息参数的访问 232.3.4.2门和连接的访问 242.3.4.3门的传输状态 262.3.3.4连接的状态 262.4仿真过程 272.5配置文件omnetpp.ini 282.6结果分析工具 292.6.1矢量描绘工具Plove 292.6.2标量工具Scalar 2927、结束语 30第三章物理层仿真(信道) 323.1UWB的基础知识 323.1.1UWB信号的应用背景 323.1.2UWB信号的定义 323.1.3UWB的脉冲生成方式(高斯脉冲,非高斯脉冲) 343.1.4UWB的调制方式 343.1.5用功率控制多址接入方法来进行链路的建立控制 363.2用OMNeT++对UWB进行仿真 373.2.1算法仿真的概述 373.2.2算法的具体流程 393.2.3算法的主要代码 413.2.4仿真结果分析 583.2.5应用前景 58参考文献 59第四章MAC层仿真 60概述 604.1无线传感器网络MAC层特性及分类 604.1.1无线信道特性 604.1.2MAC设计特性分析 614.1.3无线传感器网络典型MAC协议的分类 614.2基于随机竞争的MAC协议 624.2.1S-MAC协议[12] 624.2.2T-MAC协议 644.2.3AC-MAC协议 654.3基于时分复用的MAC协议 654.3.1D-MAC协议 654.3.2TRAMA协议 664.3.3AI-LMAC协议 664.4其他类型的MAC协议 674.4.1SMACS/EAR协议 674.4.2基于CDMA技术的MAC协议 674.4.3DCC-MAC 684.5基于OMNeT++的MAC层协议仿真 694.5.1S-MAC协议的仿真 694.5.2S-MAC协议流程图 704.5.3S-MAC协议的分析 714.6小结 86参考文献 86第五章网络层仿真 88概述 885.1无线传感器网络路由协议研究 885.1.1无线传感器网络协议分类 885.1.2无线传感器网络中平面路由 905.1.3无线传感器网络中层次化路由 915.1.4经典算法的OMNET仿真 935.2无线传感器网络路由协议研究的发展趋势 1045.3无线传感器网络层路由协议与OMNET++仿真 1045.3.1无线传感器网络层路由与OMNET++仿真的基本概念[19] 1045.3.1.1传感器网络的体系结构 1055.3.1.1.1传感节点的物理结构 1055.3.1.1.2传感器网络的体系结构与网络模型 1065.3.2传感器网络层路由协议的基本概念 1065.3.2.1网络通信模式[28] 1065.3.2.1.1单播: 1075.3.2.1.2广播: 1075.3.2.1.3组播: 1085.3.2.2传感器网络层设计[29] 1085.3.3OMNET++仿真软件的基本概念 1095.4无线传感器网络路由协议引见 1105.4.1泛洪法(Flooding)[32] 1115.4.2定向扩散(DirectedDiffusion:DD)[33] 1125.4.3LEACH(EnergyAdaptiveClusteringHierarchy)[34] 1135.5.OMNET++仿真实例 1145.5.1泛洪
2017/6/14 11:33:17 2.44MB 仿真
1
本书介绍了LDPC码的编、译码基本原理及各种译码算法;
详细分析了LDPC码的特点、分析方法;
对无线移动通信信道模型下LDPC码的功能进行了剖析。
各章原理的叙述力求突出概念清晰,注重理论推导和仿真试验验证相结合。
目录第一章绪论...............................................................................................................11.1数字通信系统的结构.........................................................................................11.2信道编码技术的发展史.....................................................................................31.3LDPC码的研究现状..........................................................................................5第二章信道编码基础....................................................................................................92.1分组码的基本原理............................................................................................92.1.1线性分组码的概念..................................................................................92.1.2生成矩阵和校验矩阵...............................................................................92.1.3线性分组码的最小距离..........................................................................112.1.4系统码..................................................................................................122.1.5循环码和准循环码.................................................................................122.2信道容量与Shannon(香农)限......................................................................142.2.1信道容量的定义....................................................................................152.2.2信道容量与Shannon限的关系...............................................................152.2.3信道容量与纠错码的关系......................................................................152.3多种信道条件下的信道容量............................................................................172.3.1二元对称信道(BSC)..........................................................................172.3.2连续AWGN信道...................................................................................192.3.3输入离散、输出连续AWGN信道的容量....................................
