首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
一种霍尔式电子点火系统工作性能试验   总被引:1,自引:1,他引:1  
测试了德国产5DA.006.623-031霍尔式电子点火系统的霍尔传感器、达林顿管和点火线圈次级输出三个主要节点的工作信号。根据所测量的数据计算了达林顿管输出电能、点火线圈存储的电磁能及火花塞放电当量电流等参数,分析表明,该点火系统能保证发动机可靠起动、升速及稳定工作,但也存在系统能量耗损较大的缺点,从而为实现该种电子点火系统的优化控制提供了基础数据。  相似文献   

2.
奥迪V6发动机采用电脑控制无分电器点火系统,主要由发动机电脑(ECU),点火放大器、点火线圈组件、转速传感器、霍尔传感器.点火正时传感器、高压线和火花塞等组成.本文介绍了奥迪V6发动机点火系统的工作原理,以及发动机点火系统发生故障时各元件的简单易行的检测方法.  相似文献   

3.
点火系统工作时初级回路的瞬变电压引起的传导干扰将对蓄电池电压造成冲击,并通过导线干扰车内ECU和其它电子设备的正常工作;同时火花塞间隙击穿时的火花电流噪声对车内形成极强的辐射干扰.根据点火过程中初级电路和次级回路建立的电路模型,计算了点火线圈初级电压、电流在开关闭合到断开过程中的波形变化和次级回路的火花电流,并将高压导线等效为单极天线计算了在车内的辐射电场分布,比较了高压导线的工作频率和终端负载的影响.研究表明,采用阻尼导线和增大火花塞内电阻都可以有效抑制火花电磁噪声.  相似文献   

4.
汽车发动机由高电压电火花点火,点火过程产生的电磁波辐射对车载无线电接收机及周围电磁环境都会造成电磁干扰.汽车点火系统对外的电磁干扰主要来源于火花塞和高压点火线,通过建立火花塞的等效电路模型,研究了流过火花塞气隙的点火脉冲电流ip与高压点火线上点火电流i之间的传输函数G(ω),仿真分析比较了不同阻值的电阻型火花塞和电感型火花塞传输函数的幅频特性,从而在不影响点火性能的情况下,获得抑制汽车火花点火系统电磁干扰的有效方法,为汽车电系的电磁兼容设计提供有价值的理论参考.  相似文献   

5.
本文阐述了局部放电检测原理,介绍了瞬时接地电压检测、超声波检测两种技术方案,并结合实际介绍了局部放电检测技术在配电设备缺陷查找中的应用。  相似文献   

6.
绝缘栅双极型晶体管(IGBT)模块是电力电子装置中关键可靠性敏感元件之一,辨识IGBT模块缺陷,是避免突发故障,增强电力电子装置可靠运行的重要举措之一。为此,笔者提出一种基于时间序列动态时间弯曲(DTW)差异的IGBT模块早期缺陷的诊断方法。该方法利用缺陷对IGBT模块门极寄生参数的影响,通过分析缺陷前后,门极电压信号序列DTW的差异,判断IGBT模块内部是否存在缺陷。实验研究结果验证了其诊断结论的正确性和实用性。  相似文献   

7.
本文用涡流谐振检测法对金属表面微裂纹的扩展进行测量.裂纹开裂面积对涡流有阻碍和切断作用,造成涡流检测线圈阻抗的相应变化,引起谐振电路品质因数升高、信号检测斜率增大.因此微小的表面裂纹和缺陷即可获得较大的信号电压输出.实际裂纹检测表明,这种方法灵敏度高、探测范围大,容易实现自动检测.  相似文献   

8.
电火花线切割加工中放电间隙状态的检测   总被引:5,自引:0,他引:5  
在研究放电间隙电压特性的基础上,开发了基于数字电路的电火花线切 割(WEDM)放电间隙检测模块。该模块对放电间隙电压和电流信号进行采样,通过给定的阈值和逻辑电路来识别不同间隙状态的脉冲,用高频计数器集成芯片对采样周期内的间隙状态进行计数,计数值传输给单片机完成有关计算,并送PC保存成文件以供分析,试验表明,该模块能胶儿检测WEDM加工中放电间隙的状态,为进一步研究WEDM智能加工控制系统提供了良好的基础。  相似文献   

9.
针对不同集电极电流及开关频率下的开关过程设计并搭建了IGBT电气参数测试系统。试验测录了IGBT模块在开关过程中的电压、电流波形,对电压、电流波形进行数据处理,得到IGBT模块的开关时间和开关损耗;根据对IGBT模块的开关损耗进行分析,得到IGBT模块的开关损耗在随着集电极电流和开关频率变化的规律。  相似文献   

