標(biāo)題: Titlebook: Kraftwerkstechnik; zur Nutzung fossiler Karl Strau? Textbook 20065th edition Springer-Verlag Berlin Heidelberg 2006 Brennstoff.Dampfkraftwe [打印本頁] 作者: 快樂 時間: 2025-3-21 19:26
書目名稱Kraftwerkstechnik影響因子(影響力)
書目名稱Kraftwerkstechnik影響因子(影響力)學(xué)科排名
書目名稱Kraftwerkstechnik網(wǎng)絡(luò)公開度
書目名稱Kraftwerkstechnik網(wǎng)絡(luò)公開度學(xué)科排名
書目名稱Kraftwerkstechnik被引頻次
書目名稱Kraftwerkstechnik被引頻次學(xué)科排名
書目名稱Kraftwerkstechnik年度引用
書目名稱Kraftwerkstechnik年度引用學(xué)科排名
書目名稱Kraftwerkstechnik讀者反饋
書目名稱Kraftwerkstechnik讀者反饋學(xué)科排名
作者: Mediocre 時間: 2025-3-21 21:49 作者: CYN 時間: 2025-3-22 04:25
Alternative Prozesse zur Nutzung fossiler Brennstoffewandelt. Der thermische Wirkungsgrad des Umwandlungsprozesses ist dabei durch den 2. Hauptsatz in der Form des Carnot-Faktors .. begrenzt, welcher vom Verh?ltnis der Temperaturen von der W?rmeabfuhr zur W?rmezufuhr gem?? (3.10) abh?ngt. Zur Erreichung hoher Wirkungsgrade bestehen zwei M?glichkeiten:作者: 確定方向 時間: 2025-3-22 05:32
Dampfkraftwerkeng von jeweils 500 kW lieferten, er?ffnete er das Zeitalter der Elektrizi?t. Im Jahr 1885 waren in New York bereits 250 000 Glühbirnen in Verwendung und um 1900 waren es allein in den USA mehr als 18 Millionen.作者: 大吃大喝 時間: 2025-3-22 11:52
Umwandlung von W?rme in Arbeitn kann, und gibt schlie?lich Niedertemperaturw?rme ab. Ein Kreisproze? ist dadurch gekennzeichnet, da? der Endzustand des Arbeitsmittels nach einer Reihe von Zustands?nderungen wieder mit dem Anfangszustand identisch ist.作者: heart-murmur 時間: 2025-3-22 15:53 作者: 挫敗 時間: 2025-3-22 18:35 作者: Cytology 時間: 2025-3-22 21:49
Nutzung fossiler Brennstoffe in Gas- und Dampfturbinenkraftwerkenrmeabfuhr praktisch auf dem Niveau unserer Umgebung. Beim Gasturbinenproze? hingegen liegt die Eintrittstemperatur in den Proze? mit derzeit ca. 1 200°C wesentlich h?her, dafür betr?gt die Austrittstemperatur aber ca. 600°C. Der Nettowirkungsgrad eines solchen Prozesses liegt deshalb nur bei ca. 30%.作者: 稱贊 時間: 2025-3-23 02:22
Textbook 20065th editiont einen ausgezeichneten überblick über den aktuellen Stand der Kraftwerkstechnik, die Systeme und zukünftige Entwicklungsm?glichkeiten. In umfassender Weise wird der Leser in die Lage versetzt, die Nutzung unterschiedlicher Energiequellen im Kraftwerksbereich zu beurteilen. Dafür umspannt der Inhalt作者: Extemporize 時間: 2025-3-23 08:15 作者: reserve 時間: 2025-3-23 12:38 作者: Salivary-Gland 時間: 2025-3-23 15:13
Energiequellender auf die Erde einfallende Energiestr?me verfügbar gemacht werden. Im einzelnen sind dies:. Diese Energiestr?me sind insofern zu unterscheiden, als es sich bei den drei erstgenannten um in der Erdkruste gespeicherte, hochkonzentrierte Energierohstoffe handelt, die nach Bedarf gef?rdert und verwend作者: SHRIK 時間: 2025-3-23 20:03 作者: ICLE 時間: 2025-3-24 02:10 作者: 被告 時間: 2025-3-24 04:40
Feuerungssysteme und -anlagenrch Luftzufuhr zur Verfügung gestellt, in selteneren F?llen auch durch Zuführung anderer sauerstoffhaltiger Gase. Je nach Suspensionszustand des Brennstoffs k?nnen Feuerungen unterteilt werden in, vgl. auch Abb. 6.1:. Aufgabe der Feuerung ist es, den Brennstoff für die Verbrennung aufzubereiten, zu 作者: bleach 時間: 2025-3-24 08:29 作者: 立即 時間: 2025-3-24 12:49
Dampfturbineneigerung der Kraftwerke. Bei der Hin- und Herbewegung des Kolbens traten gro?e Massenkr?fte auf, was die Laufgeschwindigkeit und die Leistungsvergr??erung begrenzte. Die L?sung brachte die Dampfturbine, bei der durch die Entspannung des Dampfes unmittelbar eine Drehbewegung erzeugt wird.作者: ANTI 時間: 2025-3-24 16:52
