科技查新报告样本(郜睿).doc

上传人:jian****018 文档编号:9069594 上传时间:2020-04-02 格式:DOC 页数:14 大小:109KB
返回 下载 相关 举报
科技查新报告样本(郜睿).doc_第1页
第1页 / 共14页
科技查新报告样本(郜睿).doc_第2页
第2页 / 共14页
科技查新报告样本(郜睿).doc_第3页
第3页 / 共14页
点击查看更多>>
资源描述
报告编号:这里写学号1120110001 Arial 五号科技查新报告项目名称:电力远程GSM防窃电系统的原理与设计委 托 人:1120101595、郜睿、garyyifen163.com委托日期:2011年10月24日查新机构(盖章):教育部科技查新工作站G11查新完成日期:2011年11月26日前提交查新项目名称中文:电力远程GSM防窃电系统的原理与设计英文:Electric power remote GSM preventing electricity-stolen system principle and design查新机构名 称教育部科技查新工作站G11通讯地址北京市北京理工大学图书馆邮编066004负 责 人某某电话0335-8063942传真联 系 人查新员电话0电子信箱一、查新目的:学习理解电力远程GSM防窃电系统的原理与设计二、查新项目的科学技术要点:行通过本次学习了解查新报告的主要步骤,与文献资料的检索方法。同时了解有关GSM防窃电系统的相关知识。三、查新点与查新要求:查新点:1. 基于GSM系统2. 防窃电的意义3. 防窃电的必要性查新要求:通过查新,证明上述新颖点国内外有无相同或类似的文献报道。四、文献检索范围及检索策略:(一) 国内数据库检索范围1. 中文科技期刊全文数据库(维普)20012011/92. 中国学术期刊网络出版总库(知网)20012011/93. 数字化期刊全文数据库(万方)20012011/94. 中国博士学位论文全文数据库(知网)20012011/95. 中国学位论文全文数据库(万方)20012011/96. 中国学术会议论文全文数据库(万方)20012011/97. 中国重要会议论文全文数据库(知网)20012011/98. 中国科技成果数据库(万方)20012011/99. 中国专利全文数据库(万方)20012011/910. 百度搜索引擎20012011/9(二) 国外数据库检索范围1. Derwent Innovations Index20012009/92. Engineering Village20012009/93. American Society of Mechanical Engineers20012009/94. The American Society of Civil Engineers20012009/95. American Institute of Physics Online Journals20012009/96. Association for Computing Machinery20012009/97. Elsevier ScienceDirect20012009/98. Conference Proceedings Citation Index20012009/99. WorldSciNet20012009/910. Google搜索引擎具体检索时间(三)检索词:1.GSM防窃电系统GSM preventing electricity-stolen system;2.防窃电系统preventing electricity-stolen system;3远程防窃电Remote preventing electricity-stolen(四)检索式或检索策略:检索式1:GSM+防窃电系统GSM+preventing electricity-stolen system检索式2:远程+防窃电 Remote+ preventing electricity-stolen system五、检索结果:依据上述文献检索范围和检索式,共检索出相关文献篇,其中密切相关文献篇:1. 文献基本信息国内文献:1.基于GSM网络的防窃电实时监控系统方案探讨期刊论文 电力自动化设备-2004,24(2)-朱瑞德,王金全摘要:在介绍窃电危害性、窃电手法及目前防治窃电技术措施的基础上,探讨了一种基于全球移动通信系统GSM(Global System for Mobile communication)网络的防窃电实时监控系统的设计方案、系统组成和工作原理.介绍了系统中窃电行为识别与诊断的软件流程,分析了系统的技术特点.指出了该系统能快速发现窃电,从而防止窃电行为。2基于GSM的变电所遥测遥控系统期刊论文 电测与仪表-2003,40(1)-齐保良,杜文洪,邹军摘要:提出了基于GSM(全球移动通信系统)的变电所遥测遥控系统,论述了以GSM作为无线接入平台的资源优势,并将GSM无线模块嵌入到应用系统中,用AT命令对其进行控制,实现了系统在GSM网络平台上的运行.探讨了农村变电所遥测、遥信、遥控及远程防窃电功能的实现方案。3防窃电系统的应用期刊论文 高电压技术-2005,31(8)-张春明,许心,ZHANG Chuchen,XU Xin摘要:针对日益猖獗的窃电行为,采用电能计量装置异常运行测录仪,实现用户现场防窃电报警,通过GSM短消息方式将信息发回监测中心,建立了一整套防窃电系统.实际应用效果良好,从而实现了防窃电的目的。4.基于GSM无线网络的远程抄表系统设计期刊论文 河北科技大学学报-2003,24(4)-王静哲、周永鹏摘要:介绍了一种基于GSM无线网络大用户远程抄表系统.叙述了该系统的结构和功能,以及软、硬件的结构设计,该系统可实现大用户的远程抄表、远程负控和防窃电功能,运行准确可靠,具有很大的应用前景。5. 基于GSM技术的防分流窃电系统的设计期刊论文 自动化与仪表-2009,24(2)-秦春斌、张磊、赵建军摘要:提出一种新的应用高压电力计量系统电能表电流线圈分流窃电故障检测方法.