首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
奥迪V6发动机采用电脑控制无分电器点火系统,主要由发动机电脑(ECU),点火放大器、点火线圈组件、转速传感器、霍尔传感器.点火正时传感器、高压线和火花塞等组成.本文介绍了奥迪V6发动机点火系统的工作原理,以及发动机点火系统发生故障时各元件的简单易行的检测方法.  相似文献   

2.
点火系统工作时初级回路的瞬变电压引起的传导干扰将对蓄电池电压造成冲击,并通过导线干扰车内ECU和其它电子设备的正常工作;同时火花塞间隙击穿时的火花电流噪声对车内形成极强的辐射干扰.根据点火过程中初级电路和次级回路建立的电路模型,计算了点火线圈初级电压、电流在开关闭合到断开过程中的波形变化和次级回路的火花电流,并将高压导线等效为单极天线计算了在车内的辐射电场分布,比较了高压导线的工作频率和终端负载的影响.研究表明,采用阻尼导线和增大火花塞内电阻都可以有效抑制火花电磁噪声.  相似文献   

3.
汽车发动机由高电压电火花点火,点火过程产生的电磁波辐射对车载无线电接收机及周围电磁环境都会造成电磁干扰.汽车点火系统对外的电磁干扰主要来源于火花塞和高压点火线,通过建立火花塞的等效电路模型,研究了流过火花塞气隙的点火脉冲电流ip与高压点火线上点火电流i之间的传输函数G(ω),仿真分析比较了不同阻值的电阻型火花塞和电感型火花塞传输函数的幅频特性,从而在不影响点火性能的情况下,获得抑制汽车火花点火系统电磁干扰的有效方法,为汽车电系的电磁兼容设计提供有价值的理论参考.  相似文献   

4.
一种霍尔式电子点火系统工作性能试验   总被引:2,自引:1,他引:1  
测试了德国产5DA.006.623-031霍尔式电子点火系统的霍尔传感器、达林顿管和点火线圈次级输出三个主要节点的工作信号。根据所测量的数据计算了达林顿管输出电能、点火线圈存储的电磁能及火花塞放电当量电流等参数,分析表明,该点火系统能保证发动机可靠起动、升速及稳定工作,但也存在系统能量耗损较大的缺点,从而为实现该种电子点火系统的优化控制提供了基础数据。  相似文献   

5.
绝缘栅双极型晶体管(IGBT)模块是电力电子装置中关键可靠性敏感元件之一,辨识IGBT模块缺陷,是避免突发故障,增强电力电子装置可靠运行的重要举措之一。为此,笔者提出一种基于时间序列动态时间弯曲(DTW)差异的IGBT模块早期缺陷的诊断方法。该方法利用缺陷对IGBT模块门极寄生参数的影响,通过分析缺陷前后,门极电压信号序列DTW的差异,判断IGBT模块内部是否存在缺陷。实验研究结果验证了其诊断结论的正确性和实用性。  相似文献   

6.
针对不同集电极电流及开关频率下的开关过程设计并搭建了IGBT电气参数测试系统。试验测录了IGBT模块在开关过程中的电压、电流波形,对电压、电流波形进行数据处理,得到IGBT模块的开关时间和开关损耗;根据对IGBT模块的开关损耗进行分析,得到IGBT模块的开关损耗在随着集电极电流和开关频率变化的规律。  相似文献   

7.
设计了应用于神经功能恢复微电子植入系统供能模块的电磁耦合模块.通过对印刷电路板(printed circuit broad,PCB)平面螺旋线圈电学参数及其互感耦合的理论分析,确定发射、接收线圈几何参数的取值.首先进行线圈电学参数测试,然后将发射和接收线圈组合成电磁耦合模块,分别在空气和皮肤两种介质条件下进行耦合测试定量实验.实验结果表明:接收电压随发射电压线性变化;发射和接收线圈空间匹配时,相对于空气介质,皮肤介质使接收电压产生更大衰减.发射和接收线圈空间匹配可以增加接收电压;在可实现的发射电压范围内,可以获得所需的接收电压.  相似文献   

8.
脉冲涡流(PEC)检测技术是近些年来发展起来的新型无损检测技术,具有频谱宽、信号穿透能力强以及精确度高等优点.实验对脉冲涡流测厚系统建立了有限元分析模型,仿真分析检测线圈上电压的衰减规律,通过改变被测体厚度,分析了检测线圈上的电压随被测体厚度的变化规律和定量关系.实验最终给出检测线圈电压与被测体厚度关系的数学模型,并为将来进行脉冲涡流测厚仪的研制提供理论依据.  相似文献   

9.
针对线圈绕线设备在进行高精度绕线作业时,容易出现间隙错误、搭接错误等缠绕缺陷问题,为提高线圈绕制质量,提出了一种实时检测线圈缠绕过程中出现不同绕制状态并进行修正的方法. 该方法在分析线圈的绕制特点基础上,给出了漆包线缠绕缺陷的实时检测算法,并设计了相应的视觉检测系统和绕线设备的控制系统. 该方法基于1×3模板提出了对预处理后的效果图轮廓点的提取算法;基于轮廓点拟合的绕制状态检测给出了修正方法,从而实现了线圈绕制状态的实时检测,并根据视觉实时检测结果修正错误的绕制状态. 通过视觉检测系统稳定性试验、系统准确率试验和正交试验的验证,该方法明显增加了线圈绕制的紧密性,使线圈绕制成品的生产效率及质量得到了有效提高.   相似文献   

