博客
关于我
excel链接REFPROP属性库的方法
阅读量:515 次
发布时间:2019-03-07

本文共 582 字,大约阅读时间需要 1 分钟。

REFPROP数据库加载指南

系统版本信息

  • REFPROP版本:9.1
  • Excel版本:2019/64位
  • 运行环境:Win10/64位

REFPROP数据库加载流程

1. REFPROP 安装

  • 使用默认安装路径:
    C:\Program Files (x86)\REFPROP
  • 安装过程中无需特殊操作。

2. 制作加载宏

  • 在安装目录下找到 REFPROP.XLS 文件,保存为 Excel 加载宏(.xlam 格式),保存位置会自动调整为:
    C:\Users\你的用户名\AppData\Roaming\Microsoft\AddIns
  • 文件名保留不变,直接保存即可。

3. 加载宏使用

  • 新建 Excel 文件,按照以下步骤操作:
  • 打开 Excel,创建一个新工作簿。
  • 转到“加载项”选项(见下图),找到 REFPROP 加载宏文件并启用。

附图:加载项设置示例


REFPROP 数据库验证与使用

  • 打开新建的 Excel 文件,输入相关函数即可获取物性值。例如:
    • RefpropXLSVersionNumber() 返回版本号,此版本号为 9.1。
    • Density("air", "TP", "SI", 273, 0.1) 获取 273 K、0.1 MPa 下的空气密度。

以上流程完成后,您已成功配置好 REFPROP 数据库,可根据需求输入相关函数获取所需数据。

转载地址:http://rjijz.baihongyu.com/

你可能感兴趣的文章
PageOffice如何实现从零开始动态生成图文并茂的Word文档
查看>>
PageRank算法
查看>>
Paint类(画笔)
查看>>
paip. 调试技术打印堆栈 uapi print stack java php python 总结.
查看>>
paip.android 手机输入法制造大法
查看>>
paip.spring3 mvc servlet的配置以及使用最佳实践
查看>>
Palindrome Number leetcode java
查看>>
Palo Alto Networks Expedition 未授权SQL注入漏洞复现(CVE-2024-9465)
查看>>
Palo Alto Networks Expedition 远程命令执行漏洞(CVE-2024-9463)
查看>>
Palo Alto Networks PAN-OS身份认证绕过导致RCE漏洞复现(CVE-2024-0012)
查看>>
Panalog 日志审计系统 libres_syn_delete.php 前台RCE漏洞复现
查看>>
Springboot中@SuppressWarnings注解详细解析
查看>>
Panalog 日志审计系统 sprog_deletevent.php SQL 注入漏洞复现
查看>>
Panalog 日志审计系统 sprog_upstatus.php SQL 注入漏洞复现(XVE-2024-5232)
查看>>
Panalog 日志审计系统 前台RCE漏洞复现
查看>>
PANDA VALUE_COUNTS包含GROUP BY之前的所有值
查看>>
Pandas - 有条件的删除重复项
查看>>
pandas -按连续日期时间段分组
查看>>
pandas -更改重新采样的时间序列的开始和结束日期
查看>>
pandas :to_excel() float_format
查看>>