Автоматизированная система мониторинга потребления электроэнергии

Цена:
85 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Приложение А.docx
material.view.file_icon Приложение Б.docx
material.view.file_icon Приложение В.docx
material.view.file_icon Приложение Д.docx
material.view.file_icon Приложение Е.docx
material.view.file_icon Чертежи к ВКР.dwg
material.view.file_icon ПЗ.docx
material.view.file_icon Презентация_V1.pptx
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word
  • AutoCAD или DWG TrueView

Описание

В настоящее время без учета невозможно представить себе ни один вид деятельности человека. Можно сказать, что на учете основана вся жизнь современного общества, включая возможность управлять любыми процессами, происходящими на предприятии, в отрасли, государстве и мире. Уже сложился полноценный рынок отечественной и импортной аппаратуры, разработана эффективная архитектура автоматизированных систем учета, охватывающая потребности всех без исключения субъектов электроэнергетики. Введено в эксплуатацию большое количество систем автоматизированных систем коммерческого учета электроэнергии (АСКУЭ), что позволяет проводить объективный анализ их эксплуатационных особенностей.
В связи с реорганизацией части цехов предприятия «АВИСМА» в отдельные общества, имеющие свой уставной капитал и ведущие свою независимую финансово-экономическую деятельность, возникла потребность в более строгом, «юридическом» подходе к учету потребления ЭЭ, что подразумевает жесткое соблюдение норм погрешностей измерений первичных параметров электрической энергии.
Электроснабжение данных организаций осуществляется по «старой» схеме от ПС ГПП-3 и других подстанций, территориально разбросанных по предприятию. Приборы учета в точках технического присоединения потребителей к электросети «АВИСМА» не соответствуют современным требованиям, либо отсутствуют.
Расчетная работа по дисциплине Информатика (создание шаблона Пояснительная записка)
Введение ………………………………………………………………………….. 3 1 Разработка шаблона для оформления "Пояснительной записки" ………….. 4 1.1 Задание параметров страницы …………………………………………… 4 1.2 Изменение встроенных стилей …………………………………………… 4 1.3 Создание специальных стилей …………………………………………… 6 1.4 Создание колонтитула первой страницы ………………………………... 7 1.5 Создание колонтитула второй и последующих страниц ……………….. 7 1.6 Офо
User VikkiROY : 30 сентября 2013
5 руб.
Основы информационной безопасности (ДВ 4.2)/ Экзамен/ Билет № 9/ 2019 г.
Билет №9 1. Расскажите о криптоанализе и атаках на криптосистемы. Какие из параметров безопасности могут быть нарушены при успешной реализации атак на криптосистемы? 2. Расскажите о классах задач защиты информации. Какие классы кажутся вам наиболее важными. Аргументируйте ответ. 3. Расскажите об источниках конфиденциальной информации в информационных системах. Уважаемый студент дистанционного обучения, Оценена Ваша работа по предмету: Основы информационной безопасности (ДВ 4.2) Вид работы:
User artinjeti : 10 июня 2019
350 руб.
Основы информационной безопасности (ДВ 4.2)/ Экзамен/ Билет № 9/ 2019 г.
Бюджетирование, контрольная работа, курсовая работа, 9 вариант
Задание №1 Учёт реализации готовой продукции по синтетическим и аналитическим счетам. Задание №2 Организация производит две разновидности шкафов для электроаппаратуры, используя в качестве основных материалов сплав А и сплав Б. Учетной политикой предусмотрено применение метода ФИФО. Руководство определило план развития организации на 201Хг (исходные данные в таблицах 1-4 согласно варианту). Необходимо подготовить оперативный бюджет на 201Хг. Должны быть представлены: 1) бюджет продаж; 2) бюджет
User Margo777 : 15 ноября 2015
200 руб.
Защита информации. Экзаменационная работа
1. В системах с открытым (или несимметричным) ключом у абонентов ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть а) простым б) любыми целым в) любым нечетным 3. Потоковый шифр можно применять для а) генерирования случайных чисел б) построения электронной подписи в) блокового шифрования 4. Электронная подпись RSA базиру
User ivanPBT22 : 28 мая 2015
200 руб.
up Наверх