首先通过分析.得出电流互感器二次绕组端电压和通过电能表电流线圈的电流比值与电能表电流线圈被短接故障的关系,及其与损失电量之间的关系.其次,设计了基于GSM技术的防分流窃电系统.经实验证明该系统能及时发现分流窃电行为,从而实现了防窃电的目的。6. ZJKG用电智能监控管理系统的开发与应用期刊论文 低压电器-2009,17-孙保军、王喜峰、杨传江摘要:针对现有防窃电装置在实际应用中存在的不足,开发了ZJKG用电智能监控管理系统.提出了应用GSM通信技术,结合后台软件,形成一个管理系统,从而有效地改进了这些不足之处.实际应用效果表明,该系统通过对用户用电计量装置状态的实时监测和远程控制,加强了用电管理,提高了防窃电效果。7.电能计量的无线采集与监视系统性能的研究学位论文 欧勇, 2007 - 重庆大学 重庆大学:电气工程摘要:自动抄表技术(Automatic Meter Reding)是将数据自动采集、传输和处理应用于自来水、电力、天然气(以下简称水、电、气)供应与管理系统中的一项新技术。它从根本上克服了传统的人工抄表模式的弊端,给水、电、气管理的现代化带来了新的希望。我国对自动抄表技术的研究起步较晚,但是发展速度很快。随着水、电、气市场管理改革的不断深入、对自动抄表技术的研究必将成为热点与方向, 我国电力系统传统的抄表方式是人工抄表,这种方式成本高、效率低、易出错。而且由于抄表周期比较长,使得用户用电量无法及时读取,给电力部门分析用电情况带来很大困难。另一方面,窃电现象十分突出,电力部门希望对电能计量现场进行监视,捕获用户窃电时的图像证据。根据近年来电力系统自动化抄表技术、GSM/GPRS数据通信技术等发展的趋势,原系统提出并设计实现了基于GSM/GPRS网络通信的、使用低成本的51单片机的电能计量无线采集及监视系统。 原系统主要由电子式电能表、现场单元、GPRS网络、控制终端(手机)等部分组成。实现了对ABB协议和DL/T645-1997协议电能表的定时抄表、随机抄表,以及捕获现场照片、收发短消息,并将数据用E-mml、Socket传输等功能。 根据用户提出需要实现FTP(File Traser Protocol,文件传输协议)方式进行数据传输的要求,本文对系统做了进一步的改进: 1)比较无线通信模块的数据传输方式,确定FTP数据传输。 2)为更好的方便用户操作现场电能表,增加了修改国产电能表地址码的命令MMNO(Modify,Meter Addess Number), 3)在保留原有的E-Mail方式传输随机抄表数据的基础上,采用汇编语言编写客户端程序,在现场单元上执行,实现FTP方式进行定时抄表和提取现场照片。 4)采用Access建立数据库作为系统的后台数据库。利用VB对数据库的编程技术实现了系统对获得的数据的读、写、预览和打印等操作。 本文所研究的电能计量的无线采集与监视系统不仅能满足电力部门的要求,也可以应用于工业控制、远程遥测等领域,具有广阔的应用前景和明显的经济价值。8. 远方电能计量运行监测系统研究学位论文 沈海泓, 2004 - 华北电力大学(保定) 华北电力大学:电气工程摘要:该文从技术角度分析了电力用户窃电的方式与种类,给出了相应的窃电检测方法.在此基础上,研制了远方电能计量运行监测系统.该系统由电能计量监测终端、集中器和监控中心三个层次组成,电能计量监测终端与集中器之间的数据通讯采用载波方式,而集中器与监控中心之间的数据通讯采用GPRS/GSM短消息方式.该系统可以有效地监测用户电能计量的故障和人为窃电,并具有报警信息处理、电压电流相量图与负荷曲线显示、用户电表档案管理等功能。9. 基于GPRS的用电现场管理系统的研究学位论文 黄宽, 2005 - 山东大学 山东大学:电力系统及其自动化摘要:配电网络是电力系统供用电的重要环节,其监控、管理系统的安全可靠性直接关系到国民经济发展的各个领域,因此及时掌握配电网络的运行情况关系到生产和生活的各个方面。近年来随着国民经济的发展和人民生活水平的提高,对供电的可靠性提出了更高的要求。为了满足用户的需求,在配电网络中研制生产集防窃电、测控为一体的用电现场管理系统势在必行。 近年来,随着现代通讯技术的发展,GPRS移动通讯技术逐渐成熟起来,GPRS在原有的GSM网络中引入分组交换能力,提供即时的Internet连接,大大提高了传输速率。将基于GPRS技术的无线通信系统用于配电网监控,可以实现大数据量的高速传输,保证数据的实时性,对于实现配变的实时监控有重要的意义。 本文对GPRS网络通信方案的可行性和先进性进行了充分论证。首先简单介绍了GPRS网络的相关知识,然后根据用电现场管理系统的要求,利用GPRS快速即时的Internet连接,提出GPRS结合Internet的通信系统的结构。另外,针对公网通信保密性和实时性方面的不足,提出一种GPRS网络结合光纤通信的虚拟专用网的通信方案。详细介绍了用电管理终端的硬件结构,通信协议,管理终端的功能以及系统主站软件和数据库的设计。 实践证明,基于GPRS的用电现场管理系统运行稳定可靠,达到了预期的效果和设计要求,有利于配电网络运行的安全性和经济性管理,同时对加强用电管理和提高电网供电质量起到了积极的作用。 随着第三代移动通讯技术的发展,基于CDMA的数据传输模式也将被提上日程。第三代移动通讯技术与第二代通讯技术相比具有更高的数据传输速度和传输容量,它将给电力系统的数据传输和自动化监控带来巨大的便利。本文也将对CDMA这项新的通讯技术进行介绍。10. GSM的无线防窃电网络报警系统的探讨会议论文 冯远,2006 - 2006年城网改造和电网优化学术研讨会摘要:本文讲述GSM的无线防窃电网络报警系统结构原理,通过试验及实践取得了较好的防窃电效果,提高了电力部门的防窃电能力,建立电力市场正常的次序,保护供电部门的合法权益。11. 关于实现电力用户现场精细化管理遥测、遥控智能化及防窃电计量改造的技术方案会议论文湖北盛佳电器设备有限公司,2006 - 2006年电力设施保护经验交流会暨2006电力行业防治窃电新技术研讨会摘要:湖北盛佳电器设备有限公司是一家从事防窃电产品开发、生产、销售的专业厂家.