科技查新分析方案样本_第1页
科技查新分析方案样本_第2页
科技查新分析方案样本_第3页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、科技查新报告项目名称:电力远程 GSM防窃电系统的原理与设计委 托人:1120181595、郜睿、委托日期:2018年10月 24日查新机构 盖章):教育部科技查新工作站 G11查新完成日期:2018年 11月26日前提交查新项目 名称中文:电力远程GSM防窃电系统的原理与设计英文:Electric power remote GSM preventing electricitystole n system prin ciple and desig n查新机构名称教育部科技查新工作站G11通讯地址北京市北京理工大学图书馆邮编066004负责人某某电话传真联系人查新员电话0电子信箱、查新目的:学习

2、理解电力远程GSM防窃电系统的原理与设计二、查新项目的科学技术要点:行通过本次学习了解查新报告的主要步骤,与文献资料的检索方法。同 时了解有关GSM防窃电系统的相关知识。三、查新点与查新要求:查新点:1. 基于GSM系统2. 防窃电的意义3. 防窃电的必要性查新要求:通过查新,证明上述新颖点国内外有无相同或类似的文献报道四、文献检索范围及检索策略:(一0国内数据库检索范围1.中文科技期刊全文数据库 维普)2001 2018/92.中国学术期刊网络出版总库 知网)2001 2018/93.数字化期刊全文数据库 万方)2001 2018/94.中国博士学位论文全文数据库 知网)2001 2018/

3、95.中国学位论文全文数据库 万方)2001 2018/96.中国学术会议论文全文数据库 万方)2001 2018/97.中国重要会议论文全文数据库 知网)2001 2018/98.中国科技成果数据库 万方)2001 2018/99.中国专利全文数据库 万方)2001 2018/910.百度搜索引擎2001 2018/9国外数据库检索范围1.Derwe nt Inno vati ons In dex2001 2009/92.Engin eeri ngVillage2001 2009/93.America n Society of Mecha ni cal Engin eers2001 2009

4、/94.The America n Society of Civil Engin eers2001 2009/95.America n In stitute of Physics On li ne Jour nals2001 2009/96.Associati on for Comput ing Mach inery2001 2009/97.Elsevier Scie nceDirect2001 2009/98.Conference Proceed ings Citati on In dex2001 2009/99.WorldSciNet2001 2009/910.Google搜索引擎具体检索

5、时间三J检索词:1. GSM防窃电系统 GSM preventing electricity-stolen system ;2. 防窃电系统 preventing electricity-stolen system 。3 远程防窃电 Remote preventing electricity-stolen四)检索式或检索策略:检索式1: GSM+防窃电系统GSM+preve nti ng electricity-stole n system检索式2:远程+防窃电Remote+ preve nti ng electricity-stole n system五、检索结果:依据上述文献检索范围和检索

6、式,共检索出相关文献篇,其中密切相关文献篇:1. 文献基本信息国内文献:1.基于GSM网络的防窃电实时监控系统方案探讨期刊论文电力自动化设备-2004,24<2)-朱瑞德,王金全摘要:在介绍窃电危害性、窃电手法及目前防治窃电技术措施的基础上,探讨了 一种基于全球移动通信系统 GSM(Global System for Mobile communication>网络的防窃电实时监控系统的设计方案、ii系统组成和工作 原理.介绍了系统中窃电行为识别与诊断的软件流程 ,分析了系统的技术特点 指出了该系统能快速发现窃电,从而防止窃电行为。2基于GSM的变电所遥测遥控系统期刊论文电测与仪表-

7、2003,40<1)-齐保良,杜文洪,邹军摘要:提出了基于 GSM全球移动通信系统 >的变电所遥测遥控系统,论述了以 GSM作为无线接入平台的资源优势,并将GSM无线模块嵌入到应用系统中,用 AT命令对其进行控制,实现了系统在GSM网络平台上的运行探讨了农村变电 所遥测、遥信、遥控及远程防窃电功能的实现方案。3防窃电系统的应用期刊论文高电压技术-2005,31<8)-张春明,许心,ZHAN Chuche n,XU Xin摘要:针对日益猖獗的窃电行为,采用"电能计量装置异常运行测录仪",实现 用户现场防窃电报警,通过GSM短消息方式将信息发回监测中心,建立了

