2005 Research and Implementation of the Context-Aware Middleware

2005 Research and Implementation of the Context-Aware Middleware
2005 Research and Implementation of the Context-Aware Middleware

Research and Implementation of the Context-Aware Middleware for Controlling Home Appliances

Jonghwa Choi, Dongkyoo Shin and Dongil Shin

Abstract — Smart homes integrated with sensors, actuators, wireless networks and context-aware middleware will soon become part of out daily life. This paper describes a context-aware middleware providing an automatic home service based on a user’s preference inside a smart home. The context-aware middleware include an appliance controller, a context-aware agent and a scalable browser. The appliance controller takes charge of communication between appliances in the context-aware middleware. The context-aware middleware use OSGi(Open Service Gateway Initial) as framework of the home network.The scalable browser recognize the properties of all rendering device, and it figure out their screen size. We use UIML(User Interface Markup Language) as multiple rendering device. The context-aware agent utilizes 6 basic data values for learning and predicting the user’s preference for the home appliances: the pulse, the body temperature, the facial expression, the room temperature, the time, and the location. The six data sets construct the context model and are used by the context manager module. The user profile manager maintains history information for home appliances chosen by the user. The user-pattern learning and predicting module is based on a neural network, which predicts the proper home service for the user. The test results show that the pattern of an individual’s preference can be effectively evaluated and predicted by adopting the proposed context mode1.

Index Terms — Context-aware middleware, OSGi(Open Service Gateway initial), Neural Network, Smart Home

I.I NTRODUCTION

S INCE the computing devices are getting cheaper and smaller, we are dealing with ubiquitous computing, as stated by Mark Weiser [1]. The original concept of home intelligence was mostly focused on network connections. Researchers claim that smart homes will bring intelligence to a wide range of functions from energy management, access monitoring, alarms, medical emergency, response systems, appliance controlling, and even interactive games [2].

Appliances installed in a smart home should be able to deliver enhanced or intelligent services within the home. A fundamental role of “Artificial Intelligence” in smart homes is to perform the underlying monitoring, management, and allocation of services and resources that bring together users and information [3].

1The authors are with the Department of Computer Science and Engineering, Seoul 143-747, Korea (e-mail: com97@gce.sejong.ac.kr, shindk@sejong.ac.kr, dshin@sejong.ac.kr). Moreover context-aware middleware is needed to offer an unobtrusive and appealing environment embedded with pervasive devices that will help its users to achieve their tasks at hand; in other words, technology that interacts closely with its occupants in the most natural ways to the point where such interaction becomes implicit [4].

We propose a context-aware middleware that provide an automatic home service based on a user’s preference inside a smart home. We utilize 6 basic data values for learning and predicting the user’s preference in the context of the home: the pulse, the body temperature, the facial expression, the room temperature, the time and the location.

Section 2 gives related research work on context-awareness. Section 3 addresses a context-aware middleware framework, and presents how the context is constructed in the middleware. In Section 4, we present implementation and experimental results. We conclude with Section 5.

II.R ELATED W ORKS

In order to enable natural and meaningful interactions between the context-aware smart home and its occupants, the home has to be aware of its occupants’ context, their desires, activities, needs, emotions and situations. Such context will help the home to adopt or customize the interaction with its occupants. By “context”, we mean the circumstances or situations in which a computing task takes place. Context of a user is any measurable and relevant information that can affect the behavior of the user.

Meaningful context information has to be derived from raw data acquired by sensors. This context processing aims at building concepts from environmental and human data sensed by sensors. This intelligence processing is also know as context interpretation and should contain two sub-steps: modeling and evaluation [5, 6]. Raw data is modeled to reflect physical entities which could be manipulated and interpreted. Propositions from the modeling module need to be evaluated against a particular context. Evaluation mechanisms often use artificial intelligence techniques.

A context-aware system can be constructed with several basic components. Most of the middleware components gather context information, processes it and derives meaningful actions from it [7]. Ranganathan and Campbell argued that ubiquitous computing environments must provide middleware support for context-awareness. They also proposed a middleware that facilitates the development of context-aware agents. The middleware allows agents to acquire contextual information easily, reason about it using different logics and then adapt themselves to changing contexts.

Correspondence author: Dongil Shin

Manuscript received January 12, 2005 0098 3063/05/$20.00 ? 2005 IEEE

Licia Capra proposed the marriage of reflection and metadata as a means for middleware to give applications dynamic access to information about their execution context [8]. Stephen S. Yau developed a reconfigurable context-sensitive middleware for pervasive computing [9]. Reconfigurable context-sensitive middleware facilitates the development and runtime operations of context-sensitive pervasive computing software [9].

III.C ONTEXT-AWARE M IDDLEWARE F RAMEWORK Figure 1 shows the overall architecture of the context-aware middleware. The middleware includes the appliance controller, the context-aware agent and the scalable browser. The appliance controller takes charge of communication between appliances in context-

aware middleware. The context-aware middleware used OSGi(Open Service Gateway Initial) as framework of the home network [10]. The scalable browser recognizes the properties of all rendering device, and it figures out their screen size. We use UIML(User Interface Markup Language) as multiple rendering device [11].

A.Appliance Controller and Scalable Browser

The appliance controller takes charge of communication between appliances in the context-aware middleware. The context-aware middleware uses OSGi(Open Service Gateway Initial) as framework of the home network.

The OSGi(Open Services Gateway Initiative) framework supports multiple communication: power line communication, Universal Plug and Play (Upnp), Havi and Jini. The advantage of OSGi is that it contributes to scalable communication of appliances in the smart home [12].

Figure 2 shows the architecture of the OSGi framework.

The developer of OSGi has announced the release of OSGi Service Platform Release 3 in March 2003. This specification is designed for Bluetoothe, CAL, CEBus, Convergence, enNET, HAVi, HomePNA, HomePlug, HomeRF, Power Line Commucation and Jini [13]. Also, it supports a home gateway or other device such as a personal computer.

The mission of OSGi is to create open specifications for the delivery of multiple services over wide-area networks to local networks and devices, to accelerate demand for products and services based on these specifications worldwide through the sponsorship of market and user education programs.

Figure 3 presents the bundle structure in context-aware middleware.

Fig. 1. Overall design of the context-aware middleware

Fig. 2. OSGi Framework

The protocol for appliance control is PLC(Power Line Communication), and it runs a PLC driver bundle in the OSGi framework. Our rendering browser use UIML for multiple

device rendering. UIML stands for “User Interface Markup Language”. UIML is an XML language for defining user interfaces. Figure 4 shows the element structure of UIML.

Most XML languages are used for defining documents. In other words, they allow programs to break up a lot of words, pictures and other data into useful chunks that can be processed by a program. UIML, on the other hand is used for defining the actual interface elements. This means the buttons, menus, lists and other controls that allow a program to function in a graphical interface like Windows or Motif.

UIML is used to define the location, and design of controls. It also defines actions to be taken when certain events take place. Users create events when they interact with the interface by typing a key on the keyboard or moving and clicking the mouse.

B. Context-Aware Agent 1) Context Definitions

Context’s definition is important in context-aware agent. A researcher of context-aware agents proposed a model in which a user’s context is described by a set of roles and relations [14]. To attain a user’s goal the system must process the user related data along with the environmental data. We proposed a user context of 6 basic data values: the pulse, the body temperature, the facial expression, the room temperature, the time, and the location. The pulse and the body temperature are detected by sensors attached on a PDA (Personal Digital Assistant). The user’s facial image is also attained by a small camera from the PDA and transmitted wirelessly. Room temperature is

measured by a wall-mounted sensor. We installed 4 cameras to

detect the user’s location inside a room.

Figure 5 shows the six data sets for the context and they are normalized between 0.1 and 0.9. A pulse below 40 or over 180 was eliminated since it represents an abnormal human status. A body temperature below 34 or over 40 was eliminated for the same reason. Facial expressions were normalized and categorized as described in [15]. The room temperature was normalized based on the most comfortable temperature which is between 23 and 24 Celsius. The time is normalized based on 24 hours. The location is a user’s position in the experimental room.

