学科分类
/ 22
437 个结果
  • 简介:摘要:随着用户对于电力系统需求的不断提高,常规配电网已无法适应电力市场的需要,配电网合环运行也逐步向配电自动化的方向发展。对此,本篇文章简单地阐述了配电网合环运行的基本理论,并就合环电流计算及调控方法进行了一些探讨,希望能为今后的工作提供一些借鉴,并能够更好地进行有关工作。

  • 标签: 配电网合环电流计算调控策略分析研究
  • 简介:摘要:随着用户对于电力系统需求的不断提高,常规配电网已无法适应电力市场的需要,配电网合环运行也逐步向配电自动化的方向发展。对此,本篇文章简单地阐述了配电网合环运行的基本理论,并就合环电流计算及调控方法进行了一些探讨,希望能为今后的工作提供一些借鉴,并能够更好地进行有关工作。

  • 标签: 配电网合环电流计算调控策略分析研究
  • 简介:在红山女神的故乡,在美丽的青龙河畔,有一支充满传奇、闪耀光环的供电队伍。他们爱岗敬业,时刻以雷锋精神为榜样,用实际行动诠释着供电人金子般的赤诚和爱心,而这支队伍的带头人——金湛海,更是被当地百姓亲切地称为“新时期郭明义式的活雷锋”。

  • 标签: 民心 温暖 电流 雷锋精神 爱岗敬业 实际行动
  • 简介:  摘要:电厂开关站电流互感器是一种电气设备,在发电厂发挥着重要作用,广泛应用于变电站,完成了提供继电保护所需信号和改进电力系统测量的任务,如果电流互感器故障容易断电甚至严重爆炸可能造成更严重的后果因此必须加强电流互感器故障检查,并进行维修和改造。

  • 标签: 电厂开关站 电流互感器故障检查 处理                   
  • 简介:  摘要:电厂开关站电流互感器是一种电气设备,在发电厂发挥着重要作用,广泛应用于变电站,完成了提供继电保护所需信号和改进电力系统测量的任务,如果电流互感器故障容易断电甚至严重爆炸可能造成更严重的后果因此必须加强电流互感器故障检查,并进行维修和改造。

  • 标签: 电厂开关站 电流互感器故障检查 处理                   
  • 简介:<正>一、应用霍夫曼计算法和莱布尼茨计算法的场合霍夫曼计算法和莱布尼茨计算法应用于人身损害赔偿中将来的多次给付改为现在的一次性给付场合。根据请求给付的时间不同,给付可以分为现在的给付和将来的给付。将来的给付是指从现在开始到将来的多次给付或者将来的一次给付。

  • 标签: 计算法 莱布尼茨 霍夫曼 利息 审判实践 本金
  • 简介:自1946年世界第一台计算机在美国宾夕法尼亚大学诞生,计算机世界的“游戏规则”基本都建立在“计算机之父”冯·诺伊曼提出的理论基础之上。即计算机硬件设备由存储器、运算器、控制器、输入设备和输出设备5部分组成,而存储程序思想是把计算过程描述为由许多命令按一定顺序组成的程序.再把程序和数据一起输入计算机.后者对已存人的程序和数据进行处理后,即可输出结果。目前。人们使用的计算机,无论是便携式计算机还是高性能的超级计算机,其硬件结构都是固定不变的,主要是靠软件编程进行计算。由我国科学家自主研制的“拟态计算机”则改变了计算机世界的“游戏规则”。

  • 标签: 超级计算机 美国宾夕法尼亚大学 便携式计算机 游戏规则 输入设备 硬件设备
  • 简介:针对如何通过大学计算机基础教学培养非计算机专业学生的计算思维能力这一热点问题,首先从不同侧面分析了大学计算机基础教学面临的三个实践困局,然后阐述了计算思维教学路径对大学计算机基础教学改革的紧迫性和必要性,最后,提出了为培养学生的计算思维能力,在大学计算机基础教学中采取的专题教学、“任务驱动”教学及案例教学等几种较为有效的教学方式。