8、一整 套防窃电系统实际应用效果良好,从而实现了防窃电的目的。4. 基于GSMC线网络的远程抄表系统设计期刊论文河北科技大学学报-2003,24<4)-王静哲、周永鹏摘要:介绍了一种基于GSMC线网络大用户远程抄表系统叙述了该系统的结 构和功能,以及软、硬件的结构设计,该系统可实现大用户的远程抄表、远程 负控和防窃电功能,运行准确可靠,具有很大的应用前景。5. 基于GSMft术的防分流窃电系统的设计期刊论文自动化与仪表-2009,24<2)-秦春斌、张磊、赵建军 摘要:提出一种新的应用高压电力计量系统电能表电流线圈分流窃电故障检 测方法.首先通过分析.得出电流互感器二次绕组端电压和通

9、过电能表电流线 圈的电流比值与电能表电流线圈被短接故障的关系,及其与损失电量之间的关系.其次,设计了基于GSMJ术的防分流窃电系统经实验证明该系统能及时发 现分流窃电行为,从而实现了防窃电的目的。6. ZJKG用电智能监控管理系统的开发与应用期刊论文低压电器-2009 ,17-孙保军、王喜峰、杨传江摘要:针对现有防窃电装置在实际应用中存在的不足 ,开发了 ZJKG用电智能 监控管理系统提出了应用GSM通信技术,结合后台软件,形成一个管理系统, 从而有效地改进了这些不足之处.实际应用效果表明,该系统通过对用户用电j 计量装置状态的实时监测和远程控制,加强了用电管理,提高了防窃电效果。7. 电能计

10、量的无线采集与监视系统性能的研究|学位论文欧勇,2007 -重庆大学 重庆大学:电气项目摘要:自动抄表技术(Automatic Meter Reding 是将数据自动采集、传输和处 理应用于自来水、电力、天然气(以下简称水、电、气 供应与管理系统中的 一项新技术。它从根本上克服了传统的人工抄表模式的弊端,给水、电、气H管理的现代化带来了新的希望。我国对自动抄表技术的研究起步较晚,但是 发展速度很快。随着水、电、气市场管理改革的不断深入、对自动抄表技术 的研究必将成为热点与方向,我国电力系统传统的抄表方式是人工抄表,这1种方式成本高、效率低、易出错。而且因为抄表周期比较长,使得用户用电 量无法及

11、时读取,给电力部门分析用电情况带来很大困难。另一方面,窃电 现象十分突出,电力部门希望对电能计量现场进行监视,捕获用户窃电时的J图像证据。根据近年来电力系统自动化抄表技术、GSM/GPR数据通信技术等发展的趋势,原系统提出并设计实现了基于GSM/GPR网络通信的、使用低成本的51单片机的电能计量无线采集及监视系统。原系统主要由电子式电能表、现场单元、GPRS网络、控制终端(手机等部分组成。实现了对 ABB协议 和DL/T645-1997协议电能表的定时抄表、随机抄表,以及捕获现场照片、收 一| 发短消息,并将数据用E-mmk Socket传输等功能。根据用户提出需要实现 pTP(File Tr

12、aser Protocol,文件传输协议 方式进行数据传输的要求,本文对系统做了进一步的改进:1比较无线通信模块的数据传输方式,确定FTP数据传输。2为更好的方便用户操作现场电能表,增加了修改国产电能表地 址码的命令 MMNO(Modify Meter Addess Number, 3 在保留原有的 E-Mail 方式传输随机抄表数据的基础上,采用汇编语言编写客户端程序,在现场单n 元上执行,实现FTP方式进行定时抄表和提取现场照片。4采用Access建立数据库作为系统的后台数据库。利用 VB对数据库的编程技术实现了系统对"I 获得的数据的读、写、预览和打印等操作。本文所研究的电能计