Fig. 4. UIML element structure

Fig. 3. Bundle diagram in context-aware middleware Fig. 5. Data range for the context

2) Context Normalization

As shown in Figure 6, the context manager collects the six sets of contextual data, detects garbage data, normalizes the data, and sends the data to the user preference learning and prediction module. If out of range is detected, the context manager automatically recollects the same kind of data.

Context data is delivered in machine-learning algorithm after it passed through the normalization process in the context

manager.

3) Learning and Prediction Module

The user preference learning module uses the context data along with the history of home appliances chosen by the user.

Since back-propagation neural networks (NNs) have the capability to learn arbitrary non-linearity, we chose momentum back-propagation NNs for the user preference learning module

[16]. Figure 7 shows the flow chart for the algorithm. For training and testing of the learning module, the difference between the trained result (context choice) and the user’s actual choice is used to control the connection weights.

If the difference in value is smaller than the predetermined threshold, the learning process is completed. 4) User Profile Manager

The user profile manager maintains all history data about the user’s home appliance choices. The user profile manager keeps the user profiles of the content choice and the corresponding context data. Figure 8 shows the XML schema structure of the user profile and an actual example of the XML data.

All context data are managed in the database. In case the machine-learning module losses a weight value, the user profile manager offers the machine-learning module all the state values that are stored in the database.

IV. I MPLEMENTATION AND E XPERIMENTAL R ESULTS

The key modules of the context-aware middleware are the user preference learning and prediction modules. We experimented and evaluated different topologies of NNs. Variation of the topologies of the input layer, the hidden layer and the output layer was followed by measurement of error signal values by the hidden layer, error signal values by the output layer and the success rates (an error signal value means the summation of all error values at a specific layer) (in Figure 9). Variation of the number of trainings was followed by measurement of error signal values by the hidden layer, error signal values by the output layer and the success rates (in Figure 10). Variation of the number of neurons at the hidden layer was followed by measurement of error signal values by the hidden layer, error

signal values by the output layer and the success rate. As shown in Figure 9, the algorithm continues until the error signal value by the output layer is smaller than the Fig. 8. Element Structure and XML schema of User Profile Manager Fig. 7. User preference learning and prediction modules Fig. 6. Context Manager Process

predetermined threshold value. In each training experiment, one of the data groups was used the train the NNs, a second group was for cross-validation [17] during training and the remaining group was used to test the trained NNs. Figure 9 shows the definition of the values produced by the NNs.

The experiments show that a 6-3-3 topology (6 input units, 3 hidden units, 3 output units) has the best overall results, as indicated in Figure 9.

In Figure 10 shows that 30,000 trainings gave the best performance.

The optimum number of neurons for the hidden layer is three, as shown in Figure 11.

Figure 12 presents output values in the learning and prediction module. Output values are separated into 5 state values.

The test results show that the pattern of an individual’s preference can be effectively evaluated by adopting the proposed context model. Also, we have demonstrated the effectiveness of these algorithms in smart home.

V.C ONCLUSIONS

This paper described the context-aware middleware providing an automatic home service based on a user’s preference at a smart home. The context-aware middleware utilizes 6 basic data values for learning and predicting the user’s preference of the content. The six data sets construct the context model and are used by the context manager module. The user-pattern learning and predicting module based on neural network predicts the proper multimedia content for the user. The test results show that the pattern of an individual’s preference can be effectively evaluated by adopting the proposed context model. Further research will be needed for adopting a different machine learning algorithm such as SVM(support vector machine)[18] and comparing the prediction ratio.

R EFERENCES

[1]Weiser. M, “The Computer for the 21st Century”, Scientific American,

September. 1991, pp. 94-104

[2]Sherif. M.H, “Intelligent homes: A new Challenge in

telecommunications standardization”, Communications Magazine, IEEE, Vol. 40, Issue. 1, Jan. 2002, pp. 8-8

[3]Kango, R., Moore, P.R., Pu, J, “Networked smart home appliances -

enabling real ubiquitous culture”, Proceedings of the 2002 IEEE 5th International Workshop on Networked Appliances, Liverpool, Oct. 2002, pp. 76 – 80

Fig. 11. Variation of number of neurons

Fig. 12. The definition of the output values

Fig. 10. Variation of number of trainings Fig. 9. Variation of the topologies

[4]Abowd, G.D., Dey, A.K., Brown, P.J. et al, “Towards a better

understanding of context and context-awareness”, Lecture Notes in Computer Science, Vol. 1707, Springer-Verlag, 1999

[5]Sun, J.-Z., Sauvola, J, “Towards a conceptual model for context-aware

adaptive services”, Proceedings of the Fourth International Conference on Parallel and Distributed Computing, Applications and Technologies,

Aug. 2003, pp. 90 – 94

[6]Anhalt, J., Smailagic, A., Siewiorek, D.P., Gemperle, F, “Towards

Context-Aware Computing: Experiences and Lessons”, Pervasive Computing, 2002

[7]Ranganathan, A., Campbell, R.H, “A Middleware for Context-Aware

Agents in Ubiquitous Computing Environments”, Lecture Notes in Computer Science, Vol. 2672, Springer-Verlag, 2003

[8]Capra, L., Emmerich, W., Mascolo, C, “Reflective Middleware

Solutions for Context-Aware Applications”, Lecture Notes in Computer

Science, Vol. 2192, Springer-Verlag, 2001

[9]Yau, S.S., Karim, F., Wang, Y., Wang, B., Gupta, K.S, ”Reconfigurable

Context-Sensitive middleware for Pervasive Computing”, Pervasive Computing, 2002

[10]Open Service Gateway Initiative, Device Expert Group,

https://www.360docs.net/doc/722631796.html,

[11]User Interface Markup Language, https://www.360docs.net/doc/722631796.html,

[12]Dobrev, P, Famolari. D, Kurzke. C, Miller. B.A, “Device and service

discovery in home networks with OSGi”, Communications Magazine, IEEE, Vol. 40, Issue. 8, Aug. 2002, pp. 86 - 92

[13]Crowley, J.L, “Context aware observation of human activities”,

Proceedings of the 2002 IEEE International Conference on Multimedia

and Expo, Vol.1, Aug. 2002, pp. 909-912

[14]Charles, D, “The expression of the emotions in man and animals”,

Electronic Text Center, University of Virginia Library

[15]Chen, Z., An, Y., Jia, K., Sun, C, “Intelligent control of alternative

current permanent manage servomotor using neural network”, Proceedings of the Fifth International Conference on Electrical Machines and Systems, Vol. 2, August. 2001, pp. 18-20

[16]Weiss, S.M., Kulikowski, C.A, “Computer Systems that Learn”, Morgan

Kaufmann , 1991

[17]Burges, C.J.C, “A tutorial on support vector machines for pattern

recognition”, Data Mining Knowl. Disc., Vol.2, no 2, 1998, pp.1-47 [18]Burges, C.J.C, “A tutorial on support vector machines for pattern

recognition”, Data Mining Knowl. Disc, Vol. 2, no. 2, 1998, pp. 1-47

Jonghwa Choi received a B.S. in Computer Science

from Sejong University, Korea, in 1986, an M. S. in

Computer Science from Sejong University, Korea,

Seoul, in 2005. He is currently an pursuing Ph.D degree

at the Sejong University. His research interests are in

Smart Home, Context-Aware Computing, Embedded

System and Physics Engine for 3D Game.

Dongkyoo Shin received a B.S. in Computer Science

from Seoul National University, Korea, in 1986, an M.S.

in Computer Science from Illinois Institute of

Technology, Chicago, Illinois, in 1992, and a Ph.D. in

Computer Science from Texas A&M University,

College Station, Texas, in 1997. He is currently an

Associate Professor in the Department of Computer

Science & Engineering at Sejong University in Korea. From 1986 to 1991, he worked in Korea Institute of Defense Analyses, where he developed database application software. From 1997 to 1998, he worked in the Multimedia Research Institute of Hyundai Electronics Co., Korea as a Principal Researcher. His research interests include XML Security, XML based middleware, digital right management for multimedia, mobile Internet and ubiquitous computing.

Dongil Shin received a B.S. in Computer Science

from Yonsei University, Seoul, Korea, in 1988. He

received an M.S. in Computer Science from

Washington State University, Pullman, Washington,

U.S.A., in 1993, and a Ph.D. from University of

North Texas, Denton Texas, U.S.A., in 1997. He was

a senior researcher at System Engineering Research

Institute, Deajun, Korea, in 1997. Since 1998, he has been with the Department of Computer Science & Engineering at Sejong University in Korea where he is currently an Assistant Professor. His research interests include Mobile Internet, Computer Supported Cooperative Work, Object-Oriented Database, Distributed Database, Data Mining and Machine Learning.

