立项申请书代写
科技计划项目申报书代写
社会科学基金项目申请书代写
教学研究项目立项申请代写
科技查新合同报告代写
软课题研究报告代写
医学专题报告代写
课题项目验收书代写
课题论证代写
课题项目开题报告代写
科研课题申请书(合同书)代写
调研课题代写
项目结项报告书代写
国家基金标书写作攻略
青年科学基金项目
自然科学基金申请手册
代写教改课题结题报告
医学科研课题设计论文
教育科研立项课题申报
科研课题基金申请书
课题开题报告撰写方法
·医学论文 ·哲学政法
·护理保健 ·内科临床
·外科骨科 ·儿科妇科
·心血管病 ·案例范本
·艺术体育 ·建筑工程
·中学教育 ·高等教育
·理工科学 ·经济管理
·基础医学 ·其它方向

机构:猎文工作室
电话:0760-86388801
传真:0760-86388520
邮箱:741287446@qq.com
地址:中山大学附属中山医院
网址: www.lw777.com
QQ:741287446
微信二维码

业务联系
案例范本
电力远程GSM防窃电系统的原理与设计
添加时间: 2014-4-1 14:53:19 来源: 作者: 点击数:2468

报告编号这里写学号1120110001 Arial 五号

科技查新报告

项目名称:电力远程GSM防窃电系统的原理与设计

人:1120101595、郜睿、garyyifen@163.com

委托日期20111024

查新机构(盖章)教育部科技查新工作站G11

查新完成日期20111126日前提交

查新项目

中文:电力远程GSM防窃电系统的原理与设计

英文Electric power remote GSM preventing electricity-stolen system principle and design

查新机构

   

教育部科技查新工作站G11

通讯地址

北京市北京理工大学图书馆

邮编

066004

某某

电话

0335-8063942

传真

查新员

电话

0

电子信箱

一、查新目的:学习理解电力远程GSM防窃电系统的原理与设计

二、查新项目的科学技术要点

行通过本次学习了解查新报告的主要步骤,与文献资料的检索方法。同时了解有关GSM防窃电系统的相关知识。

三、查新点与查新要求

查新点:

1.  基于GSM系统

2.  防窃电的意义

3.      防窃电的必要性

查新要求:通过查新,证明上述新颖点国内外有无相同或类似的文献报道。

四、文献检索范围及检索策略

(一)  国内数据库检索范围

1.     中文科技期刊全文数据库(维普)

2001——2011/9

2.     中国学术期刊网络出版总库(知网)

2001——2011/9

3.     数字化期刊全文数据库(万方)

2001——2011/9

4.     博士学位论文全文数据库(知网)

2001——2011/9

5.     中国学位论文全文数据库(万方)

2001——2011/9

6.     中国学术会议论文全文数据库(万方)

2001——2011/9

7.     中国重要会议论文全文数据库(知网)

2001——2011/9

8.     中国科技成果数据库(万方)

2001——2011/9

9.     中国专利全文数据库(万方)

2001——2011/9

10. 百度搜索引擎

2001——2011/9

(二)  国外数据库检索范围

1.     Derwent Innovations Index

2001——2009/9

2.     Engineering Village

2001——2009/9

3.     American Society of Mechanical Engineers

2001——2009/9

4.     The American Society of Civil Engineers

2001——2009/9

5.     American Institute of Physics Online Journals

2001——2009/9

6.     Association for Computing Machinery

2001——2009/9

7.     Elsevier ScienceDirect

2001——2009/9

8.     Conference Proceedings Citation Index

2001——2009/9

9.     WorldSciNet

2001——2009/9

10.  Google搜索引擎

具体检索时间

(三)检索词

1.GSM防窃电系统GSM preventing electricity-stolen system

2.防窃电系统preventing electricity-stolen system;

3远程防窃电Remote preventing electricity-stolen

(四)检索式或检索策略

检索式1GSM+防窃电系统

GSM+preventing electricity-stolen system

检索式2:远程+防窃电

         Remote+ preventing electricity-stolen system

五、检索结果

依据上述文献检索范围和检索式,共检索出相关文献篇,其中密切相关文献篇:

1.   文献基本信息

国内文献:

1.基于GSM网络的防窃电实时监控系统方案探讨

[期刊论文] 《电力自动化设备》-2004242-朱瑞德,王金全

摘要:在介绍窃电危害性、窃电手法及目前防治窃电技术措施的基础上,探讨了一种基于全球移动通信系统GSM(Global System for Mobile communication)网络的防窃电实时监控系统的设计方案、ⅱ系统组成和工作原理.介绍了系统中窃电行为识别与诊断的软件流程,分析了系统的技术特点.指出了该系统能快速发现窃电,从而防止窃电行为。

