0% Complete
صفحه اصلی
/
بیست و نهمین کنفرانس مهندسی برق ایران
Double-Input/Double-Output Buck-Zeta Converter
نویسندگان :
Mahdi Ghavaminejad
1
Ebrahim Afjei
2
Masoud Meghdadi
3
1- دانشگاه شهید بهشتی
2- دانشگاه شهید بهشتی
3- دانشگاه شهید بهشتی
کلمات کلیدی :
DC-DC Converters, Multi-input, Multi-output Zeta Converter, Buck converter, H-bridge Cell, Multi-port
چکیده :
در این مقاله، مطالعهای بر تحلیل یک مبدل دو ورودی-دو خروجی متشکل از یک مبدل باک، یک مبدل زتا و دو عدد سلول پل H در شرایط هدایت پیوسته انجام شده است. این دسته از مبدلهای الکترونیک مناسب منابع تغذیه بدون وقفه، مبدلهای ماهوارهها، خودروهای الکتریکی و .. میباشند مبدل زتا با اعمال الگو سوویچ زنی غیر تداخلی کار میکند. الگو سوییچ زنی تداخلی به این صورت است که هر ترانزیستور متعلق به یک سلول پل H، بصورت یکی پس از دیگری تحریک میشوند. دو سلول پل H در این مدار به صورت سری به یکدیگر متصل میگردند. در گره مشترک میان سلولها، مبدل باک، و در گره خروجی سلول دیگر، مبدل زتا متصل میگردد. از این رو، مادامی که منبع ولتاژ سلول پل H مشترک (شماره 1) به مدار متصل است، مبدل باک در حالت شارژ قرار میگیرد و به مجرد اینکه ترانزیستور این سلول خاموش شود، مبدل باک وارد حالت هرزگردی میشود. سپس، ترانزیستور سلول دیگر تحریک و منبع ولتاژ این سلول به مدار وصل میشود. بدین ترتیب، مبدل زتا در این دو حالت، شارژ میشود. یک عدد ترانزیستور دیگر بصورت سری مابین مبدل زتا و سلولها قرار میگیرد تا مانع برگشتن جریان سلف فیلتر ورودی مبدل زتا به سلولها در حالت هرزگردی شود. این سوییچ مبتنی بر منطق "یا" و با تحریک ترانزیستورهای سلولها عمل میکند. با قطع شدن هر سه ترانزیستور، مبدل مبدل زتا نیز وارد حالت هرزگردی میگردد. برای تعیین ولتاژ خروجی پورتها، ابتدا سیکل کاری ترانزیستور سلول مشترک و سپس سیکل کاری ترانزیستور سلول دیگر معین میگردد.
لیست مقالات
لیست مقالات بایگانی شده
Physics-Based Learning Approach Using Self-Terms for Electromagnetic Scattering in Multi-Object Scenarios
Arefeh Nikdast - Amir ahmad Shishegar
Stable Target Tracking in Wireless Sensor Networks Under Malicious Cyber Attacks
Jafar Akhondali - Mohammad Taheri
Design, Prototyping and Performance Analysis of a Barometric-Based Soft Force Sensor
Mohammad Reza SheykhAzimi - Mohammad Reza Nayeri - Mehdi Tale Masouleh - Ahmad Kalhor
A model to measure cyber security maturity at the national level
Mahdi Omrani - Masoud Shafiee - Siavash Khorsandi
Secure Control System Using Iterative Secret Sharing
Younes Esmaeili - Mohammad Haeri - Saeed Adelipour
New dental implants with micro-movement capability - biomechanical evaluation and evolution
Zahra Nouri - Nima Norouzi
Joint User Association and UAV Location Optimization for Two-Tired Visible Light Communication Networks
Alireza Qazavi - Foroogh Sadat Tabataba - Mehdi Naderi Soorki
A Robust Video Steganography using 3D-CNN and Maximum Mean Discrepancy Cost Function
Ali Ghofrani - Rahil Mahdian Toroghi - Hassan Zareian
An Investigation on Transfer Learning for Classification of COVID-19 Chest X-Ray Images with Pre-trained Convolutional-based Architecture
Mobina Abdoli Nemati - ََAmirreza Baba Ahmadi
An Improved U-Type Inter-Modular Biased-Flux Permanent Magnet Motor
Ehsan Farmahini Farahani - Mohammad Afrank - Mojtaba Mirsalim - Javad Shokrollahi Moghani
ثمین همایش، سامانه مدیریت کنفرانس ها و جشنواره ها - نگارش 40.4.2