2019/6/6 20:53:18 4.29MB LDPC码 文红 符初生
1
1绪论 11.1设计背景 11.2设计目的与意义 12需求分析 32.1需求概述 32.2系统需求说明 32.2.1功能需求 32.3数据字典 52.3.1数据流图 52.3.2数据项描述 72.4模块分析 82.4.1材料管理 92.4.2采购管理 92.4.3销售管理 92.4.4库存管理 102.4.5应付款管理 102.4.6应收款管理 102.4.7帐务管理 112.4.8统计分析 112.4.9零售管理 122.4.10系统管理 123概念结构设计 133.1系统流程图 133.2E-R图 133.2.1总体E-R图 133.2.2商品清单 143.2.3供货商清单 143.2.4客户清单 153.2.5概念结构模型图 154逻辑结构设计 174.1逻辑关系图 174.2数据项 175物理结构设计及功能实现 235.1物理结构 235.2功能实现 245.2.1基本表的创建 245.2.2创建视图 265.2.3创建触发器 275.2.4创建存储过程 286设计体会与建议 33致谢 34参考文献 35
2020/4/10 23:22:28 722KB 进销存管理系统 数据库
1
第一章网络系统设计概述.................................................................................................................................51.1项目背景及现状分析.................................................................................................................................51.2项目需求.....................................................................................................................................................61.3编制依据.....................................................................................................................................................6第二章网络系统设计.........................................................................................................................................82.1网络设计准绳.............................................................................................................................................82.2设计目标.....................................................................................................................................................82.3设备选型.....................................................................................................................................................82.4内部网络拓扑结构设计.............................................................................................................................92.4.1内部网络设计.........................................................122.4.1.2汇聚层的设计.......................................................132.4.1.3接入层设计........
2016/6/8 1:31:56 687KB 网络规划 网络 设计方案 网络方案
1
├─第2篇-基本功能│├─第10章-打印││line.bmp││Thumbs.db││底端标题行.JPG││底端标题行1.PNG││技巧113在同一页上打印不连续的区域.xls││技巧116在报表的每一页上打印公司Logo.xls││技巧117在页眉或页脚增加分隔线.xls││技巧119在Excel中定时打印.xls│││├─第2章-工具栏和菜单││技巧12自定义菜单和工具栏.xls│││├─第3章-操作工作簿│││技巧22简繁转换不求人.xls│││技巧24为工作簿减肥.xls│││││└─技巧22简繁转换不求人││├─Office2002简繁转换加载宏│││tcscconv.exe│││││└─Office2003简繁转换加载宏││tcscconv.msi│││├─第4章-操作工作表││技巧29快速填充所有空白单元格.xls││技巧39隔行插入的绝招.xls││技巧40在非空行之间自动插入空行.xls││技巧41快速删除所有空行.xls│││├─第5章-数据处理││技巧52自动填充的威力.xls││技巧58提取超链接信息.xls││技巧67Excel的摄影功能.xls│││├─第6章-单元格格式││技巧68奇妙的自定义数字格式.xls││技巧70自定义数字格式的经典应用.xls││技巧72合并单元格的同时保留所有数值.xls││技巧73