¿cuanta gente a visto el blog?

Cosas obvias de cyberseguridad

 Hola a todos y a todas, soy Lola Rebollo Revesado, Gerente de Apoyo a la empresa e I+D+I en INCIBE.



Os quería dar la bienvenida al curso online de ciberseguridad en el teletrabajo que nace de una colaboración entre Google e INCIBE.



Debido a la creciente necesidad de reforzar la actividad empresarial on-line y de mantener o incorporar talento sin presencia física en las oficinas, las empresas se enfrentan al gran reto de ofrecer la modalidad de teletrabajo a sus empleados de una manera segura, eficiente y que cumpla con las normativas para el trabajador, la empresa y sus clientes.



Al implantar estas soluciones de teletrabajo se amplía la superficie de exposición y tenemos que adaptarnos a una nueva complejidad tecnológica, lo que conlleva nuevos riesgos. En ocasiones, como la situación provocada por la pandemia, se han implantado de una manera apresurada, omitiendo algunas recomendaciones o cometiendo algunos errores durante los procedimientos, por lo que los incidentes relacionados con la ciberseguridad en el trabajo han aumentado.



Los ciberdelincuentes, ávidos de nuevas formas de obtener ingresos, son conscientes de este tipo de debilidades y adaptan sus ataques a esta nueva situación.



Espero que este curso pueda dar respuestas a todas vuestras dudas y os ayude a instaurar el teletrabajo de manera segura para todos. Recordar que los trabajadores jugamos un papel fundamental en el mantenimiento de la seguridad de nuestras empresas porque todos somos ciberseguridad. Muchas gracias por vuestro interés y que disfrutéis del curso.



INCIBE es el Instituto Nacional de Ciberseguridad, un organismo dependiente del Ministerio de Asuntos Económicos y Transformación Digital a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial. En su actividad diaria tiene como misión contribuir al desarrollo de la ciberseguridad y de la confianza digital de los ciudadanos y empresas, especialmente para sectores estratégicos.



De esta forma, INCIBE centra sus esfuerzos en la prestación de servicios públicos de prevención, concienciación, detección y respuesta ante incidentes de seguridad, adaptándose a cada público específico, así como al desarrollo de tecnología y herramientas que permiten identificar, catalogar y analizar dichos incidentes.



La actividad de INCIBE se apoya en tres pilares fundamentales:



- El desarrollo de servicios públicos de ciberseguridad orientados a ciudadanos, empresas y el entorno del menor, ofreciendo a estos tres colectivos asistencia para la detección, el análisis y la respuesta ante posibles ciberataques de la manera más efectiva posible.



- Por otra parte, INCIBE fomenta el desarrollo de la industria de ciberseguridad nacional junto con la innovación, desarrollo e investigación, así como la promoción del talento, dando soporte al desarrollo de la industria nacional de ciberseguridad. Gracias a su labor, INCIBE facilita el impulso de nuevas empresas y, por tanto, de nuevos puestos de trabajo.



- El tercer pilar en que se apoya INCIBE es el desarrollo de tecnologías específicas de ciberseguridad y herramientas que permiten identificar, catalogar y analizar incidentes de seguridad. Este conocimiento proporcionado por la tecnología aporta a INCIBE la capacidad de disponer de un modelo de inteligencia que puede hacer frente a las distintas formas de ciberdelincuencia y su constante evolución. Producto de esta capacidad técnica y modelo tecnológico, se establecen distintas colaboraciones con las Fuerzas y Cuerpos de Seguridad del Estado en su lucha contra los ciberdelitos.


Desde el año 2014, INCIBE trabaja para mejorar la seguridad en internet de empresas y autónomos a través del portal ‘Protege tu empresa’, ofreciendo un servicio de apoyo preventivo y reactivo para elevar el nivel de ciberseguridad en el ámbito laboral.



Además, INCIBE, ha creado este curso, en colaboración con Google, con el objetivo de concienciar a pequeñas y medianas empresas sobre los riesgos de Internet, proporcionando las herramientas necesarias para el análisis y la resolución de problemas en ciberseguridad.



En el portal ‘Protege tu empresa’ podrás encontrar distintas aplicaciones y contenidos que te resultarán intuitivos y muy sencillos de utilizar. Además, INCIBE pone a tu disposición el número 017, una línea de ayuda gratuita dedicada a la ciberseguridad desde la que se da respuesta a cualquier tipo de incidente en este ámbito los 365 días del año de 9:00 de la mañana a 21:00 de la noche.



