首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   1篇
电工技术   3篇
综合类   1篇
化学工业   2篇
机械仪表   1篇
能源动力   1篇
水利工程   1篇
无线电   1篇
  2023年   1篇
  2020年   1篇
  2018年   1篇
  2017年   1篇
  2012年   2篇
  2011年   1篇
  1995年   1篇
  1994年   1篇
  1991年   1篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
建立了含冷热电联产系统的微网经济性数学模型,并将环保因素考虑在内,采用改进的遗传算法对微网孤网的经济调度进行了仿真计算。结合含多种微源的微网案例,给出了微网孤网运行时的具体调度方案,研究结果表明,该模型可有效应用于微网孤网的经济运行特性研究,同时结果显示蓄电池组的优化调度可减少系统的综合运行成本。  相似文献   
2.
以沧州地区供水泵站为例,从节约投资、节省能源的角度,对电源引入、电气主接线设计、电气设备选型等方面,提出中小型供水泵站电气优化设计路径,为泵站优化设计及运行管理提供参考。  相似文献   
3.
微网孤网经济运行研究   总被引:1,自引:0,他引:1  
建立了含冷热电联产系统的微网经济性数学模型,并将环保因素考虑在内,采用改进的遗传算法对微网孤网的经济调度进行了仿真计算。结合含多种微源的微网案例,给出了微网孤网运行时的具体调度方案,研究结果表明,该模型可有效应用于微网孤网的经济运行特性研究,同时结果显示蓄电池组的优化调度可减少系统的综合运行成本。  相似文献   
4.
以工业废渣为原料研制低水硼酸锌   总被引:5,自引:1,他引:5  
本文介绍了以沈阳冶炼厂锌冶炼车间铸锌灰为原材料与硼酸在水溶液中合成低水硼酸锌的方法,并对其产物进行了分析鉴定。  相似文献   
5.
为解决高压输电线路附近民房由于工频电场而产生感应电压的现象,提出采用接地金属网来减小民房内工频电场强度以及居民房内不良接地导体的感应电压。采用高密度板制做的木盒子模拟居民房,分别在人工气候室内和湖南省内某500 kV和220 kV交流输电线路下方进行试验,并采用CDEGS电磁计算软件进行计算,试验结果与计算结果表明,接地金属网可有效减小高压输电线路周围居民房中的工频电场强度和感应电压。  相似文献   
6.
自电改9号文发布后我国电力市场建设的进程不断推进,同时社会资本的参与也导致电力市场竞争愈发激烈。在新电改背景下,电力交易机构应充分调动用电客户的需求响应能力以提高运营效率并降低购电与售电的风险。在基于可中断负荷的基础上,考虑交易机构的交易策略与风险管理提出双层优化模型。上层考虑交易机构利润与商业风险以最大化条件风险价值为目标,下层以最大化用电客户满意度为目标,结合双层模型优化提出电力交易机构应基于可中断负荷提供多种合约。案例研究表明,所提出的策略可帮助交易机构降低风险并有效提升机构竞争力。  相似文献   
7.
介绍了以炼锌厂废锌灰为原料,经过硼砂-硼酸-锌盐法制到低不硼酸钾的过程,并对合成反应的适宜条件进行了研究,对产物的化学组成和性质进行了分析测定,结果表明,所得产物的化学组成及失水温度都达到技术指标的要求。  相似文献   
8.
氯化锌生产中准确控制pH值的探讨   总被引:4,自引:0,他引:4  
本文通过对氯化锌生产中,酸浸、除杂及浓缩工序中有关pH值调节理论及实际的探讨,认为理想的情况是用酸度计控制pH值为3.5左右最好。  相似文献   
9.
通过对某110 k V变电站21C电容器组故障跳闸的检查试验、故障录波分析以及EMTP/ATP仿真计算,找出造成该电容器故障的原因主要有:一是B5电容器在合闸前便存在绝缘薄弱的缺陷,一经合闸发生绝缘击穿;二是B5电容器的熔断器在合闸前存在接触不良缺陷,一经合闸熔断器内部发生间隙放电,受高频放电电流的作用B5电容器发生击穿。引入EMTP/ATP仿真计算为电容器类似故障原因分析提供新的方法,积累经验,具有一定的工程实际意义。  相似文献   
10.
孔淑琴 《移动信息》2020,(2):00086-00087
互联网的出现,极大地方便了人们的生活。大数据下的信息化发展,给许多企业披上了科技色彩浓厚的外衣,四通八达的网络体系,使企业运作更加便利,更加灵活,但这同样推动了黑客技术的发展。众所周知,网络环境的安全性与计算机网络技术的更新换代时刻相伴,“大数据”的渗透给每一个使用者敲响了警钟,时刻提醒人们保护好自己的“隐私”。安全性也是每个企业走在信息化道路上绕不过的坎儿。保障和强化计算机网络安全有很多手段:从广域的网络拓扑的规划到局域的访问权限设置,从智能终端加固到数据传输加密,对传输数据资源的动态密码口令的设置,或无法被轻易识别的表示符号,都是用来保护计算机网络安全性的常用方式,同时对网络的维护和管理也具有积极的影响。基于此,本文将从IP安全的角度,对大数据时代下计算机网络安全与应对措施进行分析。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号