Kühlsystem Diese Aufgabe wird vom Untersystem Kondensator erfüllt. Die Kondensation stellt physikalisch die Umkehrung des Verdampfungsprozesses dar. Der Dampf wird dabei durch W?rmeaustausch so weit abgekühlt, da? er sich verflüssigt. Dies ist ein Vorgang, der mit einer gro?en ?nderung des spezifischen Volume作者: Concrete 時間: 2025-3-24 20:06 作者: left-ventricle 時間: 2025-3-25 02:56 作者: 陪審團 時間: 2025-3-25 03:59 作者: 小官 時間: 2025-3-25 10:40
Das letzte Problem fossil gefeuerter Kraftwerke: CO2-Sequestrierungert aus dem über viele Jahrzehnte andauernden Reifeproze? der Kraftwerkstechnik. Die Perfektion der Anlagen hat heute einen solchen Grad erreicht, da? man mit einem gewissen Recht von der Endphase ihrer Entwicklung sprechen kann. Die Bestwerte der Nettowirkungsgrade steinkohlegefeuerter Dampfkraftwe作者: DAMP 時間: 2025-3-25 13:03 作者: BIDE 時間: 2025-3-25 18:48 作者: 可互換 時間: 2025-3-25 20:31 作者: 預(yù)示 時間: 2025-3-26 00:23 作者: Libido 時間: 2025-3-26 04:53
factors such as latency and miner behavior, their analysis provides insights into these factors, which are otherwise unknown. In this paper we provide an empirical analysis of the announcement and propagation of blocks that led to forks of the Bitcoin blockchain. By analyzing the time differences i作者: UTTER 時間: 2025-3-26 11:08 作者: SLING 時間: 2025-3-26 14:39 作者: Orthodontics 時間: 2025-3-26 17:10 作者: 雀斑 時間: 2025-3-26 22:14 作者: CAPE 時間: 2025-3-27 01:43
s. Nevertheless, aside from Bitcoin and Ethereum, little efforts have been made to investigate other cryptocurrencies, even though the market now comprises thousands, with more than 50 exceeding one billion dollars of capitalization, and some of them sporting innovative technical solutions and gover作者: SLING 時間: 2025-3-27 07:30 作者: Barter 時間: 2025-3-27 10:47
eceiver via intermediaries. Yet, Lightning, the only prominent payment channel network, has two major issues when it comes to multi-hop payments. First, the sender decides on the path without being able to take local capacity restrictions into account. Second, due to the atomicity of payments, any f作者: 共同生活 時間: 2025-3-27 15:56
ots are needed), stealthily (e.g., no control plane detection is available), or at scale (e.g., the entire bitcoin network can be divided into two). In this paper, we focus on the . of partitioning attacks in Bitcoin, which is barely discussed in the literature. Existing studies investigate new part作者: Pastry 時間: 2025-3-27 20:26
newer participants. They have existed for over a century, but their historical opacity has prevented in-depth studies..This paper presents an empirical study of Forsage, a smart-contract-based pyramid scheme with unprecedented transparency. Our study focuses on the period around 2020, when Forsage w作者: TRACE 時間: 2025-3-27 23:22 作者: Coordinate 時間: 2025-3-28 04:28
January 2020. Similarly, smart contracts began to carry more value, making them appealing targets for attackers. As a result, they started to become victims of attacks, costing millions of dollars. In response to these attacks, both academia and industry proposed a plethora of tools to scan smart co作者: PRE 時間: 2025-3-28 08:39
general framework for multiparty protocols generating shares of noise drawn from distributions capable of achieving differential privacy. Then, using this framework, we propose two kinds of protocols based on secret sharing. The first one is a constant-round protocol which enables parties to jointly作者: 有花 時間: 2025-3-28 11:08
ts debt, the lender hence requires upfront collateral from the borrower, plus interest fee payments. Due to the atomicity of blockchain transactions, lenders can offer ., i.e., loans that are only valid within one transaction and must be repaid by the end of that transaction. This concept has lead t作者: 得罪人 時間: 2025-3-28 14:58 作者: 檔案 時間: 2025-3-28 19:01 作者: ordain 時間: 2025-3-29 01:32 作者: hysterectomy 時間: 2025-3-29 06:50