  • 标签: 大学计算机基础 计算思维 教学方式
  • 简介:这就是说计算机犯罪是对两种或者两种以上直接客体进行侵害的行为,进行计算机犯罪的主体必须是具有一定计算机知识水平的行为人,广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏

  • 标签: 犯罪浅析 计算机犯罪
  • 简介:耳廓缺损的鉴定以耳廓缺损面积为依据。由于在鉴定标准中没有规定测量方法,因此,各种测量方法应运而生,但没有一种公认的简便易行的方法。笔者采取照像后利用photoshop软件处理图像,然后计算耳廓缺损面积,方法简单,便于操作,结果准确,现报道如下。

  • 标签: PHOTOSHOP 耳廓 缺损面积
  • 简介:1935年,毛泽东在政治局会议上说:“自从盘古开天地,三皇五帝到如今,历史上曾经有过我们这样的长征吗?天上每日几十架飞机侦察轰炸,地下几十万大军围追堵截,路上遇到说不尽的艰难险阻,我们却开动了每人的两只脚,长驱二万余里,纵横十一个省。”毛泽东根据什么说红一方面军长征有二万余里?

  • 标签: 毛泽东 长征 里程 政治局会议 红一方面军 三皇五帝
  • 简介:<正>根据刑法第64、65,66条的规定,数罪并罚有三种不同情况。1.判决前发现一人犯数罪的,要数罪并罚,计算刑期按“限制加重原则”的方法。64条是指判决宣告以前一人犯数罪的,要按法定原则,将数罪分别定罪量刑,判处死刑和无期徒刑的,不发生并罚

  • 标签: 数罪并罚 限制加重原则 刑期 计算方法 判决 有期徒刑
  • 简介:进行计算机犯罪的主体必须是具有一定计算机知识水平的行为人,只要能够进行计算机犯罪就证明他应该对计算机犯罪的社会危害性有一定的预见,他们进行计算机犯罪所造成的社会危害性也相当大

  • 标签: 浅析计算机 计算机犯罪
  • 简介:随着计算机与网络技术的发展,计算机犯罪活动日益增多,从而给国家和人民造成巨大的破坏。计算机犯罪是一种高技术犯罪,其很多证据都以数字形式通过计算机或网络进行存储和传输,不仅难以提取,而且易于篡改、销毁。因此,计算机取证已成为打击计算机犯罪的重要手段。计算机取证(ComputerForensics)作为法学、刑事侦查学和计算机科学的交叉学科,正逐渐成为人们研究和关注的焦点。

  • 标签: 证据 计算机取证 电子证据 计算机犯罪
  • 简介:我的“寻找另一半”工作坊,有一个女生说:“如果男人的收入比我低,就会降低生活质量。”我说:“不会啊,比如你赚10元他赚6元,加起来还是比你的10元多,生活质量不会降低。”她说:“16元除以2是8元,我就吃亏了,他得便宜了,我的生活质量低了。”我说:“你们只需要住一个房用一辆车,为什么要除2呢?你一个人没有伴侣用10元,没有人占你的便宜就很快乐吗?你以后打算生孩子吗?那分钱的人不是更多了吗?生活质量直线下降啊。”

  • 标签: 生活质量 幸福 婚姻 工作坊 收入比
  • 简介:这就是说计算机犯罪是对两种或者两种以上直接客体进行侵害的行为,进行计算机犯罪的主体必须是具有一定计算机知识水平的行为人,(三) 计算机犯罪的犯罪构成要件1.犯罪主体犯罪主体是指实施危害社会的行为、依法应当负刑事责任的自然人和单位

  • 标签: 犯罪浅析 计算机犯罪
  • 简介:摘要目前,我国立法问题层出不穷,如立法者的主观局限性导致削弱了立法的科学性、信息时代对立法冲击性较大、立法调研耗时费力、法律条文不精细,但大数据、人工智能等的发展或计算量化有利于解决这些问题,资料收集、意见征集、法律文本、立法术语、条文设计等可以被量化。本文运用文献分析、比较分析等,阐述了立法的问题、计算量化对立法的意义、计算量化在立法上的应用等。

  • 标签: 立法 量化 大数据 人工智能