雷电防护标准

雷电防护标准 中国相关防雷标准 《广东省防御雷电灾害管理规定》 低压配电系统的电涌保护器(SPD)第1部分:性能要求和试验方法(GB18802.1-2000) 通信局(站)接地设计暂行技术规定(综合楼部分)(YDJ26-89) 移动通信基站防雷与接地设计规范(YD5068-98) 通信工程电源系统防雷技术规定(YD5078-98) 国际电信联盟标准 局端通讯交换设备设备过压过流防护标准ITU-T K20 用户端网络通讯设备过压过流防护标准ITU-T K21 国际电工委员会标准 电磁兼容性雷击浪涌抗扰度测试标准IEC61000-4-5 雷电电磁脉冲的防护(IEC1312) 低压配电系统的电涌保护器(SPD)(IEC61643) 欧美国家防雷标准 低压配电系统的电涌保护器(SPD)(法国NFC61740) 低压配电系统的电涌保护器(SPD)(美国UL1449) 低压配电系统的电涌保护器(SPD)(德国VDE0675) 低压配电系统的电涌保护器(SPD)(英国BS6651)

1.SPS电源净化系统填补了国内室内电源环保无污染的空白。 2.行业的领导者-SPS电源净化系统,集成浪涌保护器,电源净化器,电源控制器,电源保护器,电源滤波器,防雷器,浪涌消除器,噪声消除器为一体,提供干净无污染的室内电源。 3.SPS电源净化系统采用复合模式四级保护零通过技术:“一阻,二存,三放,四滤”,执行保护时不损坏元件,更不需要复位,零通过技术提供了最可靠的保障,吸收所有的浪涌,而且不会产生有害的副作用----如地面污。 4.SPS电源净化系统保护您的设备免受雷击浪涌,尖峰电压,EMI噪声,RFI噪声,过压和线路故障的损坏,提高您设备的质量与性能,并且不损坏元件就能消除浪涌高达6KV,3KA,1000次以上. 5.SPS电源净化系统结合耐阻抗,EMI滤波器,RFI滤波器设计,考滤电源线阻抗,允许信号源和负载阻抗不匹配,长期耐阻抗能力非常强。 6.SPS电源净化系统代表着浪涌保护领域最高水平的性能和最稳定的可靠性。 7.SPS电源净化系统所有产品均符合:A级,1类,模式1。 8.SPS所有产品均享有5年保修。 主要应用于:专业音频电源滤波系统,专业浪涌保护系统,专业室内电源防雷滤波系统

2008年10月--2011年10月全国自考《概率论与数理统计》(经管类)真题及答案

全国2008年10月高等教育自学考试 概率论与数理统计(经管类)试题及答案 课程代码:04183 一、单项选择题(本大题共10小题,每小题2分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.设A 为随机事件,则下列命题中错误..的是( ) A .A 与A 互为对立事件 B .A 与A 互不相容 C .Ω=?A A D .A A = 2.设A 与B 相互独立,2.0)(=A P ,4.0)(=B P ,则=)(B A P ( ) A .0.2 B .0.4 C .0.6 D .0.8 3.设随机变量X 服从参数为3的指数分布,其分布函数记为)(x F ,则=)3 1 (F ( ) A . e 31 B .3 e C .11--e D .13 11-- e 4.设随机变量X 的概率密度为? ??≤≤=,,0, 10,)(3其他x ax x f 则常数=a ( ) A . 41 B .3 1 C .3 D .4 5.设随机变量X 与Y 独立同分布,它们取-1,1两个值的概率分别为 41,4 3 ,则{}=-=1XY P ( ) A .161 B . 16 3 C . 4 1 D .8 3 6.设三维随机变量),(Y X 的分布函数为),(y x F ,则=∞+),(x F ( ) A .0 B .)(x F X C .)(y F Y D .1 7.设随机变量X 和Y 相互独立,且)4,3(~N X ,)9,2(~N Y ,则~3Y X Z -=( ) A .)21,7(N B .)27,7(N

浪涌保护器(SPD)的设置及应用现状

浪涌保护器(SPD)的设置及在福建省的应用现状 作者:福建省建筑设计研究院林卫东 杭州鸿雁电器公司谢文平 摘要:为减少雷电电磁脉冲、开关浪涌等对设备所造成的损坏,本文分析了建筑物内电气设备要设置浪涌保护器(SPD)的原因,列出了部分防雷规范、规定及标准,介绍了选用设置各种电源浪涌保护器和信号浪涌保护器的方法;同时本文简述了浪涌保护器在福建省的应用现状,对常用几个厂家的产品进行了市场信息比较,指出浪涌保护器在福建省各个地区必将得到进一步普及。关键词:浪涌保护器(SPD)应用选用设置电压保护水平放电电流雷电电磁脉冲 (转载请保留电气论坛https://www.360docs.net/doc/722631796.html, 版权!) 在地球上,雷电时时刻刻都存在,国际电工委员会(IEC)将雷电称之为电子化时代的一大公害。据统计,在任一时刻平均有2000多个雷暴在进行着,火灾、爆炸、建筑物破坏、人畜伤亡、设备损坏等无不与之相连,雷暴被联合国列为十大自然灾害之一,它严重影响着人类的各种活动。我国每年因雷害造成的损失达100亿元人民币。 当人类社会进入电子信息时代后,雷灾出现的特点与以往有极大不同,可概括为:(1)受灾面积大大扩大,雷害从电力、建筑这两个传统领域扩展到几乎所有行业,特别是与高新技术关系最密切的领域,如航天航空、国防、邮电通信、计算机、电子工业、石油化工、金融证券等。(2)入侵方式从平面入侵变为立体入侵,从闪电直击和雷电波沿线传输变为空间闪电的脉冲电磁场从立体空间入侵到任何角落,无孔不入地造成灾害,因而防雷工程已从防直击雷、感应雷进入防雷电电磁脉冲(LEMP)。(3)雷灾的经济损失和危害程度大大增加了。有时候雷电袭击对象本身的直接经济损失并不太大,而由此产生的间接损失和影响却难以估量。例如,1999年8月27日下午3点,某寻呼台遭受雷击,导致该台中断数小时,其直接损失是有限的,但间接损失大大超过直接损失。 产生上述现象的根本原因是雷灾的主要对象已集中在微电子设备上,雷电本身并没有变,而是随着科学技术的发展,微电子技术的应用渗透到各种生产和生活领域,微电子器件极端灵敏这一特点很容易受到无孔不入的LEMP的作用,造成微电子设备的失控或者损坏。为此,当今时代的防雷工作的重要性、迫切性、复杂性大大增强了,雷电的防御已从直击雷防护进入到感应雷、雷电电磁脉冲等的防护。当然,来自电路的开、断操作,感性和容性负载的开关操作及来自短路电流的阻断等引起的开关浪涌也是造成微电子设备失控或损坏的原因之一。美国的调查数据表明,在保修期内出现问题的电气产品中,有63%是由于浪涌造成的。 一、浪涌保护器的设置原因 雷电防护包括针对建筑物的直击雷防护,以及针对建筑物内设备、人员的雷电波侵入防护和雷击电磁脉冲防护两大部分。 多数人对直击雷防护并不陌生,但对雷电电磁脉冲防护的认识仍非常有限。雷击发生时,大约50%的雷电流将沿接闪——引下线通路直接泄放入地,频率成分非常复杂的雷电流快速通过引下线时会感应出极强的电磁场,建筑物中的管线相对切割磁力线产生感应电流(即雷击电磁脉冲),间接导致设备损坏和人员伤亡;另一方面,至少有50%的雷电流将沿着进出建筑物的管线泄放,对人员和设备构成直接威胁。因此,雷电波侵入与雷击电磁脉冲防护已成为现代防雷设计的重中之重。依据IEC61024-1的说明,室内雷电保护的主要防护措施是:浪涌保护器安装和等电位连接。等电位连接的目的,在于减小保护区间内,各金属部件和各系统之间的电位差。对非带电金