2 基于GSM的变电所遥测遥控系统

[期刊论文] 《电测与仪表》-2003401-齐保良,杜文洪,邹军

摘要:提出了基于GSM(全球移动通信系统)的变电所遥测遥控系统,论述了以GSM作为无线接入平台的资源优势,并将GSM无线模块嵌入到应用系统中,AT命令对其进行控制,实现了系统在GSM网络平台上的运行.探讨了农村变电所遥测、遥信、遥控及远程防窃电功能的实现方案。

3.防窃电系统的应用

[期刊论文] 《高电压技术》-2005318-张春明,许心,ZHANG Chuchen,XU Xin

摘要:针对日益猖獗的窃电行为,采用"电能计量装置异常运行测录仪",实现用户现场防窃电报警,通过GSM短消息方式将信息发回监测中心,建立了一整套防窃电系统.实际应用效果良好,从而实现了防窃电的目的。

4.基于GSM无线网络的远程抄表系统设计

[期刊论文] 《河北科技大学学报》-2003244-王静哲、周永鹏

摘要:介绍了一种基于GSM无线网络大用户远程抄表系统.叙述了该系统的结构和功能,以及软、硬件的结构设计,该系统可实现大用户的远程抄表、远程负控和防窃电功能,运行准确可靠,具有很大的应用前景。

5. 基于GSM技术的防分流窃电系统的设计

[期刊论文] 《自动化与仪表》-2009242-秦春斌、张磊、赵建军

摘要:提出一种新的应用高压电力计量系统电能表电流线圈分流窃电故障检测方法.首先通过分析.得出电流互感器二次绕组端电压和通过电能表电流线圈的电流比值与电能表电流线圈被短接故障的关系,及其与损失电量之间的关系.其次,设计了基于GSM技术的防分流窃电系统.经实验证明该系统能及时发现分流窃电行为,从而实现了防窃电的目的。

6. ZJKG用电智能监控管理系统的开发与应用

[期刊论文] 《低压电器》-200917-孙保军 、王喜峰杨传江

摘要:针对现有防窃电装置在实际应用中存在的不足,开发了ZJKG用电智能监控管理系统.提出了应用GSM通信技术,结合后台软件,形成一个管理系统,从而有效地改进了这些不足之处.实际应用效果表明,该系统通过对用户用电计量装置状态的实时监测和远程控制,加强了用电管理,提高了防窃电效果。

7.电能计量的无线采集与监视系统性能的研究

[学位论文] 欧勇, 2007 - 重庆大学 重庆大学:电气工程

摘要:自动抄表技术(Automatic Meter Reding)是将数据自动采集、传输和处理应用于自来水、电力、天然气(以下简称水、电、气)供应与管理系统中的一项新技术。它从根本上克服了传统的人工抄表模式的弊端,给水、电、气管理的现代化带来了新的希望。我国对自动抄表技术的研究起步较晚,但是发展速度很快。随着水、电、气市场管理改革的不断深入、对自动抄表技术的研究必将成为热点与方向, 我国电力系统传统的抄表方式是人工抄表,这种方式成本高、效率低、易出错。而且由于抄表周期比较长,使得用户用电量无法及时读取,给电力部门分析用电情况带来很大困难。另一方面,窃电现象十分突出,电力部门希望对电能计量现场进行监视,捕获用户窃电时的图像证据。根据近年来电力系统自动化抄表技术、GSM/GPRS数据通信技术等发展的趋势,原系统提出并设计实现了基于GSM/GPRS网络通信的、使用低成本的51单片机的电能计量无线采集及监视系统。 原系统主要由电子式电能表、现场单元、GPRS网络、控制终端(手机)等部分组成。实现了对ABB协议和DL/T645-1997协议电能表的定时抄表、随机抄表,以及捕获现场照片、收发短消息,并将数据用E-mmlSocket传输等功能。 根据用户提出需要实现FTP(File Traser Protocol,文件传输协议)方式进行数据传输的要求,本文对系统做了进一步的改进: 1)比较无线通信模块的数据传输方式,确定FTP数据传输。 2)为更好的方便用户操作现场电能表,增加了修改国产电能表地址码的命令MMNO(ModifyMeter Addess Number) 3)在保留原有的E-Mail方式传输随机抄表数据的基础上,采用汇编语言编写客户端程序,在现场单元上执行,实现FTP方式进行定时抄表和提取现场照片。 4)采用Access建立数据库作为系统的后台数据库。利用VB对数据库的编程技术实现了系统对获得的数据的读、写、预览和打印等操作。 本文所研究的电能计量的无线采集与监视系统不仅能满足电力部门的要求,也可以应用于工业控制、远程遥测等领域,具有广阔的应用前景和明显的经济价值。