13、量的无线采1集与监视系统不仅能满足电力部门的要求,也可以应用于工业控制、远程遥 测等领域,具有广阔的应用前景和明显的经济价值。8. 远方电能计量运行监测系统研究学位论文沈海泓,2004 -华北电力大学(保定 华北电力大学:电气项 目摘要:该文从技术角度分析了电力用户窃电的方式与种类,给出了相应的窃电检测方法.在此基础上,研制了远方电能计量运行监测系统.该系统由电能计量监测终端、集中器和监控中心三个层次组成,电能计量监测终端与集中器之间 的数据通讯采用载波方式,而集中器与监控中心之间的数据通讯采用 GPRS/GSM短消息方式该系统可以有效地监测用户电能计量的故障和人为窃 电,并具有报警信息处理、

14、电压电流相量图与负荷曲线显示、用户电表档案管 理等功能。9.基于GPRS勺用电现场管理系统的研究学位论文黄宽,2005 -山东大学 山东大学:电力系统及其自动化 摘要:配电网络是电力系统供用电的重要环节,其监控、管理系统的安全可 靠性直接关系到国民经济发展的各个领域,因此及时掌握配电网络的运行情 况关系到生产和生活的各个方面。近年来随着国民经济的发展和人民生活水 平的提高,对供电的可靠性提出了更高的要求。为了满足用户的需求,在配 电网络中研制生产集防窃电、测控为一体的用电现场管理系统势在必行。近年来,随着现代通讯技术的发展,GPRS移动通讯技术逐渐成熟起来,GPRSS 原有的GSM网络中引入分

15、组交换能力,提供即时的In ternet连接,大大提高 了传输速率。将基于 GPR驶术的无线通信系统用于配电网监控,可以实现大 数据量的高速传输,保证数据的实时性,对于实现配变的实时监控有重要的 意义。本文对GPRS网络通信方案的可行性和先进性进行了充分论证。首先 简单介绍了 GPRS网络的相关知识,然后根据用电现场管理系统的要求,利用 GPRS快速即时的In ternet 连接,提出GPRS结合In ternet的通信系统的结 构。另外,针对公网通信保密性和实时性方面的不足,提出一种GPRS网络结合光纤通信的虚拟专用网的通信方案。详细介绍了用电管理终端的硬件结 构,通信协议,管理终端的功能以

16、及系统主站软件和数据库的设计。实践证明,基于GPRS勺用电现场管理系统运行稳定可靠,达到了预期的效果和设计 要求,有利于配电网络运行的安全性和经济性管理,同时对加强用电管理和 提高电网供电质量起到了积极的作用。随着第三代移动通讯技术的发展,基于CDMA勺数据传输模式也将被提上日程。第三代移动通讯技术与第二代通讯 技术相比具有更高的数据传输速度和传输容量,它将给电力系统的数据传输 和自动化监控带来巨大的便利。本文也将对CDMA这项新的通讯技术进行介绍。10. GSM的无线防窃电网络报警系统的探讨会议论文冯远,2006 - 2006年城网改造和电网优化学术研讨会摘要:本文讲述GSM的无线防窃电网络

17、报警系统结构原理,通过实验及实践取 得了较好的防窃电效果,提高了电力部门的防窃电能力,建立电力市场正常的 次序,保护供电部门的合法权益。11.关于实现电力用户现场精细化管理遥测、遥控智能化及防窃电计量改造的技会议论文湖北盛佳电器设备有限公司,2006 - 2006 年电力设施保护经 验交流会暨2006电力行业防治窃电新技术研讨会摘要:湖北盛佳电器设备有限公司是一家从事防窃电产品开发、生产、销售 的专业厂家.公司始终把科技创新作为企业发展的动力,把自主知识产权作为 企业发展的基石.在这一思想的指引下,公司目前拥有专利技术107项,其中发 明专利17项,实用新型专利40项,外观设计专利49项,国际