2008年9月全国计算机等级考试三级数据库技术笔试试卷及答案

2008年9月全国计算机等级考试三级:数据库技术笔试试卷及答案 一、选择题(每小题1分,共60分) (1)下列关于系统软件的叙述中,不正确的是( A )。 A)系统软件是在应用软件基础上开发的B)系统软件应提供友好的编程接口 C)系统软件与硬件密切相关D)数据库管理系统属于系统软件 (2)计算机硬件功能部件中,完成对数据加工的部件是( A )。 A)运算器B)控制器C)存储器D)输入/输出设备 (3)多媒体网络应用及实时通信要求网络高速率、低延迟传输。下列( A )技术满足这类应用的要求。 A)ATM B)FDDI C)FR D)X.25 (4)下列( B )不是Internet提供的主要服务。 A)WWW服务B)数字视频影像服务C)电子邮件服务D)文件传输 (5)下列( B )不是对网络进行服务攻击的结果。 A)网络丧失服务能力B)网络通信线路瘫痪 C)网站的主页被涂改D)网站的WWW服务器瘫痪 (6)针对操作系统安全,为了防止由于误操作而对文件造成破坏,要采用的方法是( B )。 A)保密B)保护C)审计D)认证 (7)下列关于顺序存储结构的叙述中,不正确的是(C )。 A)结点之间的关系由存储单元的邻接关系来体现B)存储密度大,存储空间利用率高 C)插入、删除操作灵活方便,不必移动结点D)可以通过计算直接确定第i个结点的存储地址 (8)下列与算法有关的叙述中,不正确的是( D )。 A)运算是数据结构的一个重要方面,运算的实现步骤用算法来描述 B)算法是精确定义的一系列规则,它指出怎样从给定的输入信息经过有限步骤产生所求的输出信息 C)算法的设计采用由粗到细,由抽象到具体的逐步求精的方法 D)对于算法的分析,指的是分析算法运行所要占用的机器时间,即算法的时间代价 (9)下列关于栈和队列的叙述中,正确的是( A )。 Ⅰ.栈和队列都是线性表 Ⅱ.栈和队列都不能为空 Ⅲ.栈和队列都能应用于递归过程实现 Ⅳ.栈的操作原则是后进先出,而队列的操作原则是先进先出 Ⅴ.栈采用顺序方式存储,而队列采用链接方式存储 A)仅Ⅰ和ⅣB)仅Ⅰ、Ⅱ和ⅣC)仅Ⅱ、Ⅲ和ⅤD)仅Ⅰ、Ⅳ和Ⅴ (10)下列关于树和二叉树的叙述中,不正确的是( C )。 Ⅰ.树和二叉树都属于树形结构 Ⅱ.树是结点的有限集合,这个集合不能为空集 Ⅲ.二叉树是结点的有限集合,这个集合不能为空集 Ⅳ.二叉树是树的特殊情况,即每个结点的子树个数都不超过2的情况 Ⅴ.每一棵树都能唯一地转换到它所对应的二叉树 A)仅Ⅰ和ⅡB)仅Ⅱ和ⅢC)仅Ⅲ和ⅣD)仅Ⅳ和Ⅴ (11)设散列表的地址空间为0到10,散列函数为h(k)=k mod 11,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值36,95,14,27,68,82,则最后一个关键码插入后散列表的负载因子a约为( B )。 A)0.45 B)0.55 C)0.65 D)0.75 第(12)~(13)题基于以下的5阶B树结构。 (12)往该B树中插入关键码72后,该B树的叶结点数为(C)。 A)5 B)6 C)7 D)8

企业法修订案新旧对照.doc

公司法修订案新旧对照- 10月27日,十届全国人大常委会第十八次会议高票表决通过了修订后的公司法,新的公司法将从明年1月1日起施行。这是该法自1993年12月29日由八届全国人大常委会第五次会议通过后,我国立法机关第三次对这部法律作出的修改,也是修改幅度最大的一次。 众所周知,公司是市场经济条件下最主要的企业形式。公司制企业在所有类型的企业中所占的比例不是最多,但是聚集的资本和对整个经济的贡献却远远超过其他类型的企业。同时,公司又是现代企业制度的一个重要载体。目前我国正在进行的国有企业改制,主要就是通过采用公司制度进行现代企业制度改造。因此,修订公司法,进一步健全我国的公司法律制度,对于我国建立和完善社会主义市场经济体制,促进经济发展,提供了更加强有力的制度支持。那么,这一在维护市场经济秩序中具有举足轻重作用的新的公司法到底有哪些内容,我们可以从新旧法律条文的对比中清晰地得到答案。 1.引入公司法人人格否认制度 现行公司法(以下简称原法):没有这方面的规定。 修订后的公司法(以下简称新法):公司滥用公司法人独立地位和有限责任,逃避债务,严重损害公司债权人利益的,应当对公司债务承担连带责任。 增加理由:“公司法人人格否认”或称为“揭开公司面纱”制度的具体含义是,当股东滥用公司法人独立地位和股东有限责任逃避债务,该股东即丧失依法享有的仅以出资额为限的对公司债务承担有限责任的权利,而应对公司全部债务承担连带责任。在

现实生活中,有的股东滥用权利,采用转移公司财产、将公司财产与本人财产混同等手段,造成公司可以用于履行债务的财产大量减少,严重损害公司债权人的利益。为此,此次修改公司法,借鉴一些市场经济发达国家具有法律效力的判例和法律规定,总结我国人民法院的审判实践经验,增加了上述规定。这一制度的引入,为防范滥用公司制度的风险,保证交易安全,保障公司债权人的利益,维护市场经济秩序,提供了必要的制度安排。 2.增加股份有限公司可实行累积投票制的规定 原法:没有这方面的规定。 新法:股东大会选举董事、监事,可以依照公司章程的规定或者股东大会的决议,实行累积投票制。 本法所称累积投票制,是指股东大会选举董事或者监事时,每一股份拥有与应选董事或者监事人数相同的表决权,股东拥有的表决权可以集中使用。 增加理由:累积投票制与普通投票制的区别,主要在于公司股东可以把自己拥有的表决权集中使用于待选董事中的一人或多人。例如:一公司共有100股,股东甲拥有15股,乙拥有另外85股。每股具有等同于待选董事人数的表决权(如选7人即每股有7票)。如果要选7名董事,股东甲总共有105个表决权,乙拥有595个表决权。在实行普通投票制的情况下,甲投给自己提出的7个候选人每人的表决权不会多于15,远低于乙投给其提出的7个候选人每人85的表决权。此时甲不可能选出自己提名的董事。如果实行累积投票制,甲可以集中将他拥有的105个表决权投给自己提名的一名董事,而乙无论如何分配其总共拥有的595个表决权,也不可能使其提名的7个候选人每人的表决权多于85,更不可能多于105。累积投票制的功能就在于保障中小

2008年9月全国计算机二级笔试C语言程序设计真题及答案

2008年9月全国计算机二级笔试C语言程序设计真题及答案

2008年9月全国计算机二级笔试C语言程序设计真题及答案 一、选择题((1)~(10)、(21)~(40)每题2 分,(11)~(20)每题 1 分,70 分) 下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项填涂在答题卡相应位置上,答在试卷上不得分。 (1)一个栈的初始状态为空。现将元素1、2、3、4、5、A、B、C、D、E 依次入栈,然后 再依次出栈,则元素出栈的顺序是()。 A)12345ABCDE B)EDCBA54321 C)ABCDE12345 D)54321EDCBA (2)下列叙述中正确的是()。 A)循环队列有队头和队尾两个指针,因此,循环队列是非线性结构 B)在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况 C)在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况 D)循环队列中元素的个数是由队头指针和队尾指针共同决定 (3)在长度为n的有序线性表中进行二分查找,最坏情况下需要比较的次数是()。 A)O(n) B)O(n2) C)O(log2n) D)O(n log2n) (4)下列叙述中正确的是()。 A)顺序存储结构的存储一定是连续的,链式存储结构的存储空间不一定是连续的 B)顺序存储结构只针对线性结构,链式存储结构只针对非线性结构 C)顺序存储结构能存储有序表,链式存储结构不能存储有序表 D)链式存储结构比顺序存储结构节省存储空间 (5)数据流图中带有箭头的线段表示的是()。 A)控制流 B)事件驱动 C)模块调用 D)数据流

