首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

用电信息采集系统开发与应用

中文摘要第4-5页
abstract第5页
第1章 绪论第9-15页
    1.1 研究背景第9页
    1.2 设计原则第9-10页
    1.3 用电信息采集系统的通信方式第10-12页
    1.4 本文的主要研究内容与完成的任务第12-15页
第2章 用电信息采集系统的需求分析第15-17页
    2.1 设计需求分析第15-17页
        2.1.1 功能需求第15页
        2.1.2 数据需求第15-17页
第3章 用电信息采集系统的整体设计第17-27页
    3.1 营销系统第17页
    3.2 用电信息采集系统第17-21页
        3.2.1 系统整体结构第17-21页
            3.2.2.1 原有系统接入方案第19-20页
            3.2.2.2 新建系统接入方案第20-21页
    3.3 主站设计第21-23页
        3.3.1 主站结构第21-22页
        3.3.2 主站逻辑结构部署第22-23页
    3.4 子站设计第23-26页
        3.4.1 公变工作站功能第23-24页
        3.4.2 专变工作站功能第24页
        3.4.3 负控工作站功能第24-25页
        3.4.4 变电站工作站功能第25-26页
    3.5 本章小结第26-27页
第4章 用电信息采集系统的平台设计第27-39页
    4.1 网络平台设计第27-28页
        4.1.1 终端通信方式及适用范围第27页
        4.1.2 网络架构及模型第27-28页
    4.2 主机平台设计第28-29页
    4.3 软件平台设计第29-33页
        4.3.1 操作系统设计第29-31页
        4.3.3 数据模型的设计第31-33页
    4.4 系统功能设计第33-38页
        4.4.1 终端设备设计第33-36页
        4.4.2 采集点设计第36-38页
    4.5 本章小结第38-39页
第5章 用电信息采集系统安全性设计第39-51页
    5.1 总体要求第39-41页
        5.1.1 安全防护总体要求第39-40页
        5.1.2 安全防护体系建设的总体目标第40-41页
        5.1.3 安全防护体系建设遵循的策略第41页
    5.2 安全防护框架第41-42页
        5.2.1 集中式主站部署方式第41页
        5.2.2 分布式主站部署方式第41页
        5.2.3 防护框架第41页
        5.2.4 部署策略第41-42页
    5.3 边界防护第42-44页
        5.3.1 边界描述第42-43页
        5.3.2 信息内网第三方边界安全防护第43页
        5.3.3 信息内外网边界安全防护第43-44页
    5.4 网络环境安全防护第44-45页
    5.5 主机系统安全防护第45页
    5.6 应用安全防护第45-51页
        5.6.1 应用系统安全防护第46页
        5.6.2 用户接口安全防护第46页
        5.6.3 系统间数据接口安全防护第46页
        5.6.4 系统内数据接口安全防护第46-51页
第6章 系统应用第51-69页
    6.1 远程费控第51-59页
        6.1.1 费控管理功能第51页
        6.1.2 费控执行第51-53页
        6.1.3 费控用户明细查询第53页
        6.1.4 费控用户统计第53-54页
        6.1.5 费控工况信息第54-55页
        6.1.6 终端远程跳合闸功能第55-56页
        6.1.7 费控用户整体日采集成功率第56-57页
        6.1.8 费控用户历史日采集成功率第57-58页
        6.1.9 费控用户未抄通明细页面第58-59页
    6.2 低电压采集第59-61页
        6.2.1 应用目标第59-60页
        6.2.2 应用实现第60页
        6.2.3 实现流程第60-61页
    6.3 反窃电第61-69页
        6.3.1 计量回路窃电的主要方法第61-62页
        6.3.2 常见反窃电方法第62-63页
        6.3.3 用电信息采集在反窃电中的应用第63页
        6.3.4 用电信息采集采集终端进行反窃电的优势第63页
        6.3.5 数据分析第63-68页
        6.3.6 安全注意事项第68-69页
第7章 总结与展望第69-71页
    7.1 总结第69页
    7.2 效益分析第69-70页
        7.2.1 企业效益第69-70页
        7.2.2 社会效益分析第70页
    7.3 展望第70-71页
参考文献第71-74页
致谢第74-75页

论文共75页,点击 下载论文
上一篇:装备软件生命周期模型改进研究
下一篇:基于ASP.NET的供电公司信息设备资产管理系统的设计与实现