mining. We focus on particular variants of the well-known ID3 algorithm allowing a high level of security and performance at the same time. Our approach is basically to design special-purpose secure multiparty computations, hence privacy will be guaranteed as long as the honest parties form a suffic作者: 痛打 時間: 2025-3-29 11:11
seconds once opened. This paper describes the results of a user survey designed to help us understand how and why people use the Snapchat application. We surveyed 127 adult Snapchat users, finding that security is not a major concern for the majority of these respondents. We learn that most do not 作者: ARK 時間: 2025-3-29 12:23
we must ensure that server processing the blockchain does not leak sensitive information via side channels. Second, we need to design a bandwidth efficient mechanism for the client to keep an up-to-date version of the witness needed in order to spend the funds they previously received.作者: 徹底明白 時間: 2025-3-29 17:58 作者: 要塞 時間: 2025-3-29 22:09 作者: 反饋 時間: 2025-3-30 02:52 作者: 駁船 時間: 2025-3-30 05:03
tures of multiple location-sharing services). We also identified several themes in the free-form rules (e.g., special rules for emergency situations). Our findings can inform the design of tools to empower end users to articulate and capture their access-control preferences more effectively.作者: 來就得意 時間: 2025-3-30 10:57
nues, FC continues to receive a large number of high-quality submissions. This year, we received 91 submissions(75full-lengthpapers,15shortpapersand1panel).Eachsubmission was reviewed by at least three reviewers. Following a rigorous selection, ranking and discussion process, the Program Committee a作者: impaction 時間: 2025-3-30 12:51 作者: CUR 時間: 2025-3-30 19:18 作者: 跟隨 時間: 2025-3-30 21:27
. If paths for sufficient funds are found, the receiver and sender jointly select the paths and amounts that will actually be paid. Payment commitments are updated accordingly and fulfilled. In order to guarantee atomicity and correctness of the payment value, we use a modified Hashed Time Lock Cont作者: 拋物線 時間: 2025-3-31 03:20 作者: 反感 時間: 2025-3-31 05:11 作者: palette 時間: 2025-3-31 12:10 作者: 社團 時間: 2025-3-31 15:00
e the flow of stolen assets across the Ethereum blockchain. We perform a large-scale analysis of all the smart contracts deployed on Ethereum until May 2020. We identified 1,888 attacked smart contracts and 8,095 adversarial transactions in the wild. Our investigation shows that the number of attack作者: Euthyroid 時間: 2025-3-31 20:30 作者: euphoria 時間: 2025-4-1 00:40
state of the underlying Ethereum blockchain and the state of the DeFi ecosystem. We show how malicious adversaries can efficiently maximize an attack profit and hence damage the DeFi ecosystem further. Specifically, we present how two previously executed attacks can be “boosted” to result in a profi作者: 釘牢 時間: 2025-4-1 04:46
of LN payments are weaker than commonly believed, with LN users being at the mercy of as few as five actors that control 36 nodes and over . of the total capacity. Overall, this is the first paper to present a method for linking LN nodes with BTC addresses across layers and to discuss privacy and s作者: 彎曲道理 時間: 2025-4-1 09:50
of LN payments are weaker than commonly believed, with LN users being at the mercy of as few as five actors that control 36 nodes and over . of the total capacity. Overall, this is the first paper to present a method for linking LN nodes with BTC addresses across layers and to discuss privacy and s