新旧公司法的对照

新旧公司法的对照原规定修改文本影响第七条 依法设立 的公司,由公司登记机 关发给公司营业执照。 公司营业执照签发日期 为公司成立日期。 公司营业执照应当 载明公司的名称、住所、注册资本、实收资本、经营范围、法定代表人姓名等事项。 公司营业执照记载的事项发生变更的,公司应当依法办理变更登记,由公司登记机关换发营业执照。 (一)删去第七条第二款中的“实收资本”。 第二十三条 设立有限责任公司,应当具备下列条件: (一)股东符合法 定人数; (二)股东出资达到法定资本最低限额; (三)股东共同制定公司章程; (四)有公司名称,建立符合有限责任公司要求的组织机构; (五)有公司住所。 (二)将第二十三条第二项修改为:“(二)有符合公司章程规定的全体股东认缴的出资额”。 第二十六条 有限 责任公司的注册资本为 在公司登记机关登记的 全体股东认缴的出资(三)将第二十

额。公司全体股东的首次出资额不得低于注册资本的百分之二十,也不得低于法定的注册资本最低限额,其余部分由股东自公司成立之日起两年内缴足;其中,投资公司可以在五年内缴足。 有限责任公司注册资本的最低限额为人民币三万元。法律、行政法规对有限责任公司注册资本的最低限额有较高规定的,从其规定。六条修改为:“有限责任公司的注册资本为在公司登记机关登记的全体股东认缴的出资额。 “法律、行政法规以及国务院决定对有限责任公司注册资本实缴、注册资本最低限额另有规定的,从其规定。” 第二十七条 股东可以用货币出资,也可以用实物、知识产权、土地使用权等可以用货币估价并可以依法转让的非货币财产作价出资;但是,法律、行政法规规定不得作为出资 的财产除外。 对作为出资的非货币财产应当评估作价,核实财产,不得高估或者低估作价。法律、行政法规对评估作价有规定的,从其规定。 全体股东的货币出资金额不得低于有限责任公司注册资本的百分之三十。 (四)删去第二十七条第三款。 第二十九条 股东

雷电灾害 课题论文

雷电灾害与预防及案例分析 摘要:雷电是发生在大气中的声、光、电物理现象,是自然界最壮观和重要的大气现象之一。雷电出现时,常伴有强烈的阵风和暴雨,有时还伴有冰雹和龙卷。雷电及其伴随出现的恶劣天气,常常给人民生产活动造成严重影响,甚至危及生命安全。随着高层建筑的不断涌现和电子信息系统的广泛应用,雷电灾害也日益成为人们日常生活中的重要危害之一。每年夏季,全国各地都会发生雷击灾害事故,诸如电子信息系统遭到破坏、通讯中断、建筑物被毁、甚至危急人的生命安全,因此造成不可估量的经济损失。在此,仅从雷电的形成、雷击灾害的形成以及如何防御雷击灾害等方面作如下简析,用以提醒人们不可小视雷电危害,利用科学知识防御雷击灾害,将雷击灾害的损失降到最低限度。 关键字:雷电的种类、雷电灾害、雷电防范措施 1、雷电的种类和特性 1.1雷电现象的简介 雷电是伴有闪电和雷鸣的一种雄伟壮观而又有点令人生畏的放电现象。雷电一般产生于对流发展旺盛的积雨云中,因此常伴有强烈的阵风和暴雨,有时还伴有冰雹和龙卷风。积雨云顶部一般较高,可达20公里,云的上部常有冰晶。冰晶的凇附,水滴的破碎以及空气对流等过程,使云中产生电荷。云中电荷的分布较复杂,但总体而言,云的上部以正电荷为主,下部以负电荷为主。因此,云的上、下部之间形成一个电位差。当电位差达到一定程度后,就会产生放电,这就是我们常见的闪电现象。闪电的的平均电流是3万安培,最大电流可达30万安培。闪电的电压很高,约为1亿至10亿伏特。一个中等强度雷暴的功率可达一千万瓦,相当于一座小型核电站的输出功率。放电过程中,由于闪电通道中温度骤增,使空气体积急剧膨胀,从而产生冲击波,导致强烈的雷鸣。带有电荷的雷云与地面的突起物接近时,它们之间就发生激烈的放电。在雷电放电地点会出现强烈的闪光和爆炸的轰鸣声。这就是人们见到和听到的闪电雷鸣。 1.2雷电的种类 雷电分直击雷、电磁脉冲、球形雷、云闪四种。其中直击雷和球形雷都会对人和建筑造成危害,而电磁脉冲主要影响电子设备,主要是受感应作用所致;云闪由于是在两块云之间或一块云的两边发生,所以对人类危害最小。直击雷就是在云体上聚集很多电荷,大量电荷要找到一个通道来泄放,有的时候是一个建筑物,有的时候是一个铁塔,有的时候是空旷地方的一个人,所以这些人或物体都变成电荷泄放的一个通道,就把人或者建筑物给击伤了。直击雷是威力最大的雷电,而球形雷的威力比直击雷小。 1.3雷电的频率和特性 在任何给定时刻,世界上都有1800场雷雨正在发生,每秒大约有100次雷击。在美国,雷电每年会造成大约150人死亡和250人受伤。全世界每年有4000多人惨遭雷击。在雷电发生频率呈现平均水平的平坦地形上,每座300英尺高的建筑物平均每年会被击中一次。每座1200英尺的建筑物,比如广播或者电视塔,每年会被击中20次,每次雷击通常会产生6亿伏的高压。 每个从云层到地面的闪电实际上包含了在60毫秒间隔内发生的3到5次独立的雷击,第

浅谈广东省农村雷电灾害原因及防护措施

浅谈广东省农村雷电灾害原因及防护措施 摘要通过对广东省典型的农村雷电灾害分类分析,指出当前农村雷电灾害防御现状及工作中存在的问题,得出导致农村雷电灾害频繁发生的几个主要原因及农村防雷的防护对策,期望引起社会各界的重视,将农村防雷工作落到实处。 关键词浅谈;农村;雷电灾害;防护 雷电是发生在大气层中的一种自然现象,对我们而言,它是一种严重的自然灾害。主要表现为雷电所造成的雷击具有极大的破坏性,雷击建筑物、公共设施、家用电器、计算机机房或受感应雷的影响而损坏、危及人身安全、导致电力设备和油库、气库等发生火灾等。因此,它直接威胁着国民经济建设的发展和人民生命财产的安全。特别是广大的农村地区目前仍一定程度上成为防雷减灾管理的盲区,农村的防雷工作不容忽视。江门市地处珠三角西部,属多雷区与强雷区的边缘处。本文主要通过农村典型的雷击灾害分类分析,探讨农村防雷安全措施。 1 农村雷电灾害的现状 农村是雷电防御的薄弱区和雷电灾害的多发区,是防雷管理工作的簿弱环节,据有关部门防雷减灾调查资料分析,农村雷击灾害约占总数的3/4左右,同时雷击导致农民电视、电话、有线电视等损坏和引发火灾的事例也很多。特别是雷击造成人员伤亡的事例,农村占80%以上。数据表明,雷电灾害无论从数量上还是从危害程度上都是触目惊心的,农村是雷电防御的薄弱区甚至盲区。因此,让广大农村了解雷电相关知识、增强防雷意识、强化防雷措施对农村防雷减灾工作十分有利。 2 农村雷电灾害的成因分类 我们通过对农村雷电灾害分类分析,认为导致农村雷电灾害频繁发生的主要原因包括:农村地理环境和生产条件的限制,防雷设施奇缺及防雷设施基础建设差,防御雷电灾害意识不强,缺乏必要的防雷常识,不能及时获得雷电预警信息,农村防雷减灾行政管理的约束力薄弱。 1)地理环境和生产条件的限制。今年雷雨季节我市已发生多起雷电灾害事故,市防雷设施检测所负责人在接受记者采访时说,市民要防雷意识,特别是村民到田间劳动时要特别注意防范雷击。今年9月3日,新会区大泽镇莲塘村一女村民在田间劳动时遭雷击身亡。同日,崖门镇某中学一女生被雷击受伤住院治疗。今年到目前为止,我市已发生9起雷击人身伤亡事故,共造成7人死亡,2人重伤。这9起雷击人身伤亡事故中有7起发生在农村的田间。另外还发生6宗雷电击损无防雷设施的建筑物事故(所幸未造成人员伤亡),还有70多宗计算机信息系统、家用电子电器设备被雷击损毁的事故。我市今年的雷电灾害为近10年来所罕见。山区和平原都有发生雷击的可能,农村有些房屋本身就建在雷电多发区,容易遭受雷击,这由地理环境限制;因为农民大多长期在空旷的田野或山坡生产劳作,不可避免要遇上雷雨天气,同时,由于现在的田野或山坡基本没有相应的安装有防雷设施