为同一个单元格里的文本设置不同格式.xls││技巧74制作斜线表头.xls││技巧76工作表背景图片的妙用.xls│││├─第7章-名称的奥妙││技巧79在名称中使用常量与函数1.xls││技巧79在名称中使用常量与函数2.xls││技巧82创建动态名称.xls││技巧83图片自动更新.xls││技巧85创建名称表格.xls││技巧86以图形方式查看名称.xls│││├─第8章-活用条件格式││技巧100用8种颜色区分不同数值.xls││技巧101无限条件的条件格式.xls││技巧88美丽的数据区域.xls││技巧89永恒的间隔底纹.xls││技巧90快速比较不同区域的数值1.xls││技巧91快速比较不同区域的数值2.xls││技巧92自动醒目的小计.xls││技巧93在工作日历中突显周休日.xls││技巧94突显活动单元格的坐标.xls││技巧95生日提醒.xls││技巧96特殊数值提醒.xls││技巧97标记重复值.xls││技巧98标记含有公式的单元格.xls││技巧99标记匹配目标数值的单元格.xls│││└─第9章-数据有效性绝技│技巧102在单元格中创建下拉列表.xls│技巧103另类的批注.xls│技巧104快速切换有效性的来源.xls│技巧106只能录入某种特征的数据.xls│技巧107限制重复值的录入.xls│技巧108杜绝负数库存.xls│技巧109强制序时录入.xls│技巧110多级选择录入.xls│├─第3篇-数据分析│├─第11章-排序与筛选││技巧121对超过3列的数据排序.xls││技巧122按照特定的顺序排序.xls││技巧123按笔划排序.xls││技巧124按行来排序.xls││技巧125按字符数量排序.xls││技巧126按颜色排序或筛选.xls││技巧127随机排序.xls││技巧128排序字母与数字的混合内容.xls││技巧129返回排序前的表格.xls││技巧131在受保护的工作表中使用自动筛选.xls│││└─第12章-分类汇总与数据透视│技巧132分类汇总结果的复制.xls│技巧133多字段分类汇总.xls│技巧134多层次的数据浏览.xls│技巧135在受保护的工作表中调整分级显示视图.xls│技巧136用二维表创建数据透视表.xls│技巧137组合数据透视表内的日期项.xls│技巧138快速统计重复项目.xls│技巧139在数据透视表中添加计算项.xls│├─第4篇-函数导读│├─第14章函数基础││技巧147单元格的引用方法.xls││技巧153函数公式的限制与突破.xls│││└─第15章数组公式入门│技巧155内存数组.xls│技巧157多单元格数组公式.xls│技巧158数组的转置和变换.xls│├─第5篇-函数技巧│├─第16章-信息处理││技巧161取得单元格信息.xls││技巧162取得当前工作表表名.xls│││├─第17章-文本处理││技巧164字符转换技巧三则.xls││技巧165重复文本技巧二则.xls││技巧166字符串比较及清理垃圾字符.xls││技巧169计算字符出现的次数.xls││技巧170提取字符串.xls││技巧171文本合并符号的妙用.xls││技巧172重复记录自动加编号.xls││技巧174解读身份证编码信息.xls││技巧175身份证位数的变换.xls││技巧176金额数字分列.xls││技巧177数字转英文序数.xls││技巧178人民币金额大写公式.xls│││├─第18章-日期与时间计算││技巧179根据农历生日计算生肖与年份.xls││技巧181日期与数字格式的互换.xls││技巧182英文日期的转换.xls││技巧183将中文日期文本转为日期值.xls││技巧184计算指定间隔的日期.xls││技巧185月度季度相关日期计算.xls││技巧186隐秘函数DATEDIF.xls││技巧187星期的相关计算.xls││技巧188工作日的相关计算.xls││技巧189解读时间格式代码.xls││技巧190将角度显示为度分秒以及相关转换计算.xls│││├─第19章-数学与三角计算││技巧191常用数值舍入计算.xls││技巧192按人民币面额估算备钞数.xls││技巧193余数的妙用.xls││技巧194数值的修约.xls││技巧195产生规定范围内的随机数.xls││技巧196求解多元一次方程.xls││技巧197求出成绩最高分.xls│││├─第20章-统计求和││技巧198设置目标数据的上下限.xls││技巧199统计选定区域数据个数.xls││技巧200认识COUNTIF函数.xls││技巧201单字段多条件计数.xls││技巧202动态统计及格人数.xls││技巧203认识SUMIF函数.xls││技巧204单字段多条件求和.xls││技巧205使用通配符模糊求和.xls││技巧206日计帐中的余额累计.xls││技巧207数据表实现动态小计.xls││技巧208SUM数组公式计数与求和.xls││技巧209SUM函数与SUMPRODUCT函数的区别.xls││技巧210部门评价等级转换.xls││技巧211分级累进求和.xls││技巧212自动筛选_隐藏_组合下的统计.xls││技巧213取得各科成绩的最高分.xls││技巧214统计不及格人数.xls││技巧215指定条件下求平均值.xls││技巧216对称剔除极值求平均值.xls││技巧217认识FREQUENCY函数.xls││技巧218统计不重复值的数量.xls││技巧219单个区域排名.xls││技巧220多个区域排名.xls││技巧221中国式排名.xls││技巧222求第n大的不重复值.xls│││├─第21章-查找与引用││技巧223根据首行(列)查找记录.xls││技巧224多条件区间判断取值.xls││技巧225确定查找值能否存在.xls││技巧226根据行列条件返回结果.xls││技巧227返回引用的单元格地址.xls││技巧228逆向查询数据.xls││技巧229模糊查找数据.xls││技巧230返回字符串中连续数值.xls││技巧231定位最后非空单元格.xls││技巧232生成垂直_水平序列.xls││技巧233理解OFFSET函数.xls││技巧234批量生成工资条.xls││技巧235建立超链接.xls││技巧236自动跳转到未输入的单元格.xls││技巧237