8. 远方电能计量运行监测系统研究

[学位论文] 沈海泓, 2004 - 华北电力大学(保定) 华北电力大学:电气工程

摘要:该文从技术角度分析了电力用户窃电的方式与种类,给出了相应的窃电检测方法.在此基础上,研制了远方电能计量运行监测系统.该系统由电能计量监测终端、集中器和监控中心三个层次组成,电能计量监测终端与集中器之间的数据通讯采用载波方式,而集中器与监控中心之间的数据通讯采用GPRS/GSM短消息方式.该系统可以有效地监测用户电能计量的故障和人为窃电,并具有报警信息处理、电压电流相量图与负荷曲线显示、用户电表档案管理等功能。9. 基于GPRS的用电现场管理系统的研究

[学位论文] 黄宽, 2005 - 山东大学 山东大学:电力系统及其自动化

摘要:配电网络是电力系统供用电的重要环节,其监控、管理系统的安全可靠性直接关系到国民经济发展的各个领域,因此及时掌握配电网络的运行情况关系到生产和生活的各个方面。近年来随着国民经济的发展和人民生活水平的提高,对供电的可靠性提出了更高的要求。为了满足用户的需求,在配电网络中研制生产集防窃电、测控为一体的用电现场管理系统势在必行。 近年来,随着现代通讯技术的发展,GPRS移动通讯技术逐渐成熟起来,GPRS在原有的GSM网络中引入分组交换能力,提供即时的Internet连接,大大提高了传输速率。将基于GPRS技术的无线通信系统用于配电网监控,可以实现大数据量的高速传输,保证数据的实时性,对于实现配变的实时监控有重要的意义。 本文对GPRS网络通信方案的可行性和先进性进行了充分论证。首先简单介绍了GPRS网络的相关知识,然后根据用电现场管理系统的要求,利用GPRS快速即时的Internet连接,提出GPRS结合Internet的通信系统的结构。另外,针对公网通信保密性和实时性方面的不足,提出一种GPRS网络结合光纤通信的虚拟专用网的通信方案。详细介绍了用电管理终端的硬件结构,通信协议,管理终端的功能以及系统主站软件和数据库的设计。 实践证明,基于GPRS的用电现场管理系统运行稳定可靠,达到了预期的效果和设计要求,有利于配电网络运行的安全性和经济性管理,同时对加强用电管理和提高电网供电质量起到了积极的作用。 随着第三代移动通讯技术的发展,基于CDMA的数据传输模式也将被提上日程。第三代移动通讯技术与第二代通讯技术相比具有更高的数据传输速度和传输容量,它将给电力系统的数据传输和自动化监控带来巨大的便利。本文也将对CDMA这项新的通讯技术进行介绍。

10. GSM的无线防窃电网络报警系统的探讨

[会议论文] 冯远,2006 - 2006年城网改造和电网优化学术研讨会

摘要:本文讲述GSM的无线防窃电网络报警系统结构原理,通过试验及实践取得了较好的防窃电效果,提高了电力部门的防窃电能力,建立电力市场正常的次序,保护供电部门的合法权益。

11. 关于实现电力用户现场精细化管理遥测、遥控智能化及防窃电计量改造的技术方案

[会议论文湖北盛佳电器设备有限公司,2006 - 2006年电力设施保护经验交流会暨2006电力行业防治窃电新技术研讨会

摘要:湖北盛佳电器设备有限公司是一家从事防窃电产品开发、生产、销售的专业厂家.公司始终把科技创新作为企业发展的动力,把自主知识产权作为企业发展的基石.在这一思想的指引下,公司目前拥有专利技术107,其中发明专利17,实用新型专利40,外观设计专利49,国际专利1.同时研制开发出了一系列防窃电产品,已销往全国二十几个省、市、自治区.本文介绍,一、基于GSM10kV线路用电控制系统,二、GSM低压预付费防窃电系统,三、用电现场管理器,四、防窃电电力计量改造及用电现场精细化管理系列产品。

12. 电表箱电压监测与防窃电无线报警系统

【专利】CN201020576025.3_  林禹鹏_20101026

摘要:本实用新型涉及电力领域,特别是涉及一种电表箱电压监测与防窃电无线报警系统,由三相电压采集电路和断线开关触发电路的采集信号发送到单片机控制电路,单片机控制电路输出控制GSM无线接发模块,该系统采用外接光耦触发开关电路和三相电压检测电路、GSM无线收发模块,以单片机为核心控制,当用户私自打开电表箱或采集的相电压信号发生异常时,发出报警信号,发送给指定的值班人员,通过值班人员对各监控点的监控。

