首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   1篇
电工技术   5篇
综合类   2篇
化学工业   1篇
机械仪表   1篇
轻工业   1篇
自动化技术   3篇
  2020年   1篇
  2019年   2篇
  2018年   1篇
  2017年   1篇
  2014年   2篇
  2003年   3篇
  1999年   1篇
  1959年   1篇
  1956年   1篇
排序方式: 共有13条查询结果,搜索用时 23 毫秒
1.
介绍个旧供电局MIS建设的发展过程、建设中需重视的问题、建设与实用化开发策略以及经验和体会。通过分析 ,对照部、省局供电企业MIS实用化的标准 ,提出供电企业MIS实用化建设的开发策略要面向数据源建设 ,要坚持突出实用为先的原则 ,采用切实可行的组织措施和技术策略 ,立足系统集成的思路 ,根据企业发展目标 ,不断修订和完善管理信息系统设计 ,使供电企业MIS在企业发展进程中充分发挥作用 ,并具有强大的生命力。  相似文献   
2.
党的十九大报告指出,农村农业农民是关系国计民生的根本性问题,必须始终把解决好"三农"问题作为全党工作的重中之重,实施乡村振兴战略。在国家推行乡村振兴战略的大环境下,"田园综合体"也作为乡村新型发展的亮点措施逐渐进入人们视野。而白云村作为成都市郫都区重点打造的乡村田园综合体之一,近几年内,其乡村经济发展速度得到巨大提升、乡村建设也越来越趋向于新型城镇化。本文通过对成都市白云村田园综合体的实地考察与调研,分析了其对当地经济发展的带动作用,总结了其的部分借鉴优势。  相似文献   
3.
何炎  汤志锐  罗伟明 《机电信息》2014,(30):162-163
根据供电企业安全生产工作节奏量化管控模型,通过主配网停电计划联动,建立停电计划量化管控信息化平台,并应用于佛山配电网运行实际,从而达到控制安全生产节奏的目的,保证停电计划安全、高效、有序实施.  相似文献   
4.
(竹蜓)科Boultonia一屬係1927年李四光教授所建立,以Boultonia willsi Lee为其屬型。标本採自遼东半島五湖嘴煤田,時代屬上石炭紀太原統。在同一文中,他又描寫了另一个种Boultonia rawi Lee, B. rawi是中石炭紀本溪統的產物,後來这个种曾被許多(竹蜓)科学者歸入Wedekindella或Fusiellina。其後,陈旭教授在1934年描寫了一个採自廣西馬平石灰岩中的Boultonia新种,名为Boultonia cylindrica Chen。最近Skin-ner及Wilde根据陈旭教授对該种的描述和圖版指出該种以其隔壁褶皺不强烈,可能  相似文献   
5.
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点. 据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了.黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误),选择目标实施攻击.  相似文献   
6.
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现、因此黑客的出现也就不足为奇了。黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误)、选择目标实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多、就连防御最严密的美国五角大楼内的国防部,每年都有为数不少的黑客侵入其内部网络系统,我国的ISP、证券公司及银行也多次受到国内外黑客的攻击。网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的行为,从而获得资料或者进行破坏。目前在国际互联网上的黑客站点比比皆是、黑客工具可以任意下载,恶意侵略者和一些网络中的好奇者很容易掌握侵袭方法。在网络日益渗透到人们工作和生活的今天,校园网络中同样有非常重要的信息、提高校园网的防卫能力、保证信息安全已经成为当务之急。本文将在以下着重剖析五种常见的黑客攻击手段,并将防范措施命名为“金钟罩”,希望我们的“金钟罩”可以使负责饺园网络安全的教师们能够熟练掌握反黑手法,以保护校园网络安全,击退黑客的攻击。  相似文献   
7.
跨电压等级同塔四回线路中某一条线路发生接地短路时,故障线路不仅受到同一电压等级非故障线路零序互感的影响,还受到不同电压等级线路零序互感的影响,同时对于超高压线路多采用长距离输电,电容电流的影响也不容忽视。综合分析了四回线路正常运行方式下,一线路发生接地短路时非故障线路零序互感和长线路零序电容电流对零序电流补偿系数的影响,根据公式提出了新的零序电流补偿系数整定方式。最后利用PSCAD仿真结果验证了本文方法更能准确地反映故障位置,且能使两侧的距离Ⅰ段保护范围有交叉,提高了线路接地距离保护性能。  相似文献   
8.
真双极多端柔性直流输电系统多目标协同控制策略   总被引:1,自引:0,他引:1  
目前,基于电压源型换流器的多端柔性直流输电(VSC-MTDC)技术已得到广泛应用。真双极VSC-MTDC换流站中正、负极换流器具有可独立控制的特点,为进一步提升真双极VSC-MTDC系统的控制灵活性,首先对同一换流站中正负极独立换流器分别采用不同控制策略的可行性及存在的交互影响进行了理论分析,进一步提出了真双极VSC-MTDC的多目标协同控制策略。同一换流站的正、负极独立换流器分别采取不同的控制策略,并针对系统不同运行工况,通过相应的极间协同控制策略,同时实现了对交流电压控制稳定性和双极直流电网有功功率消纳能力的提升。基于PSCAD/EMTDC搭建真双极VSC-MTDC仿真系统,验证了各种运行工况下所提控制策略的适用性和有效性。  相似文献   
9.
基于真双极接线的VSC-MTDC系统功率转代策略   总被引:1,自引:0,他引:1  
随着国内柔性直流输电技术的快速发展,基于真双极接线的多端柔性输电技术将被越来越多地应用到实际工程中。不同于单极线路或换流器退出运行时,伪双极系统下会出现的线路过载和切机切负荷现象,对于运行方式更为灵活的真双极系统,由于非故障极可转代故障极的部分功率,使得电网可靠性和整体输电能力的提升成为可能。提出了一种适用于真双极多端柔性直流输电(VSC-MTDC)系统的功率转代策略:基于真双极系统正负极电网可独立控制功率的特点,当直流系统在非正常运行状况下出现非对称拓扑时,在确保各元件不越限的前提下使非故障极电网转代故障极电网部分功率,以提高VSC-MTDC系统的总传输容量。同时,基于张北±500 k V柔性直流输电示范工程,搭建了真双极四端柔性直流输电PSCAD/EMTDC仿真系统,对所提策略进行了有效性验证。  相似文献   
10.
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了。黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误),选择目标实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多,就连防御最严密的美国五角大楼内的国防部,每年都有为数不少的黑客侵入其内部网络系统,我国的ISP、证券公司及银行也多次受到国内外黑客的攻击。网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的行为,从而获得资料或者进行破坏。目前在国际互联网上的黑客站点比比皆是,黑客工具可以任意下载,恶意侵略者和一些网络中的好奇者很容易掌握侵袭方法。在网络日益渗透到人们工作和生活的今天,校园网络中同样有非常重要的信息,提高校园网的防卫能力,保证信息安全已经成为当务之急。本文将在以下着重剖析五种常见的黑客攻击手段,并将防范措施命名为“金钟罩”,希望我们的“金钟罩”可以使负责校园网络安全的教师们能够熟练掌握反黑手法,以保护校园网络安全,击退黑客的攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号