公司始终把科技创新作为企业发展的动力,把自主知识产权作为企业发展的基石.在这一思想的指引下,公司目前拥有专利技术107项,其中发明专利17项,实用新型专利40项,外观设计专利49项,国际专利1项.同时研制开发出了一系列防窃电产品,已销往全国二十几个省、市、自治区.本文介绍,一、基于GSM的10kV线路用电控制系统,二、GSM低压预付费防窃电系统,三、用电现场管理器,四、防窃电电力计量改造及用电现场精细化管理系列产品。12. 电表箱电压监测与防窃电无线报警系统【专利】CN201020576025.3_林禹鹏_2010年10月26日摘要:本实用新型涉及电力领域,特别是涉及一种电表箱电压监测与防窃电无线报警系统,由三相电压采集电路和断线开关触发电路的采集信号发送到单片机控制电路,单片机控制电路输出控制GSM无线接发模块,该系统采用外接光耦触发开关电路和三相电压检测电路、GSM无线收发模块,以单片机为核心控制,当用户私自打开电表箱或采集的相电压信号发生异常时,发出报警信号,发送给指定的值班人员,通过值班人员对各监控点的监控。11. 供电计量防窃电系统【专利】CN201120068836.7_安徽鸿宇电气技术有限公司_2011年3月16日摘要:本实用新型公开了一种供电计量防窃电系统,供电计量防窃电系统由监测仪、采集报警主机、管理中心模块和电脑操作平台组成;监测仪安装在电表箱内,通过开关传感器连接在电表的一侧;所述监测仪通过载波通讯网接入采集报警主机,所述采集报警主机通过GSM网接入管理中心模块,最后接入电脑操作平台。本实用新型无须布线,报警信息不受距离限制,不受气候影响。具有功能实用、工作稳定可靠等特点,适应室内外各种环境使用,广泛应用于工业区,居民区等电表箱的防窃电。12. 一种智能化防窃电集控系统【专利】CN201020197901.1_张成义_2010年5月14日摘要:一种智能化防窃电集控系统,包括主管设备、集控机、智能仪器,所述集控机的RS485通信端口通过电话线与智能仪器连接,所述集控机通过GSM通信与主管设备连接,所述集控机根据所述主管设备发送的指令通过所述电话线采集智能仪器的信息,或者根据所述主管设备发送的指令控制智能仪器的工作,并将指令执行情况返回给所述主管设备,所述集控机按照预先设定的程序对智能仪器的供电状态、计量状态、线损状态和铅封状态进行检测,若发现异常情况则通过GSM通信向所述主管设备传送报警信号。本实用新型的集控机既是集中器又是采集器,用电话线作信息传输媒介,成本低、易维护、工作可靠;不仅具有远程抄表、断送电功能,而且具备防窃电功能。13. 可装遥测、集抄和预付费装置的防窃电多功能计量箱【专利】CN200520017963.9_万家盛_2005年4月24日摘要:可装遥测、集抄和预付费装置的防窃电多功能计量箱,它由底座箱和箱盖楔合构成,底座箱底部设置有呈规律分布的多组遥测控制器、三相表、单相表、互感器、空气开关、闸刀、接触器预置固定孔或槽;箱盖上设置有开口与底座箱上设置的需手动控制的开关和仪表凸出部分相配合。它充分利用了底座箱内底面有限的安装空间,实现了在有限空间基础上,实现多种安装功能的最大化,满足了用户对各种安装方式的产品的需求,它可通过GSM/GPRS两种制式在底座箱上的对应设置,从而构成防窃电遥测、集抄、预付费和负荷控制系统,进而实现电力用户现场管理的智能化和现代化。国外文献:1.Student and Non-Student Perceptions and Awareness of Identity Theft.By: Winterdyk, John; Thompson, Nikki. Canadian Journal of Criminology & Criminal Justice, Apr2008, Vol. 50 Issue 2, p153-186, 34p, 6 Charts; DOI: 10.3138/cjccj.50.2.153摘要:Several recent reports have recognized identity theft as a major concern to law-enforcement agencies and the judicial system in Canada.While there is considerable descriptive information on identity theft and identity fraud in Canada, there is a dearth of information about peoples knowledge and awareness of identity theft and their potential risk to becoming a victim.This study measured the self-reported perception and awareness about the nature, extent, risk, and effects of identity theft and a variety of fraudulent behaviours among 360 college/university students and 106 non-students using a 5-point Likert scale survey.The findings indicate that students are perhaps slightly more at risk but are also somewhat better informed than adult non-students about identity theft.Based on the findings, some general policy