Como empresario deberás preguntarte ‘dónde estás y cómo estás’. Deberás establecer un plan de acción que esté alineado con tu estrategia de negocio, que puede ser, por ejemplo, captar más clientes o dar un mejor servicio. Es importante que definas el alcance de este plan, es decir, si cubrirá todos los servicios o solo parte de ellos. Para conseguir tu objetivo tendrás que adoptar las medidas necesarias relacionadas con la mejora de tus sistemas, seleccionar a los proveedores de servicios informáticos o de almacenamiento, etc. Hoy en día, las empresas dependen de los sistemas informáticos y de Internet para realizar su actividad, lo que hace esencial contar con un plan de ciberseguridad.



El primer paso para gestionar la seguridad en la red de tu empresa será realizar un análisis de riesgo valorando la cantidad de dispositivos y servicios tecnológicos utilizados, es decir, la dependencia tecnológica de tu negocio, para estudiar el impacto que podría tener un problema de ciberseguridad sobre ellos.



Es probable que aún no sepas qué es exactamente un análisis de riesgo en el ámbito de la ciberseguridad o cómo llevarlo a cabo, por lo que INCIBE pone a tu disposición una herramienta de autodiagnóstico que analiza las tecnologías más utilizadas dentro del ámbito de la pyme: el correo electrónico, la página web, los servidores propios, los dispositivos móviles y el teletrabajo. Mediante una serie de preguntas relacionadas con estas tecnologías, la herramienta de autodiagnóstico te mostrará el nivel de riesgo al que se expone tu empresa y, además, te ofrecerá una serie de recomendaciones para reducirlo.


Antes de poder realizar un análisis de riesgos en materia de ciberseguridad, debes conocer cuáles son las principales amenazas a las que está expuesta tu empresa en la red, ya que son muy variadas y podrían ocasionar graves daños a tu negocio. Una buena forma de comprender todos estos riesgos es pensar tal y como lo haría un ciberdelincuente: ¿de qué modo podrías atacar a tu propia empresa?



Tu principal objetivo en esta aventura sería, sin ninguna duda, obtener el mayor beneficio posible. Para ello, podrías realizar acciones como irrumpir en los sistemas de la empresa, piratear los ordenadores para secuestrar la información o capturar credenciales, información financiera y otros datos relevantes que usar a tu antojo. De hecho, una de las contingencias que podría provocar un mayor impacto en las empresas, actualmente, es la pérdida de datos de los usuarios, de los sistemas o incluso el robo de información estratégica. Al fin y al cabo, las empresas suelen estar mejor preparadas para afrontar la pérdida de empleados, proveedores, o incluso clientes, que para afrontar la pérdida de información importante.



Una vez hubieses logrado sortear los sistemas de defensa de la empresa y causado todos los infortunios posibles, llegaría el momento de lucrarte, que al fin y al cabo, sería tu principal cometido. Para ello podrías optar por pedir un rescate por los sistemas secuestrados o la información robada, o incluso vender los datos obtenidos a terceros.



Uno de los elementos que pueden presentar vulnerabilidades en una empresa es su propia página web. En tu papel de delincuente digital, podrías emplear técnicas como:



- El defacement, que consiste en alterar la apariencia de la web para manifestar su vulnerabilidad.



- El phishing, que busca engañar al usuario suplantando a una persona o entidad de confianza para que este realice acciones involuntarias con la finalidad de obtener credenciales o cualquier tipo de información.



- Los ataques de denegación de servicio que impiden a los usuarios acceder a los servicios de la página web.



- O la suplantación o web spoofing, que sustituye la web real por otra falsa con fines ilegítimos.



Por último, no debes olvidarte de las redes sociales. Como ciberdelincuente podrías plantearte la posibilidad de suplantar la identidad de la empresa atacada mediante el uso de un perfil casi idéntico al suyo. De este modo, tendrías acceso a información de usuarios, proveedores, etc. También podrías realizar numerosos comentarios negativos con el objetivo de desprestigiar a la empresa dañando su reputación.


Si eres empresario y empleador y te estás enfrentando al reto de implementar el sistema de teletrabajo en tu negocio, sin duda te surgirán una serie de interrogantes. Una de las primeras cuestiones que te vas a plantear será cómo brindar un teletrabajo seguro a tus empleados. Te cuestionarás cuál es la capacidad y la seguridad que pueden ofrecer los sistemas de acceso remoto: ¿Su uso supone un mayor riesgo? ¿Serán escalables y se adaptarán cuando surjan nuevas necesidades?