2008年同等学力申硕全国统考计算机科学与技术真题与答案

2008年同等学力申硕全国统考计算机科学与技术试卷 计算机科学与技术试卷 第一部分数学基础课程 第二部分专业知识课程 Ⅰ.计算机系统结构 Ⅱ.计算机网络 Ⅲ.软件工程 Ⅳ.人工智能原理 Ⅴ.计算机图形学 考生须知 1. 本试卷满分为100 分,包括数学基础课程和专业知识课程两部分。数学基础课程满分40分,每位考生必答;专业知识课程包括五门课程,每门课程满分30 分,考生须从中任选 2 门作答,多选者只按前选课程计分。 2. 请考生务必将本人准考证号最后两位数字填写在本页右上角方框内。 3. 考生一律用蓝色或黑色墨水笔在答题纸指定位置上按规定要求作答,未做在指定位置上的答案一律无效。 4. 监考员收卷时,考生须配合监考员验收,并请监考员在准考证上签字(作为考生交卷的凭据)。否则,若发生答卷遗失,责任由考生自负。 计算机科学与技术试卷第1 页共10 页 第一部分数学基础课程 (共40 分) 一、用逻辑符号形式化下列语句(本大题共2 小题,每小题2 分,共4 分) 1.每个人的指纹都不相同。 2.自然数不是奇数就是偶数,且奇数不能被2 整除。 二、填空题(本大题共4 小题,第1 小题每空1 分,第2、3、4 小题每空2 分,共10 分)1.设A、B 均为有穷集合,A 和B 的基数分别是m 和n(m >0, n >0)。 (1)当m 和n 满足时,存在从A 到B 的双射函数。 此时共可生成个不同的双射函数。 (2)当m 和n 满足时,存在从A 到B 的单射函数。 此时共可生成个不同的单射函数。 2.已知5 位老师和3 位学生围圆桌就座,如果要求学生两两不相邻,则有种就座方 案。

《雷电灾害调查规程》(报批稿)编制说明-广东地方标准

广东省地方标准《雷电灾害调查规程》 编制说明 一、工作简况(任务来源、协作单位、分工等) (一)任务来源 本标准是根据《广东省质监局关于下达2016年广东省服务业地方标准制定立项计划项目第二批的通知》(粤质监标函〔2016〕982号)要求编制的,立项名称为《雷电灾害调查规程》。 (二)协作单位和分工情况 本标准起草单位由广东省防雷减灾管理中心、广东省气象公共安全技术支持中心、广东省气象防灾技术服务中心、广州市防雷减灾管理办公室、江门市新会区气象局共同承担,由广东省气象标准化技术委员会(GD/TC102)提出并归口。 本标准主要起草人:黄敏辉、曾阳斌、陈易昕、周彦斌、安宁、徐海秋、邹毅、韦智嘉、范伟建、彭凯、邱波、殷启元、吴坚。 (1)黄敏辉、徐海秋确定标准制定原则,全面负责资源的调配、方案的审定及全面组织实施。 (2)曾阳斌、陈易昕、安宁、吴坚负责编制标准编制说明、标准技术内容和标准文本,处理专家征求意见,报送送审稿。 (3)陈易昕、周彦斌、邹毅、韦智嘉、范伟建负责调研、资料收集并提供第4章、第5章、附录E的技术内容。 (4)曾阳斌、周彦斌、邱波、殷启元负责提供第6章、第7章、附录A、附录C、附录D的技术内容。 (5)曾阳斌、吴坚、安宁、彭凯负责提供第8章、第9章及附录B的技术内容。 二、立项的必要性,标准拟解决的问题 雷电灾害被联合国列为最严重的十大自然灾害之一。随着现代化信息事业的

日益发展、全球气候变暖等因素的影响,各地的雷暴日呈现逐步上升的趋势,雷电灾害给全社会的危害也越来越大。对雷电灾害进行调查、鉴定,可以通过雷电灾害事故实例,分析灾害共性因素,找准灾害防御切入点,为保护人民生命财产建立更完善的机制,为政府指挥部署防灾减灾工作提供决策服务,是气象公共服务的重要组成部分,是气象防灾减灾的重要手段。 雷电灾害调查鉴定需要按照广东实际形成一套完整高效的应急处置机制和操作规程,使得雷电灾害调查鉴定作为气象防雷社会服务体现其科学性、权威性和公益性,服务广东社会人民的气象安全保障需求。 通过制定我省雷电灾害调查地方标准,规范调查、鉴定的操作规程,整合应急处置、事故调查、鉴定基本业务、操作流程,管理权限、资料收集、处理以及根据事故开展区域雷电防御指引、风险评估等相关工作,系统地建设雷电灾害调查的整套应急处置公共服务机制体制,为科学有效地开展雷电灾害调查鉴定,工作规范化、合理化,有效增强时效性和准确率,并结合推动区域灾前发布预警、灾中动态监测、雷击风险评估业务服务工作,进一步发展公共气象、资源气象和安全气象工作起到不可估量的推动作用。 三、标准的主要技术内容(标准框架和内容的确定) 本标准依据GB/T 1.1-2009《标准化工作导则第1部分:标准的结构和编写》给出的规则起草,遵照我国现行相关法律、法规、规章、技术规范、标准及其规范,并结合广东省地方标准的特点来编制。 标准内容主要包括范围、规范性引用文件、术语和定义、雷电电灾害等级、基本要求、调查流程、调查内容、资料归档等8章内容,附录A~附录G7个附录。 (一)关于标准的适用范围 本标准规定了雷电灾害调查的基本要求、调查流程、现场调查、气象资料分析、灾害分析和判定、调查报告、资料移交等要求。 本标准适用于雷电灾害的调查和判定。 (二)关于术语和定义 本标准对“雷电灾害”、“雷电灾害调查”、“雷击点”、“雷电定位系统”、“雷电防护装置”、“外部雷电防护装置”、“内部雷电防护装置”和“雷

2008年全国高考真题试题解析

2008年全国高考真题试题解析 物理(理综天津卷) 14.下列说法正确的是 A.布朗运动是悬浮在液体中固体颗粒的分子无规则运动的反映 B.没有摩擦的理想热机可以把吸收的能量全部转化为机械能 C.知道某物质的摩尔质量和密度可求出阿伏加德罗常数 D.内能不同的物体,它们分子热运动的平均动能可能相同 14、D【解析】布朗运动是悬浮在液体中固体小颗粒的运动,他反映的是液体无规则的运动,所以A错误;没有摩擦的理想热机不经过做功是不可能把吸收的能量全部转化为机械能的B错误,摩尔质量必须和分子的质量结合才能求出阿伏加德罗常数C错;温度是分子平均动能的标志,只要温度相同分子的平均动能就相同,物体的内能是势能和动能的总和所以D正确 15.一个氡核衰变成钋核并放出一个粒子,其半衰期为3.8天。1g氡经过7.6天衰变掉氡的质量,以及。衰变成的过程放出的粒子是A.0.25g,a粒子 B.0.75g,a粒子 C.0.25g,β粒子 D.0.75g,β粒子 15、B【解析】经过了两个半衰期,1g的氡剩下了0.25g,衰变了0.75g,根据核反应方程的规律,在反应前后的质量数和荷电荷数不变可得出 是a粒子,所以B正确。 16.下列有关光现象的说法正确的是 A.在光的双缝干涉实验中,若仅将入射光由紫光改为红光,则条纹间距一定变大 B.以相同入射角从水中射向空气,紫光能发生全反射,红光也一定能发生全反射 C.紫光照射某金属时有电子向外发射,红光照射该金属时也一定有电子向外发射 D.拍摄玻璃橱窗内的物品时,往往在镜头前加装一个偏振片以增加透射光的强度 16、A【解析】根据干涉条纹的间距的公式△x=λ可知,由于紫光的波长比红光的波长短,所以改为红光后条纹间距一定增大,A正确;紫光的临界角比红光的临界角小,所以紫光发生全反射后红光不一定发生全反射,B错误;由于紫光的频率大于红光的频率,所以紫光的能量比红光