10.
这种示波器是供汽车专用检查维修用的,能测绘出汽车汽油发动机点火系统的工作情况。也可用它测量蓄电池电压、起动电压、充电电压、火花高压、低压回路接触情况,点火电容器性能和容量大小,分电器凸轮角度,分电器白金闭合角,分电器的点火性能,火花塞跳火性能,高压回路绝缘性能以及发动机的转速。电表可测量的电压范围0~16伏,转速范围0~6000转。  相似文献   

11.
日层探测     
文章介绍了日层探测的概况和研究日层的意义,以及日地空间在空间环境预报中的作用,从日层事件探测实例分析了目前日地空间监测的不足。  相似文献   

12.
Irradiation detection   总被引:4,自引:0,他引:4  
M H Stevenson  J T Hamilton 《Nature》1990,344(6263):202-203
  相似文献   

13.
Mutation detection   总被引:2,自引:0,他引:2  
R G Cotton  A D Malcolm 《Nature》1991,353(6344):582-583
The detection and characterization of mutations in genes has become a major area of interest in many areas of biology. Such variation may account for speciation, tumour formation, drug resistance, as well as the more obvious nature of inherited disease.  相似文献   

14.
瞬态核诊断是人们了解和把握核反应动作过程及其性质、机理规律的重要手段,在核反应特性研究、核能应用、国家核安全等领域都具有重要应用价值.本文主要介绍近年来在核诊断研究领域发展的 ZnO∶Ga、Yb∶YAG 超快无机闪烁体、金属有机框架闪烁体和金属卤化物钙钛矿闪烁体的研究状况.包括这些新型闪烁体材料的生长、辐射响应特性、X/γ 射线/中子探测、成像应用研究及光子晶体技术等,同时对这些新材料、新技术在瞬态核反应诊断中的应用前景进行了展望.相关内容对脉冲辐射探测技术研究、闪烁探测技术研究和瞬态核反应诊断研究等有一定参考价值.   相似文献   

15.
提出了一种SJ周期检测算法,利用计算机虚拟了3个序列来评价SJ算法的可行性和需要改进的地方。将SJ算法应用到铁路客流量数据上,检测到客流量数据存在4、7和26的周期规律。  相似文献   

16.
给出了基于虚拟检测线的运动检测方法,说明了虚拟检测线的设置原则,给出了背景更新的图像差分方法和计算流程.在运动检测的基础上,说明了车流量和车速的检测方法.该方法简单有效,对车辆计数和车辆速度检测的准确率和实时性较高.  相似文献   

17.
对基于空时分组码的差分检测算法和相干检测算法进行了研究与对比.差分检测的鲁棒性很强,而且不需要精确的信道估计,与相干检测相比会存在性能丢失;相干检测可以取得很好的性能,但它需要知道可靠的相位和信道估计.仿真表明:当误码率(BER)相同时,相干检测的信噪比(SNR)要比差分检测的低;当误码率和星座图相同时,相干检测和差分检测的信噪比随发射天线和接收天线数量的增加而降低.  相似文献   

18.
高精度数字测速及动态位置检测算法   总被引:8,自引:0,他引:8  
为提高伺服系统的反馈精度,讨论了针对增量式光栅编码器的常用数字测速方法的测量精度.提出了基于32位浮点运算和改进的M/T法的高精度数字测速及动态位置检测算法.并以高性能32位浮点型DSP和大容量FPGA实现了算法的软硬件结构和功能.结果表明该算法可以充分发挥增量式光栅编码器的动态连续测量能力和高频时标信号的内插作用,在整个测速范围内获得很高的测速精度和精度一致性,提高位置反馈的动态测量分辨率.对提高速度和位置反馈精度,改善伺服控制系统性能具有实际意义.  相似文献   

19.
入侵检测系统   总被引:6,自引:3,他引:3  
通过分析当前流行的入侵检测系统(Intrusion Detection Systems,IDS),详细地讨论了入侵检测系统的体系结构及其相关技术,主要包括系统的体系结构、数据采集方法、数据处理方式和具体的评价标准。研究结果表明,未来关于IDS的研究焦点应该是开发新的方法,它能以很低的误报率来检测新型攻击;未来工作的方向应该是扩展IDS和评价系统。  相似文献   

20.
Nowadays, network computer systems play an increasingly important role in society and economy. They have become the targets of a wide array of malicious attacks that invariably turn into actual intrusions. This is why the computer security has become an essential concern for network administrators. Too often, intrusions wreak havoc inside LANs and the time and cost to repair the damage can grow to extreme proportions. Instead of using passive measures to fix and patch security holes once they have been exploited, it is more effective to adopt a protective approach to intrusions. In addition to the well-established intrusion prevention techniques such as data encryption and message integrity, user authentication and user authorization, as well as the avoidance of security flaws inherent to many off-the-shelf applications, intrusion detection techniques can be viewed as an addition safeguard for network computers. The paper discusses traditional and new security designs, the approach to implementing best-practice security measures and the method to trace the malicious computer attackers.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号