切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
电力配网调度管理实践及其技术的研究
电力配网调度管理实践及其技术的研究
来源 :IT经理世界 | 被引量 : 0次 | 上传用户:hongyanzhiji761112
【摘 要】
:
近些年来,国家经济发展迅速,城市建设工作也取得了非常大的进步,因此城市对电力的需求量也不断增加.为了确保城市在发展过程中的顺利能够得到保障,不会因为巨大用电量压力影
【作 者】
:
段晨
【机 构】
:
国网黄石供电公司电力调度控制中心(供电服务指挥中心) 湖北 黄石 435000
【出 处】
:
IT经理世界
【发表日期】
:
2020年10期
【关键词】
:
电力配网
调度管理
实践
技术
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近些年来,国家经济发展迅速,城市建设工作也取得了非常大的进步,因此城市对电力的需求量也不断增加.为了确保城市在发展过程中的顺利能够得到保障,不会因为巨大用电量压力影响人们的日常生产和生活,因此国家电力配网管理工作变得更加困难,需要付出更多的努力促进电力配网调度管理技术水平的提升.
其他文献
中国出口信用保险司
中国出口信用保险公司(以下简称中国信保)是我国唯一承办出口信用保险业务的政策性保险公司,于2001年12月18日正式揭牌运营。公司注册资本为40亿元人民币,资本来源为出口信用
期刊
出口信用保险
中国信保
营业管理部
政策性保险
保险金额
综合保险
信用风险管理
国家财政预算
投资保险
资本来源
计算机网络信息安全中数据加密技术应用
本文首先阐述了计算机网络信息安全的内涵以及数据加密技术的概念,然后探讨了数据加密的几种主要技术方法,接着讲解了在计算机网络信息安全领域的应用.目的在于让读者更加能
期刊
计算机网络
信息安全
数据加密
技术
一个“牛”女人
草原找牛 几年前的一个秋天,正是旅游季节,有一个神秘的北京女子来到了内蒙古,不分昼夜地在草原上奔波。不过,她可不是在旅游观光。她干什么呢?在寻找一种宝贝。 这个在草原上疯狂寻宝的北京女子叫王建华。她要找的宝贝是一种牛,为了找这种牛,她已经跑遍了内蒙古大大小小的草原。 要说内蒙古草原上没别的倒有可能,没牛,这话说出来谁信啊?我们上学的时候,就学过一首诗:“天苍苍,野茫茫,风吹草低见牛羊。”
期刊
在草原上
鲁西牛
火锅店
寻宝
牛肉品质
建华
就这样
鲁西黄牛
黑白花奶牛
华还
人类生存极限有多大
科学家们经过长期研究和试验,发现了几个人类能够承受的极限数据,比如人类在连续11天被剥夺睡眠后会进入无意识状态,在14个g的横向加速度下会器官分离等等。这些研究数据让人
期刊
人类生存
极限
无意识状态
横向加速度
科学家
钛合金弱刚性结构件高效铣削技术
本文针对大型飞机钛合金弱刚性结构件难加工和易变形这一难题,提出了弱刚性结构件加工的工艺改进方法、刀具的合理选用以及有效的冷却方法,从而为钛合金弱刚性结构件数控高
会议
航空飞机
钛合金
弱刚性结构件
铣削技术
加工方案
基于UG的EXP文件的直齿圆柱齿轮的参数化设计
根据数据加工的精确性要求,UG提供的表达式文件功能就成了精确建模的首选。利用该功能,实现了渐开线齿轮的轮廓线的精确建模。为满足参数化设计要求,将表达式文件的操作
会议
直齿圆柱齿轮
参数化设计
精确建模
EXP文件
图形图像制作在艺术设计教学中的创新性应用
随着图形图像辅助设计计算机技术的日益普及,它为艺术创作人员提供了更好、更有效和更完善的技术工具.与传统设计方法相比,图形图像辅助设计可创造更多创意性的视觉效果,并改
期刊
图形图像制作
艺术设计教学
创新性应用
关于医院信息系统数据安全防范分析与研究
医院信息系统地应用与发展,适应了现代医疗服务体系发展,发挥着高效医疗的核心保障功能.医院信息系统中包含着丰富的数据信息,在实际使用中具有极其重要的价值,而面对日益严
期刊
医院信息系统
信息数据
安全防范
车铣复合加工仿真与优化
虚拟仿真加工平台的构建、数控加工程序的正确性验证及加工过程的仿真与优化是多轴数控机床实现高效加工的重要基础技术。本文基于VERICUT数控加工仿真与优化平台,以WFLM6
会议
车铣复合加工
工艺设计
仿真分析
效率优化
计算机信息网络安全管理措施研究
随着科学技术的不断进步与发展,社会对于计算机信息管理技术的需求越来越高,传统的计算机信息安全管理技术已不适应现有的网络安全环境.传统的计算机信息安全管理技术逐渐暴
期刊
计算机
信息
网络安全
其他学术论文