期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
工业领域电能替代潜力与协同控制分析 被引量:3
1
作者 杨硕 郭威 +1 位作者 张秀丽 张毓清 《河北电力技术》 2019年第3期11-14,50,共5页
为了挖掘工业企业电能替代潜力,对工业企业工艺流程进行模拟分析,识别高耗能工序以及高耗能设备,优选电能替代的技术,确定企业电能替代潜力预测值,构建工业企业电能替代潜力影响因素评价模型,利用组合权法确定评价因子权重值,计算企业... 为了挖掘工业企业电能替代潜力,对工业企业工艺流程进行模拟分析,识别高耗能工序以及高耗能设备,优选电能替代的技术,确定企业电能替代潜力预测值,构建工业企业电能替代潜力影响因素评价模型,利用组合权法确定评价因子权重值,计算企业实施电能替代潜力目标值,以钢铁行业为例,采用该方法进行潜力挖掘,结果表明,该方法可有效挖掘工业企业电能替代潜力。 展开更多
关键词 工业企业 电能替代 组合权法 潜力分析
下载PDF
大数据背景下计算机技术在艺术领域中的应用研究 被引量:1
2
作者 夏鑫珏 《移动信息》 2017年第10期82-83,88,共3页
21世纪,我国社会各行各业都取得了非常快速的发展,以计算机技术、互联网技术和信息技术为代表的新兴技术也在各个领域中都得到了广泛应用,艺术设计领域也不例外。在大数据背景下,人们将计算机技术与艺术作品的设计相结合,实现了艺术领... 21世纪,我国社会各行各业都取得了非常快速的发展,以计算机技术、互联网技术和信息技术为代表的新兴技术也在各个领域中都得到了广泛应用,艺术设计领域也不例外。在大数据背景下,人们将计算机技术与艺术作品的设计相结合,实现了艺术领域的重要改革。从计算机美术设计的内涵出发,对计算机技术与美术设计的联系进行了分析和探讨。 展开更多
关键词 美术设计 计算机技术 应用研究
下载PDF
计算机安全技术与防护研究
3
作者 夏鑫珏 《移动信息》 2017年第11期86-88,共3页
随着计算机的普及,计算机安全技术以及防护工作越来越受到人们的重视。互联网本身具备高度的开放性以及匿名性,因此部分不法分子会运用病毒实施各种违法与犯罪活动。所以如果想要全面发挥计算机的各项功用,就必须做好病毒控制,提升其安... 随着计算机的普及,计算机安全技术以及防护工作越来越受到人们的重视。互联网本身具备高度的开放性以及匿名性,因此部分不法分子会运用病毒实施各种违法与犯罪活动。所以如果想要全面发挥计算机的各项功用,就必须做好病毒控制,提升其安全技术以及防护能力。鉴于此,分析了计算机存在的各种安全隐患,并提出了计算机使用的技术与防护措施,以全面保证计算机应用安全,尽可能减少不必要的损失。 展开更多
关键词 计算机网络 安全技术 防护技术
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部