Otra cuestión fundamental que debes abordar es cómo cumplir con los aspectos legales que regulan el teletrabajo, recogidos en la Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales. Por último, tendrás que decidir qué medidas puedes o debes tomar para concienciar a tus empleados en materia de ciberseguridad.



Una vez analizadas estas cuestiones, deberás decidir qué tipo de dispositivos utilizarán tus empleados: ¿corporativos o personales? En el lugar de trabajo tus empleados siempre han contado con dispositivos corporativos controlados por los técnicos de Sistemas, actualizados y con las medidas de seguridad necesarias. Lo ideal será que esto no varíe al teletrabajar.



Por ello, la mejor opción que puedes ofrecer a tus empleados es que realicen sus labores de teletrabajo utilizando dispositivos corporativos, que además deberán:



- Estar actualizados a la última versión, tanto su sistema operativo como todas las aplicaciones, ya que gran parte de los ataques vienen provocados por la falta de actualizaciones.



- Contar con copias de seguridad que permitan restaurar el equipo en caso de incidente. Este es el único modo para combatir el ransomware o secuestro de datos.



- Por último, debe existir la capacidad de reposición en caso de que un equipo falle, pudiendo sustituirlo rápidamente por otro.



Si no es posible ofrecer dispositivos corporativos, puedes optar por otros modos de teletrabajo como son el Bring Your Own Device o trae tu propio dispositivo (BYOD), donde el trabajador aporta un equipo propio para trabajar, el Choose Your Own Device o elige tu propio dispositivo (CYOD), donde la empresa ofrece al trabajador con qué equipo puede trabajar, o el Corporate Owned, Personally Enabled o propiedad de la empresa y habilitado para uso personal (COPE), donde la empresa le proporciona un dispositivo que permite al trabajador utilizarlo, tanto para uso profesional, como para uso personal. Si eliges cualquiera de estas modalidades es fundamental que los equipos cumplan con una serie de configuraciones y políticas que permiten garantizar que los datos que manejen tus empleados no se vean comprometidos. Los dispositivos de uso personal, al igual que los corporativos, deben mantenerse siempre actualizados, contar con cifrado, copias de seguridad y un sistema de acceso seguro mediante el uso de contraseñas de alto nivel acompañado del acceso mediante autenticación multifactor.


Como empresario y empleador, a la hora de implementar el sistema de teletrabajo, uno de los principales aspectos que deberás considerar es qué tipo de red de comunicación utilizarán tus empleados para comunicarse entre sí y con los sistemas de la empresa.



Actualmente, la única manera de garantizar la seguridad del acceso es mediante el uso de una red privada virtual, más conocida como VPN, que crea una conexión privada y cifrada evitando que se puedan espiar las comunicaciones.



Existen dos modalidades distintas de VPN:



- Si se trata de una VPN propia de la organización, toda la información se gestionará internamente sin que intervengan terceros, ofreciendo un extra de privacidad. INCIBE pone a tu disposición en su web un catálogo en el que podrás encontrar un listado de proveedores que ofrecen este tipo de VPN para que puedas elegir el que mejor se adapte a las necesidades de tu empresa.



- La segunda opción es usar una VPN como servicio, con la ventaja de que toda la administración y gestión la llevará a cabo una empresa externa. Esta será la mejor alternativa en caso de no disponer de los conocimientos necesarios para configurar una VPN propia. Sin embargo, con una VPN como servicio se reduce la privacidad porque la información de la empresa se transmite a un tercero.



Si te has planteado como solución el uso de escritorio remoto, es decir, que tus empleados accedan desde sus propios dispositivos a los de la empresa, hacerlo desde Internet no es recomendable. En caso de contar con una vulnerabilidad o configuración inadecuada, los ciberdelincuentes podrán acceder fácilmente a la red corporativa. Para evitar esta situación y ofrecer un extra de seguridad y privacidad en las comunicaciones, es recomendable utilizar a la vez una VPN y el escritorio remoto. Esto mismo se aplica en el caso de que el acceso se efectúe desde un teléfono móvil.



En cuanto a la manera de conectarse, si se opta por la conexión wifi será necesario haber configurado adecuadamente todas las opciones de seguridad y proteger el acceso con el protocolo WPA2. Pese a ello, siguen existiendo ciertas vulnerabilidades como KRACK, un ataque que logra acceder a las comunicaciones pudiendo leer el tráfico cifrado. También existe la posibilidad de que un atacante inhabilite la comunicación inalámbrica fácilmente mediante el uso de un inhibidor de señal. Para evitar este tipo de vulnerabilidades es recomendable optar por el uso de una red cableada. No solo ganarás en velocidad, sino también en seguridad.