11.    供电计量防窃电系统

【专利】CN201120068836.7_安徽鸿宇电气技术有限公司_2011316

摘要:本实用新型公开了一种供电计量防窃电系统,供电计量防窃电系统由监测仪、采集报警主机、管理中心模块和电脑操作平台组成;监测仪安装在电表箱内,通过开关传感器连接在电表的一侧;所述监测仪通过载波通讯网接入采集报警主机,所述采集报警主机通过GSM网接入管理中心模块,最后接入电脑操作平台。本实用新型无须布线,报警信息不受距离限制,不受气候影响。具有功能实用、工作稳定可靠等特点,适应室内外各种环境使用,广泛应用于工业区,居民区等电表箱的防窃电。

12.    一种智能化防窃电集控系统

【专利】CN201020197901.1_张成义_2010514

摘要:一种智能化防窃电集控系统,包括主管设备、集控机、智能仪器,所述集控机的RS485通信端口通过电话线与智能仪器连接,所述集控机通过GSM通信与主管设备连接,所述集控机根据所述主管设备发送的指令通过所述电话线采集智能仪器的信息,或者根据所述主管设备发送的指令控制智能仪器的工作,并将指令执行情况返回给所述主管设备,所述集控机按照预先设定的程序对智能仪器的供电状态、计量状态、线损状态和铅封状态进行检测,若发现异常情况则通过GSM通信向所述主管设备传送报警信号。本实用新型的集控机既是集中器又是采集器,用电话线作信息传输媒介,成本低、易维护、工作可靠;不仅具有远程抄表、断送电功能,而且具备防窃电功能。

13.    可装遥测、集抄和预付费装置的防窃电多功能计量箱

【专利】CN200520017963.9_万家盛_2005424

摘要:可装遥测、集抄和预付费装置的防窃电多功能计量箱,它由底座箱和箱盖楔合构成,底座箱底部设置有呈规律分布的多组遥测控制器、三相表、单相表、互感器、空气开关、闸刀、接触器预置固定孔或槽;箱盖上设置有开口与底座箱上设置的需手动控制的开关和仪表凸出部分相配合。它充分利用了底座箱内底面有限的安装空间,实现了在有限空间基础上,实现多种安装功能的最大化,满足了用户对各种安装方式的产品的需求,它可通过GSM/GPRS两种制式在底座箱上的对应设置,从而构成防窃电遥测、集抄、预付费和负荷控制系统,进而实现电力用户现场管理的智能化和现代化。

国外文献:

1.Student and Non-Student Perceptions and Awareness of Identity Theft.

By: Winterdyk, John; Thompson, Nikki. Canadian Journal of Criminology & Criminal Justice, Apr2008, Vol. 50 Issue 2, p153-186, 34p, 6 Charts; DOI: 10.3138/cjccj.50.2.153

摘要:Several recent reports have recognized identity theft as a major concern to law-enforcement agencies and the judicial system in Canada. While there is considerable descriptive information on identity theft and identity fraud in Canada, there is a dearth of information about peoples’ knowledge and awareness of identity theft and their potential risk to becoming a victim. This study measured the self-reported perception and awareness about the nature, extent, risk, and effects of identity theft and a variety of fraudulent behaviours among 360 college/university students and 106 non-students using a 5-point Likert scale survey. The findings indicate that students are perhaps slightly more at risk but are also somewhat better informed than adult non-students about identity theft. Based on the findings, some general policy implications and educational strategies are offered to better combat identity theft in Canada. A number of suggestions for future research are also proposed. [ABSTRACT FROM AUTHOR]

Copyright of Canadian Journal of Criminology & Criminal Justice is the property of University of Toronto Press and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)

2. Privacy preserving multi-factor authentication with biometrics.

By: Bhargav-Spantzel, Abhilasha; Squicciarini, Anna C.; Modi, Shimon; Young, Matthew; Bertino, Elisa; Elliott, Stephen J.. Journal of Computer Security, 2007, Vol. 15 Issue 5, p529-560, 32p, 5 Diagrams, 3 Charts, 1 Graph

