搜索结果

找到约 298 项符合 风光互补发电 的查询结果

实用工具 AL-FGB复合式过电压保护器

AL-FGB系列复合式过电压保护器 AL-FGB型三相复合式过电压保护器(简称AL-FGB)是我公司针对现行各类过电压保护器保护弱点而研制的新一代专利产品,将组容吸收器和避雷器的功能有机结合在一起,专用于35KV及以下中压电网中,主要用来吸收真空断路器、真空接触器在开断感性负载时产生的高频操作过电压,同时具有吸收大气过电 ...
https://www.eeworm.com/dl/551/38347.html
下载: 141
查看: 1056

工控技术 PLC在风力发电变桨距系统中的应用

变桨距风机和双馈风机即将成为主流,关于plc的闭环控制是其中非常重要的一环。 本文主要介绍的就是。并且在大型设备中也会有先关运用。
https://www.eeworm.com/dl/569/41298.html
下载: 48
查看: 1044

工控技术 全厂辅控网控制系统(BOP)的典型设计与实现

信阳华豫电厂一期工程(2×300MW)燃煤机组辅助车间控制系统(BOP)覆盖了水、煤、灰等共11个辅助车间子系统的监控,下设补给水、精处理、干除灰、电除尘、制氢站、除灰渣、输煤程控等八个就地监控点,集中监控点设在主机集控室里,设有3台冗余独立的具有开发功能的操作员站,打破了传统的全厂辅助车间运行管理模式,真正实 ...
https://www.eeworm.com/dl/569/41402.html
下载: 73
查看: 1085

加密解密 很多人都想学学做cracker

很多人都想学学做cracker,好象破了一个程序很风光的,人人都很佩服。 可是做一个cracker其实很累,需花费大量的时间,而且经常会碰壁,三五天毫无进展是极为平常的事情。  做cracker的五个必要条件是: 1. 知识 2. 经验 3. 感觉 4. 耐心 5. 运气 。  如果你刚开始学crack,也许你遇到不少麻烦,并且有点想退却,其实你 ...
https://www.eeworm.com/dl/519/131800.html
下载: 137
查看: 1032

其他数据库 利用ADO对ACCESS数据库文件进行操作

利用ADO对ACCESS数据库文件进行操作,将两个数据库中同一表名内的记录进行互补操作,以求同步更新.应用于不同源网站数据库的更新.
https://www.eeworm.com/dl/645/146978.html
下载: 166
查看: 1037

单片机开发 据我们使用24CXXEEPROM的经验,当用"指定地址_读"时,若该地址不在一页开头,会常出错。尝试多种措施,均未彻底消除 按页读写则彻底解决了。本程序就是按页读写编写的

据我们使用24CXXEEPROM的经验,当用"指定地址_读"时,若该地址不在一页开头,会常出错。尝试多种措施,均未彻底消除 按页读写则彻底解决了。本程序就是按页读写编写的,但它也支持单个﹑多个﹑甚至整个芯片内数据的读写。本程序已在山东风光电子公司的变频器和功率信号源上通过并使用使用,读写绝对可靠。 ...
https://www.eeworm.com/dl/648/160750.html
下载: 132
查看: 1029

其他书籍 505控制器说明书

505控制器说明书,505是用于电厂发电用的控制器。
https://www.eeworm.com/dl/542/174682.html
下载: 142
查看: 1082

加密解密 DES( Data Encryption Standard)算法

DES( Data Encryption Standard)算法,于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。虽然56位密钥的DES算法已经风光不在,而且常有用Des加密的明文被破译的报道,但是了解一下昔日美国的标准加密算法总是有益的,而且目前DES算法得到了广泛的应用 ...
https://www.eeworm.com/dl/519/214355.html
下载: 101
查看: 1031

其他 一个值得推荐的串口调试工具ComMax为绿色软件

一个值得推荐的串口调试工具ComMax为绿色软件,勿需安装,操作简单容易,特别适用于电力自动化领域远动系统开发调试以及智能终端设备的开发调试,同时也可广泛应用于发电、电子、冶金、铁路、汽车、化工、仪表等工业控制行业。尤其在电力系统,目前ComMax几乎可以涵盖所有串口通讯调试所需的内容,功能非常强大。 ...
https://www.eeworm.com/dl/534/235557.html
下载: 162
查看: 1091

软件设计/软件工程 分组密码的设计者总是在安全性和简捷性之间回旋

分组密码的设计者总是在安全性和简捷性之间回旋,因此一般的设计方法都是用一些简单的计算部件通过组合成为复杂的、能抵抗各种攻击的加密函数。密码设计者希望这些部件的安全性可以互补,而不是相互抵消。
https://www.eeworm.com/dl/684/239977.html
下载: 55
查看: 1026