18、专利1项.同时研 制开发出了一系列防窃电产品,已销往全国二十几个省、市、自治区本文介 绍,一、基于GSM的10kV线路用电控制系统,二、GSM氐压预付费防窃电系 统,三、用电现场管理器,四、防窃电电力计量改造及用电现场精细化管理 系列产品。12.电表箱电压监测与防窃电无线报警系统【专利】CN2.3_ 林禹鹏_2018年10月26日摘要:本实用新型涉及电力领域,特别是涉及一种电表箱电压监测与防窃电 无线报警系统,由三相电压采集电路和断线开关触发电路的采集信号发送到 单片机控制电路,单片机控制电路输出控制GSM无线接发模块,该系统采用外接光耦触发开关电路和三相电压检测电路、GSM无线收发模块,以单

19、片机为核心控制,当用户私自打开电表箱或采集的相电压信号发生异常时,发出 报警信号,发送给指定的值班人员,通过值班人员对各监控点的监控。11. 供电计量防窃电系统【专利】CN2.7_g徽鸿宇电气技术有限公司_2018年3月16日摘要:本实用新型公开了一种供电计量防窃电系统,供电计量防窃电系统由 监测仪、采集报警主机、管理中心模块和电脑操作平台组成;监测仪安装在 电表箱内,通过开关传感器连接在电表的一侧;所述监测仪通过载波通讯网 接入采集报警主机,所述采集报警主机通过GSM网接入管理中心模块,最后接入电脑操作平台。本实用新型无须布线,报警信息不受距离限制,不受气 候影响。具有功能实用、工作稳定可靠

20、等特点,适应室内外各种环境使用, 广泛应用于工业区,居民区等电表箱的防窃电。12. 一种智能化防窃电集控系统【专利】CN2.1_成义_2018年5月14日摘要:一种智能化防窃电集控系统,包括主管设备、集控机、智能仪器,所 述集控机的 RS485通信端口通过电话线与智能仪器连接,所述集控机通过 GSM通信与主管设备连接,所述集控机根据所述主管设备发送的指令通过所 述电话线采集智能仪器的信息,或者根据所述主管设备发送的指令控制智能 仪器的工作,并将指令执行情况返回给所述主管设备,所述集控机按照预先 设定的程序对智能仪器的供电状态、计量状态、线损状态和铅封状态进行检 测,若发现异常情况则通过 GSM

21、通信向所述主管设备传送报警信号。本实用 新型的集控机既是集中器又是采集器,用电话线作信息传输媒介,成本低、 易维护、工作可靠;不仅具有远程抄表、断送电功能,而且具备防窃电功 能。13. 可装遥测、集抄和预付费装置的防窃电多功能计量箱【专利】CN2.93家盛 2005年4月24日摘要:可装遥测、集抄和预付费装置的防窃电多功能计量箱,它由底座箱和 箱盖楔合构成,底座箱底部设置有呈规律分布的多组遥测控制器、三相表、 单相表、互感器、空气开关、闸刀、接触器预置固定孔或槽;箱盖上设置有 开口与底座箱上设置的需手动控制的开关和仪表凸出部分相配合。它充分利 用了底座箱内底面有限的安装空间,实现了在有限空间基

22、础上,实现多种安 装功能的最大化,满足了用户对各种安装方式的产品的需求,它可通过 GSM/GPR两种制式在底座箱上的对应设置,从而构成防窃电遥测、集抄、预 付费和负荷控制系统,进而实现电力用户现场管理的智能化和现代化。国外文献:I.Stude nt and Non-Stude nt Percepti ons and Aware ness of Ide ntity Theft. By: Winterdyk, John。Thompson, Nikki . Canadian Journal of Criminology & Crimin al Justice , Apr2008, Vol.