10.
合理设计驱动电路不但可以减少IGBT开关次数和开关过程损耗,降低发热量与输出电压波形畸变率,而且还可以减少事故发生概率,提高系统安全性、可靠性与系统持续可运行时间。文中首先通过分析各种调制控制方法与驱动电路优缺点,设计了IGBT驱动调制技术方案,接着又分析了IGBT的工作特性、驱动电路要求与SCALE模块结构原理,然后,使用SCALE作为驱动元件设计IGBT驱动保护电路。经过长时间运行验证,该电路可以很好满足使用要求。  相似文献   

11.
日层探测     
文章介绍了日层探测的概况和研究日层的意义,以及日地空间在空间环境预报中的作用,从日层事件探测实例分析了目前日地空间监测的不足。  相似文献   

12.
Irradiation detection   总被引:4,自引:0,他引:4  
M H Stevenson  J T Hamilton 《Nature》1990,344(6263):202-203
  相似文献   

13.
Mutation detection   总被引:2,自引:0,他引:2  
R G Cotton  A D Malcolm 《Nature》1991,353(6344):582-583
The detection and characterization of mutations in genes has become a major area of interest in many areas of biology. Such variation may account for speciation, tumour formation, drug resistance, as well as the more obvious nature of inherited disease.  相似文献   

14.
瞬态核诊断是人们了解和把握核反应动作过程及其性质、机理规律的重要手段,在核反应特性研究、核能应用、国家核安全等领域都具有重要应用价值.本文主要介绍近年来在核诊断研究领域发展的 ZnO∶Ga、Yb∶YAG 超快无机闪烁体、金属有机框架闪烁体和金属卤化物钙钛矿闪烁体的研究状况.包括这些新型闪烁体材料的生长、辐射响应特性、X/γ 射线/中子探测、成像应用研究及光子晶体技术等,同时对这些新材料、新技术在瞬态核反应诊断中的应用前景进行了展望.相关内容对脉冲辐射探测技术研究、闪烁探测技术研究和瞬态核反应诊断研究等有一定参考价值.   相似文献   

15.
提出了一种SJ周期检测算法,利用计算机虚拟了3个序列来评价SJ算法的可行性和需要改进的地方。将SJ算法应用到铁路客流量数据上,检测到客流量数据存在4、7和26的周期规律。  相似文献   

16.
入侵检测系统   总被引:6,自引:3,他引:3  
通过分析当前流行的入侵检测系统(Intrusion Detection Systems,IDS),详细地讨论了入侵检测系统的体系结构及其相关技术,主要包括系统的体系结构、数据采集方法、数据处理方式和具体的评价标准。研究结果表明,未来关于IDS的研究焦点应该是开发新的方法,它能以很低的误报率来检测新型攻击;未来工作的方向应该是扩展IDS和评价系统。  相似文献   

17.
高精度数字测速及动态位置检测算法   总被引:8,自引:0,他引:8  
为提高伺服系统的反馈精度,讨论了针对增量式光栅编码器的常用数字测速方法的测量精度.提出了基于32位浮点运算和改进的M/T法的高精度数字测速及动态位置检测算法.并以高性能32位浮点型DSP和大容量FPGA实现了算法的软硬件结构和功能.结果表明该算法可以充分发挥增量式光栅编码器的动态连续测量能力和高频时标信号的内插作用,在整个测速范围内获得很高的测速精度和精度一致性,提高位置反馈的动态测量分辨率.对提高速度和位置反馈精度,改善伺服控制系统性能具有实际意义.  相似文献   

18.
给出了基于虚拟检测线的运动检测方法,说明了虚拟检测线的设置原则,给出了背景更新的图像差分方法和计算流程.在运动检测的基础上,说明了车流量和车速的检测方法.该方法简单有效,对车辆计数和车辆速度检测的准确率和实时性较高.  相似文献   

19.
对基于空时分组码的差分检测算法和相干检测算法进行了研究与对比.差分检测的鲁棒性很强,而且不需要精确的信道估计,与相干检测相比会存在性能丢失;相干检测可以取得很好的性能,但它需要知道可靠的相位和信道估计.仿真表明:当误码率(BER)相同时,相干检测的信噪比(SNR)要比差分检测的低;当误码率和星座图相同时,相干检测和差分检测的信噪比随发射天线和接收天线数量的增加而降低.  相似文献   

20.
Nowadays, network computer systems play an increasingly important role in society and economy. They have become the targets of a wide array of malicious attacks that invariably turn into actual intrusions. This is why the computer security has become an essential concern for network administrators. Too often, intrusions wreak havoc inside LANs and the time and cost to repair the damage can grow to extreme proportions. Instead of using passive measures to fix and patch security holes once they have been exploited, it is more effective to adopt a protective approach to intrusions. In addition to the well-established intrusion prevention techniques such as data encryption and message integrity, user authentication and user authorization, as well as the avoidance of security flaws inherent to many off-the-shelf applications, intrusion detection techniques can be viewed as an addition safeguard for network computers. The paper discusses traditional and new security designs, the approach to implementing best-practice security measures and the method to trace the malicious computer attackers.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号