首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   4篇
  国内免费   1篇
电工技术   5篇
能源动力   4篇
无线电   7篇
自动化技术   1篇
  2023年   1篇
  2022年   4篇
  2019年   1篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
  2009年   1篇
  2006年   4篇
排序方式: 共有17条查询结果,搜索用时 6 毫秒
1.
于璐  张辉  田培根  肖曦  吴岩  张凯 《太阳能学报》2022,43(5):461-467
为提高梯次利用电池可重构储能系统的安全性,提出一种梯次利用电池可重构储能系统电池的多级在线安全评估方法。该方法采用可重构储能系统中电池单体、模组的电压、温度等实时监测数据,建立电池及模组的安全评估模型,通过熵权-TOPSIS法对电池电热安全进行量化评估。安全评估方法可在线量化采用不同厂家、批次、种类退役动力电池可重构储能系统的安全状态,依据评估结果实现模组和单体的二级安全预警,完成模组级和单体级的安全风险定位。依据在线安全评估结果,可对梯次利用电池储能系统及时进行拓扑重构、能量调度和温度管理,有效提升系统的安全性,促进梯次利用电池在储能系统中的规模化应用,符合梯次利用储能系统大规模推广建设的现实需要。  相似文献   
2.
A universal quantum key distribution method   总被引:3,自引:0,他引:3  
Combining heralded pair coherent state(HPCS) with passive decoy-state idea,a new method is presented for quantum key distribution(QKD).The weak coherent source(WCS) and heralded single photon source(HSPS) are the most common photon sources for state-of-the-art QKD.However,there is a prominent crossover between the maximum secure distance and the secure key generation rate if these two sources are applied in a practical decoy-state QKD.The method in this paper does not prepare decoy states actively.Therefore,it uses the same experimental setup as the conventional protocol,and there is no need for a hardware change,so its implementation is very easy.Furthermore,the method can obtain a longer secure transmission distance,and its key generation rate is higher than that of the passive decoy-state method with WCS or HSPS in the whole secure transmission distance.Thus,the limitation of the mentioned photo sources for QKD is broken through.So the method is universal in performance and implementation.  相似文献   
3.
蓝绿激光对潜通信研究   总被引:3,自引:0,他引:3  
利用蓝绿激光进行对潜通信拥有比传统通信手段优越得多的潜在特性.激光对潜通信按激光器载体可分为星载激光通信系统和机载激光通信系统.星载系统可覆盖全球范围,比较适合对战略导弹核潜艇的通信,机载系统则对战术潜艇更为有效.  相似文献   
4.
田培根  王平  张静   《电子器件》2006,29(2):387-390
针对在TMS320LF2407A上直接实现快速傅利叶变换中遇到的处理速度和程序量之间的矛盾。提出一种重复算法。该算法将一维长点数快速傅立叶变换映射为两维小点数子傅立叶变换分别实现,它在保持较快处理速度的前提下减少了程序量.通过在TMS320LF2407A上对直接算法和重复算法的比较实验,发现当点数大于256时,重复算法的程序量约为直接算法的三分之一,时间上也小于直接算法,从而说明该方法的有效性和一定的实用价值。  相似文献   
5.
潜艇极低频全向接收天线中运动感应噪声研究   总被引:3,自引:0,他引:3  
通过对极低频拖曳全向接收天线运动感应噪声产生原理的研究,得出了潜艇电极对拖曳天线和磁场天线的运动感应噪声功率谱的表达式,详细指出了天线灵敏度、电缆特性、地磁场等关键因素在影响运动感应噪声方面所起的作用,探讨了减小运动感应噪声的方法,并与实验测得的噪声电压进行比较证实了上述理论。  相似文献   
6.
固定通信网是我国战略通信网的重要组成部分,在未来战争中,必将成为敌首要和重点打击的目标。文章分析了固定通信网防护的形势,提出通过积极加强固定通信网络“自愈”、“自生”、“免疫”三种能力建设,采取有效对策,综合运用各种资源和技术手段,防范敌对我固定通信网的“硬摧毁”和“软打击”,切实提高固定通信网安全防护能力。  相似文献   
7.
微网群作为多个微电网、分布式电源、储能及负载的互联系统,其组成结构的复杂性增加了控制的复杂性,合理有效的控制策略是微网群稳定运行的基础。根据现有文献资料对微网群研究中的组网形式及协调控制策略的研究现状做了详尽的阐述,列举了交流总线架构、交直流总线架构及虚拟微网群总线架构的组网形式,比较了微网群分级控制、主从控制、多代理控制及对等控制策略的优缺点,最后根据已有的研究基础,对微网群未来的发展及研究中的关键技术提出了建议性方案。  相似文献   
8.
无论是互联网的主动触电还是电信业的被动触网,如今的形式网络与电信的融合是必然的,由此网络信息的安全为值得思考的问题。本文分析了网络信息安全存在的主要技术缺陷和面临的安全威胁,并从信息存储、入网安全性检验、防火墙安全、数据加密四个方面提出了安全策略。  相似文献   
9.
为实现对可重构梯次电池储能系统的安全风险评估,需对其相关安全风险进行识别和排序,从而找出威胁性最大的安全风险信息,进行针对性预防.通过引入前兆信息理论,对其可能触发安全事故的前兆信息进行识别;为消除TOPSIS算法在对多决策指标进行排序时存在的人为因素和主观因素而引起的随机性,对基础的云模型进行改进.将云模型决策矩阵的...  相似文献   
10.
针对超级电容和锂离子电池经Buck-Boost双向DC/DC变换器升压后并联的混合储能系统(hybrid energy storage system,HESS),详细分析了储能系统电流响应特性的影响因素。根据超级电容功率特性好和锂离子电池容量较大的特点,分析这2种储能介质在储能系统中的作用,并在此基础上提出了一种电池不直接响应功率指令,而是根据超级电容荷电状态进行充放电的功率分配方法。最后介绍了在该功率分配方法下超级电容的容量设计依据,并结合直驱型波浪发电输出功率的波动特性给出了算例。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号