La manera más segura de conectarse remotamente es a través de una VPN. Si has decidido implementar una en tu empresa, ¿cómo puedes confirmar que te ofrecerá la seguridad que necesitas? Antes de confiar en una VPN debes investigar sobre ella, quién la ofrece, cuáles son las condiciones del servicio y cuál es su rendimiento. Podrás obtener información adicional si te informas sobre la reputación del proveedor o leyendo valoraciones de otros usuarios.



A continuación, analizaremos las principales características que la VPN deberá reunir para considerarse suficientemente segura:



- Una de las condiciones más básicas y necesarias será que la red cifre todo el tráfico de extremo a extremo.



- La VPN deberá tener sus servidores en la Unión Europea, ya que el Mercado Único Digital ofrece mejores condiciones de privacidad y seguridad.



- Deberá existir un registro de actividad, los conocidos logs, permitiendo que, en caso de incidente, exista la posibilidad de averiguar qué lo ha ocasionado.



- Su política de privacidad deberá satisfacer los requisitos de tu empresa en cuanto a los datos que se vayan a recopilar y almacenar o la información que vaya a ser compartida con terceros.



- El servicio debe ser escalable, es decir, debe poder ampliarse en la medida en que tu número de empleados aumente.



Aunque sea mucho más recomendable trabajar a través de una red cableada, por su mayor grado de seguridad, es posible que actualmente estés trabajando con una red wifi. Si es así, una medida de seguridad básica que debes adoptar es fortalecer la seguridad del rúter, y por ende la red en la que trabajas. Mantener este actualizado con la última versión del firmware disponible por el fabricante, unido al cambio de las credenciales por defecto, tanto de acceso al rúter, como de los puntos de acceso inalámbricos, además de emplear contraseñas y cifrados lo más seguros posibles, son algunas de las medidas básicas que aplicar para aumentar la seguridad de la red. Tampoco ha de olvidarse el deshabilitar funcionalidades inseguras del rúter, como pueden ser la funcionalidad WPS o el uso de cifrados inalámbricos poco seguros como el cifrado WEP.



Para finalizar con nuestras recomendaciones de seguridad para tu red, hablaremos de los dispositivos IoT. Cada vez son más las pymes y autónomos que los usan: sensores, cámaras de vigilancia, localizadores GPS, asistentes de voz,etc. El catálogo es muy amplio. Puede que para tu empresa sean un activo esencial, pero debes recordar que estos dispositivos son vulnerables: pueden ser infectados, utilizados como punto de acceso a la red o reconfigurados. ¿Qué medidas de seguridad debes adoptar si trabajas con dispositivos IoT? El control de acceso mediante contraseña robusta junto con herramientas multifactor, el uso de técnicas criptográficas que cifren la información, tener al día las actualizaciones, parches de seguridad y administrarlos, haciéndolo siempre desde una red VPN y no directamente desde Internet.


La manera más segura de conectarse remotamente es a través de una VPN. Si has decidido implementar una en tu empresa, ¿cómo puedes confirmar que te ofrecerá la seguridad que necesitas? Antes de confiar en una VPN debes investigar sobre ella, quién la ofrece, cuáles son las condiciones del servicio y cuál es su rendimiento. Podrás obtener información adicional si te informas sobre la reputación del proveedor o leyendo valoraciones de otros usuarios.



A continuación, analizaremos las principales características que la VPN deberá reunir para considerarse suficientemente segura:



- Una de las condiciones más básicas y necesarias será que la red cifre todo el tráfico de extremo a extremo.



- La VPN deberá tener sus servidores en la Unión Europea, ya que el Mercado Único Digital ofrece mejores condiciones de privacidad y seguridad.



- Deberá existir un registro de actividad, los conocidos logs, permitiendo que, en caso de incidente, exista la posibilidad de averiguar qué lo ha ocasionado.



- Su política de privacidad deberá satisfacer los requisitos de tu empresa en cuanto a los datos que se vayan a recopilar y almacenar o la información que vaya a ser compartida con terceros.



- El servicio debe ser escalable, es decir, debe poder ampliarse en la medida en que tu número de empleados aumente.