雷电流对风电机组的危害及安全防护措施

雷电流对风电机组的危害及安全防护措施 发表时间:2019-07-09T15:27:46.660Z 来源:《电力设备》2019年第6期作者:黄伟信姚崧奇周林 [导读] 摘要:雷击灾害是自然界中对风电机组产生物理危害的重要威胁之一,并且可能导致风电机组不能安全运行。 (广东省阳江市气象局广东阳江 529500;阳西县气象局广阳江 529800) 摘要:雷击灾害是自然界中对风电机组产生物理危害的重要威胁之一,并且可能导致风电机组不能安全运行。本文主要结合实际情况,分析了雷电对于风电机组的危害,并提出了一些防护措施,以供相关部门参考。 关键词:雷电流;风电机组;危害;防护措施 当今社会,资源日益紧张的现象越发明显,风力发电凭借高效清洁的特点,逐渐受到人们的青睐。我国的风力发电多年以来已实现翻番增长,并且还在迅速发展,全国各地都争先恐后地开发风力发电项目。在这样的大好形势之下,相关专家表示,在发展风电行业的同时也要注意在防雷接地方面的措施,若没有处理妥当,有可能会引发风电机组发生雷击事故。 1、风电机组雷电防御的概述 风电机组的构造、材质以及安装方式在很大程度上决定了其遭受雷电灾害的可能性较大,随着现代科学技术的不断进步,风电机组的单机容量也逐渐变大,为了可以吸收更多能量,轮毂高度与叶轮直径也越来越高,风机的安装高度与安装位置致使其成为了雷击的首选通道,同时风机内部也集中了大量较为敏感的电子、电气设备,如果遭遇雷击,必将带来巨大的损失。可见,为风机内的电子、电气设备安装完善的防雷保护装置是非常有必要的。通过安装相应的防雷保护系统,使设备得到保护,从而减少维护与维修的费用,并且能够提升设备正常运行的时间。站在效率的角度去看,应该从风电机组的设计之初就将防雷保护的问题考虑在内,如此一来就能够有效避免日后昂贵的维修费用,减少工程改造。只有设备的高效运行才可以将投资尽快收回,也只有这样,才能吸引更多的投资者接收这一项目。 2、雷电的形成 雷电的形成是由于空气汇中的冰晶、尘埃等物质在云层中翻滚时,经过一些较为复杂的过程,使这些物质分布带上正电荷或是负电荷。经过一系列的运动,带着相同电荷的质量相对较重的物质会到达云层的下部,带着相同电荷质量相对轻一点的物质会到达云层的上部。如此一来,同性电荷的汇集就产生了一些带电中心,当异性带电中心之间的控制遭到强大电场击穿的时候,就产生了“云间放电”(即为雷电)。 带负电荷的云层向下移动接近地面时,地面的凸出物、金属等会被感应出正电荷,随着电场的不断增强,雷云向下形成下行先导,同时地面上的物体会形成向上闪流,两者相遇就会产生对地放电,此时非常容易引发雷电灾害。通常雷击的有三种形式:直击雷、感应雷、球形雷。雷电灾害主要有以下4个特点: (1)雷电流的变化梯度较大:雷电流变化梯度有时可高达10千安/微秒。 (2)发生时间较短:雷电分为3个阶段,即为先导放电、主放电、余光放电,整个过程的发生时长不会超过60微秒。 (3)冲击电流大:雷电产生的电流高达几万至几十万安培。 (4)冲击电压较高:强大的电流形成的交变磁场感应电压可达上亿伏。 3、雷电流对风电机组的危害 风电机组设备遭受雷击损害的形式通常分为4种:第一种是由于直接遭受雷击而受到损坏;第二种是雷电脉冲沿着连接设备的一些信号线、电源线等金属管线侵入设备,从而使设备受损;第三种是由于设备接地体在雷电发生时形成的瞬间高电位产生的地电位反击而受到损坏;最后一种情况是因为设备安装位置或者安装方法不当,使其受雷电在空间分布的电场、磁场影响而造成损坏。 由于风力发电机组的叶片位置相对较高,因此叶片无疑是最容易遭受雷击损坏的部件,其他部件遭感应雷与球形雷的风险也会随之增加。风力发电机组的叶片是其中最为昂贵的部件之一,大多数的雷击事故都只是对叶片的叶尖部分造成损坏,叶片整个损毁的情况较少。叶片遭受雷击损坏主要分为两个方面:第一是雷电击中叶尖之后,释放出大量的能量,强大的雷电流致使叶尖部分的内部构造温度急速上升,水分受热汽化膨胀,进而形成巨大的机械力,导致叶尖结构爆裂破坏,甚至使整合叶片发生开裂的情况。另一方面是由于雷电形成较大的声波,对叶片的构造产生冲击破坏。 4、风电机组的雷电安全防护措施 4.1采用先进的防雷电材料 根据雷电对风电机组设备的破坏特征,实验证明减少被击物机构的内部阻抗,对形成通路就能够避免遭受雷击破坏。针对这一特征,在叶片上翼面符合材料中添加有着较好导电性能并且比重较轻的碳纤维,同时在叶尖的位置安装一个接闪器,利用电缆与叶片法兰连接,再由轮毂通过塔架内的接地线入地网构成雷电通道(若通道内转动部分导电性能不能达到相应的导电要求,可安装导电滑环进行解决)。当雷击击中叶片的时候,强大的雷电流通过雷电通道安全泄入大地,进而实现雷电的安全防护,达到避雷效果,避免雷电对叶片以及其他设备产生损坏。这种做法其实是将叶片当作引雷针,将周围的雷电引来并提前放电,所以尤其要注意雷电通道的阻抗要非常小,连接导线要有足够的导电截面以及较好的导电性,接地网一定要确保尽量小的阻抗值。 4.2通过避雷网进行雷电防护 通过避雷网对雷电进行防护,将风场被全部建筑工程基础以及地桩间通过导电截面足够的金属导体连接为一体形成较为可靠的有着低电阻的接地网,接地电阻越小越好。因为对地电阻小,强大的雷电流可以迅速散流至大地,进而使设备免受高电压、强电流的冲击,进一步对设备起到良好的雷电防护效果。 4.3通过防雷器对雷电进行防护 防雷器即为电涌保护器,在风力发电机组电力电缆与通讯控制线线路上安装相应的防雷器,就可以将因雷电感应而侵入的电力电缆线、信号传输线的高压限制在一定的安全范围之内,确保设备不被击穿,进而达到雷电防护的效果。除此之外,由于通讯设备比较脆弱、抗干扰能力相对较差,为了能够避免雷电产生的影响,建议风力发电机组与风场监控系统的通讯联系使用光纤传输。 4.4通过新技术对雷电进行监测 在叶片上嵌置光导纤维,同时配备综合配套的软件系统,对叶片上的温度、载荷、潜在破坏以及断裂、雷电打击等情况起到连续不间断的全天候的监测作用,并且提供适时的预警或是维修警告,而无需停机检查,对风机实施优化运营与使用,从而提高运行的稳定性和可

全国2008年4月自考计算机网络原理试题

全国2008年4月自考计算机网络原理试题 课程代码:04741 一、单项选择题(本大题共24小题,每小题1分,共24分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.电信业一般认为宽带骨干网数据传输速率应达到() A.640Kbps B.640Mbps C.1Gbps D.2Gbps 2.异步时分多路复用TDM技术中的时间片分配策略是() A.预先分配但不固定B.预先分配固定不变 C.动态分配随时可变D.动态分配固定不变 3.当IEEE802.3MAC帧中的目的地址字段为全“1”时,表示() A.单个地址B.组地址 C.广播地址D.局部地址 4.“截获”是一种网络安全攻击形式,所攻击的目标是信息的() A.可用性B.保密性 C.完整性D.安全性 5.ADSL标准允许达到的最大下行数据传输速率为() A.1Mbps B.2Mbps C.4Mbps D.8Mbps 6.在ISO建议的网管功能中,对网络拓扑结构及某些网管对象的配置和参数做出调整属于 ()A.故障管理B.安全管理 C.性能管理D.配置管理 7.预防拥塞的分组丢弃策略用于() A.网络层B.传输层 C.数据链路层D.表示层 8.用于实现网络物理层互连的设备是() A.网桥B.转发器 C.路由器D.网关 1