23、50 Issue 2, p153-186, 34p, 6 Charts 。 DOI: 10.3138/cjccj.50.2.153 摘要: Several recent reports have recognized identity theft as a major concern to law-e nforceme nt age ncies and the judicial system in Can ada. While there is con siderable descriptive in formatio n on ide ntity theft and identity fra

24、ud in Canada, there is a dearth of information about peoples knowledge and awareness of identity theft and their potential risk to beco ming a victim. This study measured the self-reported percepti on and aware ness about the n ature, exte nt, risk, and effects of ide ntity theft and a variety of fr

25、audule nt behaviours among 360 college/uni versity stude nts and 106 non-stude nts using a 5-po int Likert scale survey. The findings in dicate that students are perhaps slightly more at risk but are also somewhat better in formed tha n adult non-stude nts about ide ntity theft. Based on the finding

26、s, some general policy implications and educational strategies are offered to better combat ide ntity theft in Can ada. A nu mber of suggestio ns for future research are also proposed. ABSTRACT FROM AUTHOR Copyright of Can adia n Jour nal of Crimi no logy & Crimi nal Justice is the property of U

27、ni versity of Toronto Press and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for in dividual use. This abstract may be abridged. No warra nty is

28、give n about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.>2. Privacy preserving multi-factor authentication with biometrics. By: Bhargav-Spa ntzel, Abhilasha。Squicciari ni, Anna C.。Modi,

29、Shim on。 Young, Matthew。Bertino, Elisa。Elliott, Stephen J. . Journal of Computer Security, 2007, Vol. 15 Issue 5, p529-560, 32p, 5 Diagrams, 3 Charts, 1 Graph 摘要: An emerging approach to the problem of identity theft is represented by the adopti on of biometric authe nticatio n systems. Such systems

30、 however prese nt several challe nges, related to privacy, reliability and security of the biometric data. Inter-operability is also required among the devices used for authentication. Moreover , very often biometric authentication in itself is not sufficie nt as a con clusive proof of ide ntity and

31、 has to be compleme nted with multiple other proofs of ide ntity such as passwords, SSN, or other user identifiers. Multi-factor authentication mechanisms are thus required to en force strong authe nticatio n based on the biometric and ide ntifiers of other n ature. In this paper we propose a two-ph

32、ase authe nticati on mecha nism for federated ide ntity man ageme nt systems. The first phase con sists of a two-factor biometric authe nticati on based on zero kno wledge proofs. We employ tech niq ues from the vector-space model to gen erate cryptographic biometric keys. These keys are kept secret

33、, thus preserv ing the con fide ntiality of the biometric data, and at the same time exploit the adva ntages of biometric authe nticatio n. The sec ond phase comb ines several authe nticati on factors in conjunction with the biometric to provide a stro ng authe nticatio n. A key adva ntage of our ap

34、proach is that any unan ticipated comb in ati on of factors can be used. Such authe nticati on system leverages the in formatio n of the user that are available from the federated ide ntity ma nageme nt system. ABSTRACT FROM AUTHOR3. Effective Measureme nt and Reduct ion of Book Loss in an Academic

35、Library.By: Greenwood, Larry。McKean, Harlley . Journal of Academic Librarianship , Nov85, Vol. 11 Issue 5, p275, 9p 摘要: Describes a project to measure and reduce book loss due to theft in the main library at the University of Kentucky. Extent of book loss in the library。Denial of requests for fundin

36、g for an electronic security system 。 Approaches that would in expe nsively reduce the opport unity for theft.4. Employee Theft: From Behavioural Causati on and Preve nti on to Man agerial Detecti on and Remedies.By: Appelbaum, Steve n .H. 。Cott in, Jennifer。 Par e , Remy Shapiro, Barbara T. Jour na

37、l of America n Academy of Busin ess, Cambridge , Sep2006, Vol. 9 Issue 2, p175-182, 8p 摘要:This article discusses employee theft. The purpose of this article is to con duct a literary review of curre nt research in the area of employee theft.The topic will be exam in ed/a nalyzed in a logical stepwis

38、e fashi on. Beg inning with the actors to determ ine who they are and why they steal. Next, various methods that have bee n used to preve nt theft in the workplace will be prese nted. Un dersta nding the n ecessity of detecti on tech niq ues and the importa nee of report ing theft is un derli ned, followed by a discussi on of the direct and associated con seque nces of employee theft. The research will be summarized with

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论