implications and educational strategies are offered to better combat identity theft in Canada.A number of suggestions for future research are also proposed.ABSTRACT FROM AUTHORCopyright of Canadian Journal of Criminology & Criminal Justice is the property of University of Toronto Press and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holders express written permission.However, users may print, download, or email articles for individual use.This abstract may be abridged.No warranty is given about the accuracy of the copy.Users should refer to the original published version of the material for the full abstract.(Copyright applies to all Abstracts.)2. Privacy preserving multi-factor authentication with biometrics.By: Bhargav-Spantzel, Abhilasha; Squicciarini, Anna C.; Modi, Shimon; Young, Matthew; Bertino, Elisa; Elliott, Stephen J. Journal of Computer Security, 2007, Vol. 15 Issue 5, p529-560, 32p, 5 Diagrams, 3 Charts, 1 Graph摘要:An emerging approach to the problem of identity theft is represented by the adoption of biometric authentication systems.Such systems however present several challenges, related to privacy, reliability and security of the biometric data.Inter-operability is also required among the devices used for authentication.Moreover, very often biometric authentication in itself is not sufficient as a conclusive proof of identity and has to be complemented with multiple other proofs of identity such as passwords, SSN, or other user identifiers.Multi-factor authentication mechanisms are thus required to enforce strong authentication based on the biometric and identifiers of other nature.In this paper we propose a two-phase authentication mechanism for federated identity management systems.The first phase consists of a two-factor biometric authentication based on zero knowledge proofs.We employ techniques from the vector-space model to generate cryptographic biometric keys.These keys are kept secret, thus preserving the confidentiality of the biometric data, and at the same time exploit the advantages of biometric authentication.The second phase combines several authentication factors in conjunction with the biometric to provide a strong authentication.A key advantage of our approach is that any unanticipated combination of factors can be used.Such authentication system leverages the information of the user that are available from the federated identity management system.ABSTRACT FROM AUTHOR3. Effective Measurement and Reduction of Book Loss in an Academic Library.By: Greenwood, Larry; McKean, Harlley. Journal