首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
本文对社会上窃电原因进行了剖析,揭示了多种不为人知的窃电方法,并有针对性的提出一些反窃电措施,以帮助提高反窃电技术水平。  相似文献   

2.
当前窃电与反窃电技术的探讨   总被引:1,自引:0,他引:1  
唐晓丹 《科技资讯》2011,(23):126-126
随着科学技术的不断更新,窃电技术也在更进,使得我国供电企业以及公安机关反窃电行动也不得不作出一定的技术更进。本文通过对我国窃电行为猖獗的现象的介绍,分析了窃电技术及其方法,从而探析反窃电技术上的更进。  相似文献   

3.
随着农村一、二期农网建设的顺利实施,电力体制改革深入开展,供电企业代行管理职能和权力逐步消失,农村违章用电、窃电现象日益泛滥,严重危害电网的安全稳定运行和电力企业的经济利益。加强农村防窃电工作是电能计量管理工作的可靠基础。为此,研究分析农村窃电方式、反窃电困难、窃电原因和反窃电措施有非常重要的意义。  相似文献   

4.
分析了窃电现象频发的原因,论述了窃电所带来的危害及常见的几种窃电方式,并提出了几点反窃电的措施.  相似文献   

5.
本文结合窃电行为原理的分析,总结了窃电行为的几种常见方式,并探讨了反窃电方法的运用方案。  相似文献   

6.
在工业革命的推动下,电已经成为当今人类社会生产生活不可缺少的重要能源之一,它不仅方便了人们的社会活动,而且极大地推动了现代科技的发展。但是随着市场经济的发展与用电量的增大,窃电问题变得越来越严重,困扰着电力企业的发展,给企业及国家的财产带来很大的损失。在电力体制改革中必须建立良好的反窃电工作机制,严打窃电行为。该文主要从窃电与反窃电的方面探讨反窃电的对策。  相似文献   

7.
针对愈演愈烈的窃电风,各级电力部门多次开展大规模的反窃电斗争,但收效甚微,原因之一是对相关法律尤其刑事法律运用不足。本文则利用刑法理论对窃电犯罪进行剖析,梳理了我国该领域的立法沿革并重点对窍电犯罪的认定与处罚问题予以探讨,最后提出了反窃电的相应对策。  相似文献   

8.
本文从反窃电工作必要性入手,分析了反窃电工作现状及存在的问题,提出系列反窃电管理措施。  相似文献   

9.
在市场经济体系下,窃电已成为社会的一大公害,随着科技的发展进步,新时期的窃电作案手段也有了三大转变:由公开转向隐蔽;由一般的窃电手段转向技术窃电;由家庭户的照明窃电逐步转向专业户的动力窃电.为了提高供电企业的反窃电水平,本人从技术的角度谈谈窃电的方式及原理,并提出相应的反窃电措施.  相似文献   

10.
市场经济下,窃电现象严重危害了社会.随着新时期窃电手段的隐蔽化、高科技化,研究高水平反窃电技术成为必要.本文在分析当前窃电手段的基础上,构建了反窃电负荷控制管理系统,并且对其应用推广进行分析.  相似文献   

11.
面对窃电范围不断扩大、重大窃电案件不断发生,电力执法中的难度不断增大的现状,提出了多种形式的防窃电的有效措施。  相似文献   

12.
惩治腐败 ,关键是加强权力监督。江泽民继承和发展了中国共产党第一、第二代领导人关于人民监督的思想 ,强调人民监督的制度化、法律化建设 ,强调通过以德制权、以法制权、以民制权的方法 ,对权力的滥用进行有效的监督和制约  相似文献   

13.
输电线路的击杆率不仅与地形、杆塔高度、结构有关,而且与雷电流的幅值和概率有关,直接影响到线路雷击跳闸率计算.比照规程推荐的击杆率,应用电气几何模型原理,探讨了线路平均击杆率.  相似文献   

14.
随着社会经济的发展和用电量的增大,社会上窃电问题变得越来越严重。随着科学技术的发展,窃电手段日益高明,方法更加隐蔽,给查处带来了很大的难度。本文对窃电形式及手段等进行分析,并提出了相应的措施。  相似文献   

15.
0 IntroductionMalware of information attacking ai ms to steal and de-stroy program and data of user or system,includingTroy horse,virus , worm,spy-ware,and so on. They havecausedinvaluable loss all over the world. Till now,research-ers can not define malware accurately,and have no wayto de-fend unknown malware or malicious applicationsin real-ti me.Anti-virus software adopts special algorithm,andthe keyisidentification of virus . However ,itis a well-known difficul-ty to recognize unknown vir…  相似文献   

16.
以湖北大学图书馆为例,从读者窃书的手段、心理特征、窃书行为产生的根源等角度进行了分析,进而提出了防范的措施。  相似文献   

17.
本文阐述由华中理工大学STD86研制组开发成功的HC-STD86全16位工业控制计算机及其在水泥机立窑生产过程控制中的应用。1 HC-STD86系统HC-STD86系统以Intel8086为中央处理器,它在8位STD-BUS标准总线上利用总线窃取技术扩展为十六位总线,是一种全16位的工业用微机系统。其系统结构如图1所示(虚线框内为基本系统)。STD总线共有56根线,其中数据线8根,地址线16根,控制线22根,逻辑电源线6根,辅助电源线4根。它作为各模板之间传送信息的公共通路。  相似文献   

18.
DCME中承载信道的动态指配过程及其优化   总被引:1,自引:1,他引:0  
介绍了DCME(数字电路倍增设中关键技术之一的承载信道的动态分配方法,列举了承载业务的种类及相应的服务策略,提出了指配消息的优化方案及承载信道的限时刷新技术.  相似文献   

19.
低压配电电缆防盗问题的研究   总被引:18,自引:0,他引:18  
提出低压配电电缆防盗和监测的问题,特别着重研讨了电压电流法,电力载波通讯法,电容探测法的原理和特点。指出电力线载波通讯法具有较大的发展潜力。  相似文献   

20.
中等富水含水层下留设防砂煤柱开采的试验   总被引:1,自引:0,他引:1  
通过对底部无稳定粘性土隔水层的中等富水含水层下留设防砂煤柱开采试验研究,揭示了覆岩破坏移动,矿山压力显现和地表移动变形规律与有关参数的变展览持征,为条件类似矿井提高上限采煤提供参考依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号