9.以太网的MAC地址长度为() A.4位B.32位 C.48位D.128位 10.SMTP所使用的端口号为() A.20 B.21 C.25 D.110 11.下列属于B类IP地址的是() A.128.2.2.10 B.202.96.209.5 C.20.113.233.246 D.192.168.0.1 12.无线应用协议W AP中不包括 ...() A.客户B.WWW服务器 C.网关D.文件服务器 13.A TM的信元头长度为() A.5字节B.8字节 C.48字节D.53字节 14.广泛使用的数字签名方法不包括 ...() A.RSA签名B.DSS签名 C.Hash签名D.DES签名 15.下列关于网络体系结构的描述中正确的是() A.网络协议中的语法涉及的是用于协调与差错处理有关的控制信息 B.在网络分层体系结构中,n层是n+1层的用户,又是n-1层的服务提供者C.OSI参考模型包括了体系结构、服务定义和协议规范三级抽象 D.OSI模型和TCP/IP模型的网络层同时支持面向连接的通信和无连接通信16.高级数据链路控制协议(HDLC)是一种() A.面向字符的异步协议B.面向字符的同步协议C.面向字节的同步协议D.面向比特的同步协议17.开放最短路径优先协议OSPF采用的路由算法是() A.静态路由算法B.距离矢量路由算法 C.链路状态路由算法D.逆向路由算法 18.下列关于网络互连设备的正确描述是() 2

全国2008年7月自考计算机软件基础(二)试题及答案

全国2008年7月高等教育自学考试 计算机软件基础(二)试题及答案 课程代码:02365 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.实时应用软件主要用于( B ) A .科学计算 B .监督与控制 C .事务处理 D .逻辑推理 2.数据的基本单位是( B ) A .数据项 B .数据元素 C .数据对象 D .数据结构 3.在顺序存储的线性表中,第一个元素的存储地址为100,每个元素的长度为2,则第5个元素的存储地址是(B ) A .100 B .108 C .110 D .120 4.在一个单链表中,若删除P 所指结点的后继结点(若存在),则执行( B ) A .P →link=P →link →link ; B . P=P →link ;P →link=P →link →link ; C .P →link=P →link; D .P=P →link →link; 5.设栈初始为空,输入序列为a,b,c,d 。经过入栈、出栈、入栈、入栈、出栈操作之后,从栈中输出的序列为( B ) A .a,b B .a,c C .b,c D .b,a 6.一个结点的子树个数称为该结点的( D ) A .权 B .深度 C .高度 D .度 7.进程从运行状态转换成等待状态时,该进程的PCB 将退出运行队列,进入( B ) A .就绪队列 B .某个等待队列 C .I/O 请求队列 D .系统进程队列 8.在页式存储管理中,有一程序的逻辑地址是341BH ,页的大小是2KB ,其页号是( C ) A .4 B .5 C .6 D .8 9.在采用链接结构的文件系统中,存放在文件目录中的起址是( A ) A .文件索引表的首址 B .文件链接表的首址 C .该文件第一个物理块的地址 D .文件分配表的首址 10.在现代计算机系统中,通常从物理上把设备分成两类:字符设备和( D ) A .通信设备 B .输入/输出设备 C .存储设备 D .块设备 11.在多道批处理操作系统中,包含了作业控制和管理的信息且成为作业存在的唯一标志的是( A ) A .JC B B .PCB C .FCB D .DCB 12.现代数据库系统中的数据库应常驻在( D ) A .磁带上 B .光盘上 C .内存中 D .磁盘上 13.在关系模型中,用以表示实体和实体间联系的是( B ) A .指针 B .二维表格 C .记录 D .属性 14.设有关系R : 与关系C :,它们进行自然连接后,R S 的 属性个数为( C ) A .1 B .3 C .4 D .6 15.在FoxPro 的Browse 窗口中,增加一个记录可以使用快捷键( A ) A .ctrl+N B .ctrl+T C .ctrl+M D .ctrl+C 16.在FoxPro 中,与查询命令LOCATE FOR 配合、查看下一个满足条件的记录的命令是( A ) A .CONTINUE B .NEXT C .SKIP D .GO 17.在软件工程中,发现和排除错误的阶段是( D ) A .分析阶段 B .设计阶段 C .编写阶段 D .测试阶段 18.用SA 方法获得的系统说明书包括一组小说明,小说明应精确地描述每个基本加工( A ) A .做什么 B .怎么做 C .能否做 D .实现方法 19.如果两个模块都与同一个数据结构有关系,则这种连接称为( A ) A .数据连接 B .特征连接 C .控制连接 D .内容连接 20.黑盒测试法主要检查程序的( A ) A .功能是否正确 B .每条语句是否被执行 2221 11c b a c b a C B A 2221 21d c b d c b D C B

2014年广东雷电灾害实例汇编

2014年广东省雷电灾害实例汇编 广东省防雷减灾管理中心编印 二○一五年二月

目录 前言 (1) 广州市 (4) 深圳市 (10) 珠海市 (11) 汕头市 (13) 佛山市 (15) 韶关市 (21) 湛江市 (26) 肇庆市 (30) 江门市 (33) 茂名市 (37) 惠州市 (39) 梅州市 (42) 汕尾市 (52) 河源市 (53) 阳江市 (56) 清远市 (57) 东莞市 (62) 中山市 (71) 潮州市 (72) 揭阳市 (74) 云浮市 (76)

前言 2014年,在省委省政府的正确领导下,在各相关职能部门和社会各界的大力支持下,全省各级气象防雷主管部门认真履行防雷安全生产监督管理职责,加强和创新社会管理,积极开展全省气象灾害防御暨防雷安全设施“三同时”专项执法检查,加强防雷安全科普宣传,全省防雷减灾工作取得明显成效。与去年全年相比,因雷击引发人身伤亡事故减少26%,经济财产损失减少408万元。 目前,我省防雷减灾工作呈现稳定好转的态势,但防雷减灾工作形势依然比较严峻。一方面,广东自然条件复杂,雷暴日多,是世界上雷电灾害最严重的地区之一。经雷灾调查统计,2014年全省因雷击造成的灾害实例640起,其中农村雷灾事故70起;雷击引发火灾爆炸事故2宗,建(构)筑受损44起,办公电子电器设备受损491起,家用电子电器设备受损45起,各种电子电器设备雷击损坏3906件,因雷电灾害造成的经济损失约0.52亿元。另一方面,我省仍然存在较多的防雷安全生产隐患。部分单位和个人防雷安全意识淡薄,对雷电灾害的危险性和严重性认识不到位,存在重

建设、轻安全的思想,没有严格落实防雷安全生产的相关要求;大量通信、计算机网络等信息系统因忽视雷电电磁脉冲防护导致雷灾事故频发;较多农村私人住宅没有防雷装置,导致雷灾事故多发;部分群众雷电灾害防护意识依然十分薄弱,人身伤亡事故较重等。诸如此类问题的存在,是目前我省防雷减灾工作的重点和难点。 雷电灾害防御工作是安全生产工作的重要内容,雷电灾害涉及面广,社会影响大,遍及社会生活的各个方面。因此,加强和创新防雷社会管理,依法依规做好防雷减灾工作是今后一段时期的重要任务。在全省各级气象防雷主管部门的共同努力下,在各有关单位的积极配合下,我中心汇总形成了《2014年广东省雷电灾害实例汇编》,希望该手册的印制能够有助于更好地总结防雷减灾的经验和方法,科学防雷,趋利避害,同时为各级人民政府及时掌握雷电灾情和科学制定应对防御措施提供决策依据,最大限度地避免或减轻雷电灾害造成的生命财产损失。 广东省防雷减灾管理中心 2015年2月

相关文档
最新文档