统计指定月份的销量汇总.xls││技巧238取得目标汉字的拼音首字母.xls││技巧239根据双列条件进行查找.xls││技巧240返回最后一条数据记录.xls││技巧241按单条件筛选记录.xls││技巧242按多条件筛选记录.xls││技巧243对数据进行排序.xls││技巧244多关键字排名应用.xls││技巧245返回单列中的唯一值列表.xls││技巧246返回双列中的唯一值列表.xls││技巧247返回数据区域中的唯一值列表.xls│││├─第22章-宏表函数││技巧249取得工作表名.xls││技巧250取指定路径下所有文件名.xls││技巧251取单元格属性值.xls││技巧252取得表达式.xls││技巧253算式和计算结果.xls│││├─第23章-逻辑判断││技巧254养成良好的逻辑分析习惯.xls││技巧255学会逆向思维.xls│││└─第24章-函数公式的优化│技巧256去除冗余判断.xls│技巧257使用动态引用.xls│技巧258使用辅助列和普通公式.xls│├─第6篇-函数高级应用│├─第25章-多维引用││技巧261三维引用取不重复数据.xls││技巧262跨多表查询.xls││技巧263跨多表汇总.xls││技巧264条件筛选下求不重复值.xls││技巧265求出各项目极值的合计数.xls│││├─第26章-内存数组││技巧266数组变换技巧三则.xls││技巧267N_T函数生成内存数组.xls││技巧268空行自动填满数据的内存数组.xls││技巧269生成除当前工作表外的工作表名称.xls││技巧270对文本进行排序.xls││技巧271MMULT函数应用.xls│││└─第27章-循环引用│技巧273记录单元格操作时间.xls│技巧274产生不变随机数.xls│技巧275求固定总和的组合.xls│技巧276有记忆功能的单元格.xls│├─第7篇-图表与图形│├─第28章-图表通用技巧││技巧277去除分类轴上的空白日期.xls││技巧278折线图中处理空单元格的三种样式.xls││技巧279让图表自动适应窗口大小.xls││技巧280快速设置图表字体.xls││技巧281隐藏接近于零的数据标签.xls││技巧282在图表中处理负值.xls││技巧283快速添加图表数据系列.xls││技巧284在图表中使用透明填充色.xls││技巧285背景透明的图表.xls││技巧286在图表中使用QQ图片.xls││技巧287制作完全静态的图表.xls││技巧288控制数据标志的显示位置.xls││技巧289快速统一多个图表大小.xls││技巧290使条形图分类轴的标签与源数据列显示顺序一致.xls││技巧291自定义图表.xls││技巧292图表公式SERIES的使用技巧.xls││技巧293在图表中使用对数刻度.xls││技巧294制作瀑布图.xls││技巧295美化三维图表.xls││技巧296快速制作组合图表.xls││技巧297随单元格自动变化的图表标题.xls││技巧298图表背景——横向分割.xls││技巧299图表背景——纵向分割.xls││技巧300图表背景——四象限图表.xls││技巧301复合饼图.xls││技巧302利用误差线制作数据点交叉线.xls││技巧303N合一图表.xls││技巧304在图表中画直线.xls││技巧305始终突出显示最大值和最小值.xls││技巧306画趋势线并显示趋势线公式.xls││技巧307动态图表——辅助列.xls││技巧308动态图表——定义名称.xls││技巧309动态图表——最后7天的数据.xls││技巧310动态图表——活动单元格.xls││技巧311求任意点的坐标.xls││技巧312美丽的万花规.xls││技巧313批量绘图.xls││技巧314数据系列快速着色.xls││技巧315批量添加数据标签.xls││技巧316快速将图表输出为图片.xls│││├─第29章-经典图表实例││技巧317Xbar-R控制图.XLS││技巧318双层饼图.xls││技巧319柏拉图(Paretochart).xls││技巧320直方图和正态分布图.xls││技巧321立体雷达图.xls││技巧322自定义多轴图表.xls││技巧323不等宽柱形图.xls││技巧324任意函数曲线图.xls││技巧325步进图.xls││技巧326甘特图.xls││技巧327比较柱形图.xls││技巧328盈亏平衡分析图.xls││技巧329波士顿矩阵图.xls│││└─第30章-图示和图形│技巧330组织结构图.xls│技巧331图示中的文本设置.xls│技巧332流程图.xls│技巧333两个阴影的图形.xls│技巧334图表转为自选图形.xls│技巧335图形对齐技巧.xls│技巧336自选图形群的编辑.xls│技巧337用Excel画画.xls│技巧338自选图形的变形.xls│技巧339在批注中插入图表.xls│技巧340条码图形.xls│└─第8篇-VBA实例与技巧8-1.xlsmscomct2.ocxsave.gifThumbs.db技巧343利用日期控件输入时间.xls技巧344确定当前单元格所在的页数.xls技巧345利用VBA取不重复值.xls技巧346提取字符中指定类型的字符.xls技巧347替换工具栏按钮的图标.xls技巧348制作路径选择对话框.xls技巧349从其他工作簿取值.xls技巧350自动添加控件及事件代码.xls技巧351定义Application级别的事件代码.xls技巧352批量修改工作表中的批注.xls技巧353快速隐藏周围区域.xls技巧354设置缺省目录和文件名.xls技巧355在长时间运算中使用友好提示.xls技巧356制作个性化启动画面-1.xls技巧356制作个性化启动画面-2.xls技巧357记录工作簿最后更新时间-1.xls技巧357记录工作簿最后更新时间-2.xls技巧357记录工作簿最后更新时间.xls技巧358判断文件能否已经打开和能否存在.xls技巧359人民币大写转换函数.xls技巧360按颜色求和与计数函数.xls
2018/10/22 14:12:22 2.28MB windows 文档
1
共 62 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