摘要:An emerging approach to the problem of identity theft is represented by the adoption of biometric authentication systems. Such systems however present several challenges, related to privacy, reliability and security of the biometric data. Inter-operability is also required among the devices used for authentication. Moreover, very often biometric authentication in itself is not sufficient as a conclusive proof of identity and has to be complemented with multiple other proofs of identity such as passwords, SSN, or other user identifiers. Multi-factor authentication mechanisms are thus required to enforce strong authentication based on the biometric and identifiers of other nature. In this paper we propose a two-phase authentication mechanism for federated identity management systems. The first phase consists of a two-factor biometric authentication based on zero knowledge proofs. We employ techniques from the vector-space model to generate cryptographic biometric keys. These keys are kept secret, thus preserving the confidentiality of the biometric data, and at the same time exploit the advantages of biometric authentication. The second phase combines several authentication factors in conjunction with the biometric to provide a strong authentication. A key advantage of our approach is that any unanticipated combination of factors can be used. Such authentication system leverages the information of the user that are available from the federated identity management system. [ABSTRACT FROM AUTHOR]

3. Effective Measurement and Reduction of Book Loss in an Academic Library.

By: Greenwood, Larry; McKean, Harlley. Journal of Academic Librarianship, Nov85, Vol. 11 Issue 5, p275, 9p

摘要:Describes a project to measure and reduce book loss due to theft in the main library at the University of Kentucky. Extent of book loss in the library; Denial of requests for funding for an electronic security system; Approaches that would inexpensively reduce the opportunity for theft.

4. Employee Theft: From Behavioural Causation and Prevention to Managerial Detection and Remedies.

By: Appelbaum, Steven .H.; Cottin, Jennifer; Paré, Remy; Shapiro, Barbara T.. Journal of American Academy of Business, Cambridge, Sep2006, Vol. 9 Issue 2, p175-182, 8p

摘要:This article discusses employee theft. The purpose of this article is to conduct a literary review of current research in the area of employee theft.The topic will be examined/analyzed in a logical stepwise fashion. Beginning with the actors to determine who they are and why they steal. Next, various methods that have been used to prevent theft in the workplace will be presented. Understanding the necessity of detection techniques and the importance of reporting theft is underlined, followed by a discussion of the direct and associated consequences of employee theft. The research will be summarized with suggestions to benefit managers.

5. Recovery of stolen equipment grows.

Roads & Bridges, Feb2007, Vol. 45 Issue 2, p14-15, 2p

摘要:The article focuses on the sixth edition of the annual report entitled "Construction Equipment Theft Study," released by security system manufacturer LoJack which contains the collected results of the company's stolen vehicle recovery reports for 2006. The report revealed that more than $18.6 million in stolen equipment was recovered. It also describes law enforcement's discovery of 14 theft rings and chop shops through tracking and recovering stolen equipment equipped with the LoJack system.

六、查新结论

在上述检索范围内,通过对检索到的相关文献进行分析对比,结论如下:

窃电在当前属于一个普遍的问题,如何把防窃电技术实用化普遍化是目前必须面对的问题,通过本次的查新调查,了解了基于GSM的防窃电系统的基本原理与运用,对思想启发起到一定作用。

查新员(签字):

查新员职称:

审核员(签字):

审核员职称:

(科技查新专用章)

200992

七、查新员、审核员声明:

1.   报告中陈述的事实是真实和准确的。

2.   我们按照科技查新规范进行查新、文献分析和审核,并作出上述查新结论。

3.   我们获取的报酬与本报告中的分析、意见和结论无关,也与本报告的使用无关。

4.   本报告仅用于河北省秦皇岛市科技厅项目的成果鉴定

       查新员(签字):                   审核员(签字):

                                             

八、附件清单

1.        国内相关文献检索结果清单;

2.        密切相关文献全文篇;

3.        Dialog国际联机检索输出单。

九、备注

1.   燕山大学图书馆是教育部认定的“教育部科技查新工作站”;

2.   本查新报告无“科技查新专用章”、签字和骑缝章(或每页盖章)无效;

3.   本查新报告涂改、部分复印无效;

4.         检索结果及查新报告结论仅供参考。


十、附件:(与“八”中的内容对应)

1.        国内相关文献检索结果清单;

2.        密切相关文献全文篇;

3.        Dialog国际联机检索输出单

科技查新完成日期:20111126日前提交

关于我们  |  诚聘英才  |  联系我们  |  友情链接
版权所有:@2007-2009 中山猎文工作室 电话:0760-86388801 QQ:51643725
地址:中山大学附属中山医院 邮编:528402 皖ICP备12010335号-5
  • 国家自然科学基金体育立项分析
  • 国家社科基金选题参考—应用经济学、管
  • 广州市中医药和中西医结合科技项目申报
  • 改善歼八II战斗机‘低速性能’的方法