首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对目前煤矿电网监控软件存在系统层次结构差、升级维护困难等问题,文章提出了一种基于LabVIEW的煤矿井下供电监控系统监控分站软件的设计方案,详细介绍了软件的组成与功能。利用该软件可对井下供配电设备的状况进行实时监测和控制,显著提高了供电监控系统运行的稳定性和可靠性。  相似文献   

2.
本文介绍一种以嵌入式微处理器为核心的电力供电网的智能监控系统,采用GPRS通信方式传输数据,详细介绍了系统设计方案及组成框图,给出了控制模块的电路原理图、软件设计流程图.经现场试验证明,本系统具有成本低、维护简便、通信实时、可靠性高等优点.  相似文献   

3.
针对电网调度运行和事故处理普遍存在查看系统多、查阅资料多,主观影响大等不利因素,国网象山县供电公司建立了一套电网调控保障决策支持系统。系统具有配网可视化展示、实时监控信号、静态危险点预警和动态风险评估等功能。该系统的应用将调度业务中纸质管理、易产生误操作、偶然不确定等过程,用计算机统一管理,杜绝了偶发性因素导致电网故障发生的可能。  相似文献   

4.
孙兵 《自动化仪表》2010,31(7):32-35,38
针对目前农村配电台区配电自动化改造的实际需要,为了开发适合农村电网远程无线监控的配电台区监控终端,在控制系统的设计中采用了以ARM芯片LPC2290和实时操作系统μC/OS-Ⅱ为核心的嵌入式系统。该系统不仅具有高速高精度配电监测的功能,而且还能够通过GPRS网络与配电台区远程监控系统的上位机进行双向实时数据传送,有效地解决了农村电网因负荷分散和供电半径长而导致的配变数据收发困难的问题,并满足了配电台区现场运行稳定可靠及操作便捷的要求。  相似文献   

5.
配电网自愈是指配电网的自我预防和自我恢复的能力,自愈能否成功直接影响电网的供电可靠性,自愈成功率是一个地区配电自动化实用化水平的高低的重要标志.本文从实用化的角度对配网自愈的闭锁逻辑进行系统分析,包括系统闭锁、馈线组闭锁及设备闭锁等3个层面,从而从整体上大大降低了配网自愈误动的可能性,最大限度地保证电网的供电可靠性,现场运行效果表明该方法及系统在地区配电网中具有一定的推广价值.  相似文献   

6.
随着第三代智能网络视频监控技术的迅速发展,嵌入式网络监控设备的使用也越来越广泛。为解决远端智能网络监控设备更新维护与管理难度大、成本高的问题,应用PIC32MZ单片机设计了一种嵌入式远程控制器。该控制器充分采用POE(以太网供电)技术为控制器和网络监控设备供电,这样不仅大大减少了电源系统的复杂度,同时提高了系统供电的可靠性。该控制器将单片机与网络交换功能集成在一起,在单片机中嵌入精简的TCP/IP协议,利用Web Server实现管理端、控制器和远端网络监控设备的相互通信。通过管理平台或浏览器可以实现实时监控、远程更新以及断电复位等功能,整个系统设计兼顾成本、操作性以及安全性等方面,对目前的智能网络监控系统具有很高的实用价值。  相似文献   

7.
针对偏远地区工业污水处理实时远程监控和供电问题,基于安卓系统提出一种客户端/服务器的实时监控通信系统。系统以现场级的总线系统为基础,客户端的远程实时访问为目的,小型光伏发电系统为供电系统,解决了厂区边远地区的供电问题,并通过建模仿真验证了供电的可靠性。通过程序设计的安卓手机客户端,即可实时监控污水处理设备状态及工艺参数,实现了偏远地区污水处理工艺的实时监控,并保证了该系统的可靠运行。  相似文献   

8.
刘洁  罗隆福  张晓虎 《计算机工程》2012,38(12):258-260
针对当前农村电网安全性差、控制与通信技术落后、管理水平低的现状,设计一种基于ZigBee无线传感器网络(WSN)与精简 TCP/IP协议(ZLIP)的农网配电台区远程监控系统。给出传感器节点、ZigBee路由节点、协调器节点、通信前置机及后台监控系统的软硬件实现方法。运行效果表明,该系统能有效地提升农村电网的自动化水平,保证农村电网供电的可靠性、安全性和经济性。  相似文献   

9.
10kV配网供电运行的可靠性,直接影响到国家电网的安全稳定运行,影响到供电质量,加强对10kV电网的维护,能够确保社会经济健康有序发展,促进我国特色社会主义社会的建设。本文对10kV配网供电运行可靠性优化进行分析,旨在提高10kV配网供电的运行的可靠性。  相似文献   

10.
以Samsung公司推出的ARM9处理器S3C2416为核心设计一款嵌入式UPS远程智能检测及控制系统。本系统可以通过局域网或现场终端实现对UPS电网供电输出电压、电池供电输出电压、电网供电输出频率、电池供电输出频率、耐电强度、保护接地、备用时间等参数的检测,并可进行远程放电、远程维护等操作;本系统还可对现场数据进行采集进而实现故障报警等功能。通过本系统进行检测得到的数据准确性高,利用本系统可以对UPS进行统一管理和维护,具有非常大的市场前景。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

16.
面向性能的软件再工程研究   总被引:1,自引:0,他引:1  
将提高遗产系统性能作为软件再工程的一大目标加以考虑,提出了一种基于反模式的再工程方法。这种方法通过对一些反模式的特征进行识别,在遗产系统中发现对于系统性能有不良影响的设计并通过一定的方法加以消除,从而达到改善遗产系统性能的目的。  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号