【摘 要】
:
充电设施的不合理布局会增加运营商的建设成本,还会影响用户的充电体验和出行效率。为平衡运营商的投资经济性和用户的出行便利性,提出一种基于用户侧主动充电引导的电动汽车充电站双层扩容规划方法。上层计及投资经济性和用户时间成本约束,对区域充电站进行既有站点扩容或选址新建;下层通过数字地图接口获取实时路网信息,以电动汽车充电时间成本最小为目标进行主动充电引导,并将车辆的排队时间返回至上层进行扩容规划。针对双
【机 构】
:
兰州理工大学电气工程与信息工程学院
【基金项目】
:
国家自然科学基金项目(52167014); 上海市科委科技计划项目(21DZ2204800); 国家电网有限公司科技项目(52094021000F);
论文部分内容阅读
充电设施的不合理布局会增加运营商的建设成本,还会影响用户的充电体验和出行效率。为平衡运营商的投资经济性和用户的出行便利性,提出一种基于用户侧主动充电引导的电动汽车充电站双层扩容规划方法。上层计及投资经济性和用户时间成本约束,对区域充电站进行既有站点扩容或选址新建;下层通过数字地图接口获取实时路网信息,以电动汽车充电时间成本最小为目标进行主动充电引导,并将车辆的排队时间返回至上层进行扩容规划。针对双层扩容规划模型,使用基于灵敏度系数的逐次规划方法,设计上下层多轮迭代算法进行有效求解。算例选取上海地区真实测试区域,对区域充电站进行扩容规划分析,结合多个对比场景验证所提方法的可行性与有效性。
其他文献
2019年5月,中共中央国务院印发《关于建立国土空间规划体系并监督实施的若干意见》,全国的国土空间规划进入实质性编制阶段。在国土空间体系“五级三类”中(“五级”为国家级、省级、市级、县级、乡(镇)级,“三类”为总体规划、专项规划、详细规划),控制详细规划属于“三类”中的详细规划,是对具体用途和开发建设等作出的实施性安排,是开展国土空间开发保护活动、
随着工业革命与科技革命的不断革新,大众的日常出行方式发生了巨大变化,各类新兴的交通工具与出行方案有效提升了人们的出行效率,并显著降低了出行费用与出行难度。同时,全球气候变化和自然生态环境破坏问题致使公众愈发关注生态环保问题,其不但包括大气环境、水环境、土壤环境及自然能源枯竭,亦涵盖生活中细枝末节的生态问题。在这种社会发展背景下,汽车产业作为人类出行的支柱型企业,需要为不同需求的汽车消费者提供充足产
大力推广应用电动汽车是国家战略,但是电动汽车续航里程、购买成本尤其是电动汽车充电的便利性限制了其发展与推广应用速度。讨论基于用户充电需求的充电站(桩)选址及定容优化策略问题,可在成本最优化、社会效益最大化的前提下,提高充电便利性,对我国“双碳战略”实施具有较强的实际意义。
信息流广告是移动互联网平台与用户群体相结合、以大数据为基础的广告类型。传统的广告方式,对受众的信息分析具有很大的局限性,数据不全面,多以抽样的方法进行数据采集与分析,因此准确度很低。相较于传统的广告形式,信息流广告具有精准营销、高嵌入性、高质量和高效率等特点。信息流广告能够根据互联网平台提供的用户个人信息和兴趣爱好,把广告内容以用户特征为依据分成不同类型,并推向不同所属目标人群,由此提升广告定向投
“双碳”背景下,推广新能源汽车逐步成为我国推动经济高质量发展和节能减排的重要抓手,同时也对充电桩布局及供电稳定性提出更高需求。南方电网近年来加快推进城乡充电设施一体化布局,着力为新能源车车主提供兜底、普惠的充电服务。截至2021年底,南方电网在广东累计建设投运充电桩2.7万个。打通乡镇充电“最后一公里”广东省茂名化州市新能源车车主陈先生在市区经营水果店,也在老家新安镇新塘村承包土地种植水果,
系统、软件当中存在的漏洞使其在运行期间面临恶意攻击的威胁,漏洞挖掘旨在及时发现系统、软件中可能存在的漏洞,先于攻击者利用之前及时修补以有效减少面临的威胁.因此主动进行漏洞挖掘与分析对网络安全具有重要意义.此外,由于网络攻击层出不穷,攻击检测技术越来越受到安全从业者的关注,并构成保障网络安全中的重要一环.国家漏洞数据库(NVD)收集了市场上所有公认的软件产品的漏洞,根据该数据库的数据统计,自1997
为了提高储能系统的响应速度,设计了一种基于三环下垂控制的储能系统变流器控制系统,提升了储能系统在并离网模式切换的响应速度。针对所提出的储能变流器三环下垂控制系统,结合储能系统的功率平衡约束、电网输出功率约束和储能电池运行约束等条件,制订了充电站储能系统的功率调度策略,有效降低了充电站负荷波动,提高了充电站接入并网点的电压稳定水平。最后通过试点充电站及其100 kW储能变换器系统试验,验证了所提控制
恶意软件会对虚拟环境产生威胁,破坏网络正常运行,为了健全网络安全防护机制,提出恶意软件攻击行为的时序逻辑建模分析。分析了多种软件攻击,包括探测攻击、解码攻击、协议漏洞等手段,结合隐匿身份、信息采集、攻击操作、消除痕迹等攻击流程,构建基于Petri网的攻击行为模型;通过状态和状态变迁建立时序逻辑标准形式,引入变量、状态与异常等假设改进时序逻辑,获得时序逻辑标准公式;定义约束、区间与时间,确定语法形式