切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
功率因数闭环控制的PWM整流器设计
功率因数闭环控制的PWM整流器设计
来源 :微计算机信息 | 被引量 : 0次 | 上传用户:qjunp
【摘 要】
:
在电流跟踪型PWM整流器的基础上引入功率因数调节器,实现PWM整流器的功率因数闭环控制.在保留电流跟踪型PWM整流器响应快、谐波小、可靠性高的特性的同时,改善了功率因数的响
【作 者】
:
赵昱阳
李正熙
赵仁涛
【机 构】
:
100041
【出 处】
:
微计算机信息
【发表日期】
:
2005年06S期
【关键词】
:
功率因数闭环
PWM整流
电流跟踪
power factor
PWM rectifier
current tracing
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在电流跟踪型PWM整流器的基础上引入功率因数调节器,实现PWM整流器的功率因数闭环控制.在保留电流跟踪型PWM整流器响应快、谐波小、可靠性高的特性的同时,改善了功率因数的响应特性,实现了功率因数的实时调节.通过Matlab仿真试验验证了系统的正确性和可行性.
其他文献
基于信息总线的多引擎协作体系结构的研究与实现
随着Intemet应用的发展,支持分布式应用已成为应用体系结构的基本特征,为了加快系统的开发效率,开发模式和开发过程的研究成为研究热点,利用组件和中间件技术的多引擎协作体
期刊
多引擎协作
协作信息总线
多主体
multi-engine collaboration
information bus
multi-agent
微计算机信息(测控自动化专题)2005年总目录
<正>~~
期刊
《犬》特种邮票的五个特点
第一个特点,是在邮票品种上,这是新中国第一套以“犬”为主题的特种邮票;第二个特点,是在犬种的选择上,具有典型的代表性;第三个特点是,在设计理念和技法上,有独到之处;第四个特点,在印
期刊
特点
邮票
犬种
印制技术
设计理念
四色胶印
新中国
雕刻
双余度无刷直流电动机建模与热损对比分析
建立了绕组隔槽与同槽嵌放两种结构的双余度无刷直流电机(DR—BLDCM)数学模型,运用MATLAB软件研究了两种双余度无刷直流电机内外部特性,主要分析和计算两种电机额定负载运行时的
期刊
双余度
无刷直流电动机
双闭环
dual redundancy
brushless DC motor
double closed loop
融媒体技术平台建设与实践——以金坛区融媒体中心为例
金坛区融媒体中心的融媒体技术平台以技术转型为契机,根据广播、电视、报纸、新媒体的业务需求,遵循当前媒体业务融合生产规律,依托融媒体指挥中心,借助云计算、大数据等技术
期刊
金坛区融媒体中心
融媒体技术平台
平台建设
基于SDSI规范的角色信任传递模型
网络应用的分布式特点对其涉及的身份认证模型提出了分布式的需求,SDSI规范的提出,为这种需求提供了支持.本文在分析SDSI规范的基础上,引人了基于角色的信任传递模型,方便了
期刊
SDSI
角色
信任传递
SDSI
role
credit transfer
小波变换在毫米波辐射计信号去噪中的应用
本文基于小波理论的基础上介绍小波函数的选取和小波去噪的方法,并结合毫米波辐射计输出信号为例进行具体的分析。
期刊
小波变换
毫米波辐射计
信号去噪
wavelet transformation
the mUlimeter-wave radiometer
the sign
基于最小冲击的三自由度永磁球形电机轨迹规划
为了提高三自由度永磁球形电机在指定时间内完成运动任务的平滑性,减小运动过程中的振动程度,提出一种能达到最小冲击的轨迹规划方法。为保证冲击连续,该方法采用5次B样条曲
期刊
三自由度
永磁球形电动机
最小冲击
B样条
遗传算法
3-DOF
PM spherical motor
minimum-jerk
B-spline
基于MPSO-BP的超声波电动机Hammerstein模型建模
超声波电动机由于随着驱动条件不同具有严重非线性以及负载依赖特性,因此其建模成为一件困难并且具有挑战性的工作。文中提出基于改进的粒子群优化BP(MPSO-BP)的超声波电动机Ha
期刊
超声波电动机
HAMMERSTEIN模型
BP神经网络
粒子群算法
ultrasonic motor
Hammerstein model
BP neural
一种远程监控中的数据加密方案
本文在分析了当前网络安全面临的主要威胁基础上,综述了远程监控系统的安全策略,包括密码技术,信息确认技术,主要是介绍了RSA,SHA和AES.最后通过一个实例,根据RSA,SHA以及AES
期刊
远程监控
RSA
SHA
AES
VC
Remote Monitoring
RSA
SHA
AES
VC
与本文相关的学术论文