切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
设计集中供热网监控系统应考虑的若干问题
设计集中供热网监控系统应考虑的若干问题
来源 :同煤科技 | 被引量 : 0次 | 上传用户:successfully_
【摘 要】
:
探讨了集中供热网监控系统设计时应注意和考虑的问题.
【作 者】
:
赵春林
【机 构】
:
大同煤矿集团热力分公司
【出 处】
:
同煤科技
【发表日期】
:
2007年4期
【关键词】
:
市政工程
城市集中供热
监控系统
数据通讯
municipal works district heating monitoring system data co
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
探讨了集中供热网监控系统设计时应注意和考虑的问题.
其他文献
关于《基金会管理条例》所涉及财务指标的探讨
<基金会管理条例>第二十九条规定:公募基金会每年用于从事章程规定的公益事业支出,不得低于上一年总收入的70%;非公募基金会每年用于从事章程规定的公益事业支出,不得低于上
期刊
Powerbuilder开发常见问题的解决
介绍Powerbuilder作为可视化客户端开发工具,其应用中一些常见问题的解决方法,如优化和重组PBL;创建可重用的类库;生成可执行文件等的方法.
期刊
POWERBUILDER
软件开发
客户机/服务器技术
类库
computer technique client computer/service unit t
提高斜井掘进速度的技术途径
1.2m3P120B型耙斗装岩机和8m3TQJ-8G型全卸式箕斗--斜井机械化掘进作业线在马脊梁矿高山主斜井及忻州窑矿东三风井使用过程中,有较高的生产率,良好的工艺性,可靠性高.
期刊
井巷工程
斜井开拓
综合机械化掘进
掘进速度
underground engineering inclined shaft drivage fully-mech
网络安全技术──数据加密
数据加密是实现网络安全的关键技术之一。本文首先介绍加密的基本概念。然后着重讨论两类最常见的加密技术:私用密钥加密和公开密钥加密,并详细探讨了它们的特点、发展及今后的
期刊
网络安全
加密
私用密钥
公开密钥
24省市“金桥”工程启动邹家华副总理提出“三金”工程建设方针
24省市“金桥”工程启动邹家华副总理提出“三金”工程建设方针1984年9月18日邓小平同志为《经济参考》题了词:“开发信息资源、服务四化建设”。这是为我国信息产业的发展指明了方向,对
期刊
“三金”工程
邹家华
金桥网
副总理
金桥工程
国家经济信息化
信息资源共享
信息源
信息服务
专用网
陕西西周原始玻璃的鉴定与研究
<正> 在中国玻璃史的研究中,国内外学者们注意到陕西、河南等地出土的西周料珠。笔者对宝鸡茹家庄西周(以下“~”代)国墓地、扶风上宋北吕周人基地出土的两批西周料珠进行了鉴
会议
Word使用技巧─—分隔窗口
Word使用技巧─—分隔窗口在Word窗口右侧垂直滚动条的上方,有一个黑色的分割方块(见图1)。当光标移到这个方块上时,会改变形状,变成一个分别指向上下两个方向的双箭头。此时我们只要按下鼠
期刊
使用技巧
WORD
垂直滚动条
隔窗
编辑工作
显示文件
双实线
不同部分
互不干扰
变形状
KJ66煤矿安全生产计算机监控系统
系统论述了煤矿安全生产计算机监控技术的发展,介绍了KJ66系统的原理和作用,在煤矿生产中既要了解煤矿安全、生产过程,又要掌握安全、生产、调度和管理等各方面的信息,以便能够及
期刊
计算机技术
网络通讯技术
监测监控技术
煤矿安全生产
数据通讯
computer technique network communication techniq
低压电动机控制回路无熔断器的危害
在实践的基础上,分析了低压电动机控制回路不装熔断器的危害性,及其装设熔断器的必要性.
期刊
低压电动机
控制回路
熔断器
接地
low-voltage motorcontrol circuitfuseearthing
攻击检测技术漫谈(上)
攻击检测技术漫谈(上)刘启原编者按:随着以网络为核心的信息技术日新月异的发展,尤其是Internet/Intranet在全球的迅速普及及电子商务的兴起,网络安全问题正日益为人们所关注。为了帮助广大用户(包括
期刊
攻击检测技术
攻击检测系统
专家系统
审计跟踪文件
用户行为
计算机系统
神经网络
攻击者
审计信息
行为特征
与本文相关的学术论文