of Academic Librarianship, Nov85, Vol. 11 Issue 5, p275, 9p摘要:Describes a project to measure and reduce book loss due to theft in the main library at the University of Kentucky.Extent of book loss in the library; Denial of requests for funding for an electronic security system; Approaches that would inexpensively reduce the opportunity for theft.4. Employee Theft:From Behavioural Causation and Prevention to Managerial Detection and Remedies.By: Appelbaum, Steven .H.; Cottin, Jennifer; Par, Remy; Shapiro, Barbara T. Journal of American Academy of Business, Cambridge, Sep2006, Vol. 9 Issue 2, p175-182, 8p摘要:This article discusses employee theft.The purpose of this article is to conduct a literary review of current research in the area of employee theft.The topic will be examined/analyzed in a logical stepwise fashion.Beginning with the actors to determine who they are and why they steal.Next, various methods that have been used to prevent theft in the workplace will be presented.Understanding the necessity of detection techniques and the importance of reporting theft is underlined, followed by a discussion of the direct and associated consequences of employee theft.The research will be summarized with suggestions to benefit managers.5. Recovery of stolen equipment grows.Roads & Bridges, Feb2007, Vol. 45 Issue 2, p14-15, 2p摘要:The article focuses on the sixth edition of the annual report entitled Construction Equipment Theft Study, released by security system manufacturer LoJack which contains the collected results of the companys stolen vehicle recovery reports for 2006.The report revealed that more than $18.6 million in stolen equipment was recovered.It also describes law enforcements discovery of 14 theft rings and chop shops through tracking and recovering stolen equipment equipped with the LoJack system.六、查新结论:在上述检索范围内,通过对检索到的相关文献进行分析对比,结论如下:窃电在当前属于一个普遍的问题,如何把防窃电技术实用化普遍化是目前必须面对的问题,通过本次的查新调查,了解了基于GSM的防窃电系统的基本原理与运用,对思想启发起到一定作用。查新员(签字):查新员职称: 审核员(签字):审核员职称: (科技查新专用章)2009年9月2日七、查新员、审核员声明: 1. 报告中陈述的事实是真实和准确的。2. 我们按照科技查新规范进行查新、文献分析和审核,并作出上述查新结论。3. 我们获取的报酬与本报告中的分析、意见和结论无关,也与本报告的使用无关。4. 本报告仅用于河北省秦皇岛市科技厅项目的成果鉴定。 查新员(签字): 审核员(签字): 年 月 日 年 月 日八、附件清单:1. 国内相关文献检索结果清单;2. 密切相关文献全文篇;3. Dialog国际联机检索输出单。九、备注1. 燕山大学图书馆是教育部认定的“教育部科技查新工作站”;2. 本查新报告无“科技查新专用章”、签字和骑缝章(或每页盖章)无效;3. 本查新报告涂改、部分复印无效;4. 检索结果及查新报告结论仅供参考。十、附件:(与“八”中的内容对应)1. 国内相关文献检索结果清单;2. 密切相关文献全文篇;3. Dialog国际联机检索输出单科技查新完成日期:2011年11月26日前提交
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 工作总结


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!