Aunque sea mucho más recomendable trabajar a través de una red cableada, por su mayor grado de seguridad, es posible que actualmente estés trabajando con una red wifi. Si es así, una medida de seguridad básica que debes adoptar es fortalecer la seguridad del rúter, y por ende la red en la que trabajas. Mantener este actualizado con la última versión del firmware disponible por el fabricante, unido al cambio de las credenciales por defecto, tanto de acceso al rúter, como de los puntos de acceso inalámbricos, además de emplear contraseñas y cifrados lo más seguros posibles, son algunas de las medidas básicas que aplicar para aumentar la seguridad de la red. Tampoco ha de olvidarse el deshabilitar funcionalidades inseguras del rúter, como pueden ser la funcionalidad WPS o el uso de cifrados inalámbricos poco seguros como el cifrado WEP.



Para finalizar con nuestras recomendaciones de seguridad para tu red, hablaremos de los dispositivos IoT. Cada vez son más las pymes y autónomos que los usan: sensores, cámaras de vigilancia, localizadores GPS, asistentes de voz,etc. El catálogo es muy amplio. Puede que para tu empresa sean un activo esencial, pero debes recordar que estos dispositivos son vulnerables: pueden ser infectados, utilizados como punto de acceso a la red o reconfigurados. ¿Qué medidas de seguridad debes adoptar si trabajas con dispositivos IoT? El control de acceso mediante contraseña robusta junto con herramientas multifactor, el uso de técnicas criptográficas que cifren la información, tener al día las actualizaciones, parches de seguridad y administrarlos, haciéndolo siempre desde una red VPN y no directamente desde Internet.


Actualmente, tanto las videoconferencias, como las herramientas colaborativas se están utilizando de forma masiva en el mundo empresarial. En el mercado puedes encontrar multitud de herramientas y plataformas que ofrecen estos servicios, tanto gratuitas, como de pago. A la hora de decidirte por una, deberás identificar aquella que mejor se adapte a las necesidades de tu empresa, teniendo en cuenta las garantías de seguridad y privacidad que ofrecen y considerando el tipo de archivos que permitirán, tanto cargar, como descargar.



Durante una videoconferencia se puede exponer información delicada y confidencial, ya sea relativa a clientes, proveedores, productos, datos sobre la economía de la empresa, etc. Para garantizar la seguridad, deberás tener en cuenta, como algo esencial, el cifrado mediante el protocolo SSL de todas las comunicaciones que se efectúen, seleccionando una aplicación que permita esta posibilidad. Si tienes contratado el servicio con un proveedor externo, es fundamental que cumpla con todos los requisitos legales y de seguridad que satisfagan las necesidades de tu empresa.



A la hora de organizar una reunión deberás hacerlo siempre de manera privada, añadiendo exclusivamente a aquellos contactos que deban asistir, a los que deberás dar acceso mediante una contraseña robusta. Además, deberás deshabilitar la compartición de escritorio, audio y vídeo por defecto, excepto en los casos en que sea necesario.



Otra cuestión que deberás tener en cuenta para mejorar la seguridad de tu empresa es proteger el backend, es decir, el sistema encargado de gestionar las solicitudes a la página web, que deberá ser totalmente invisible para cualquier usuario y estar protegido para que únicamente las personas autorizadas puedan tener acceso a él.



Los servicios de backend deben ser considerados como críticos debido a las implicaciones que supondría que se vieran comprometidos. Por ello, el acceso a los mismos debe efectuarse siempre a través de canales cifrados comenzando por contar con una red VPN, protocolos robustos y todas aquellas capas de seguridad que sea posible añadir sobre este tipo de servicios.



Por último, haremos mención a los perfiles corporativos en las redes sociales. Para protegerlos, resulta esencial utilizar en todo momento la autenticación multifactor de acceso, de modo que, si alguien fuera capaz de sustraer el usuario y contraseña, ese elemento de seguridad adicional impediría el acceso o suplantación de las redes empresariales.


Además de todas las cuestiones relacionadas con la ciberseguridad, al implantar el sistema de teletrabajo en tu empresa, es imprescindible que protejas a tus empleados frente a los riesgos laborales a los que se exponen, siendo algunos de los más comunes en este ámbito los relacionados con la utilización de pantallas, las posturas forzadas, la mala iluminación o la sobrecarga de trabajo por una mala planificación.



También debes tener en cuenta que el teletrabajo supondrá nuevos retos en materia de protección de datos. Es posible que debas actualizar los acuerdos de confidencialidad firmados para contemplar nuevos aspectos, como el uso de herramientas de compartición de datos o la restricción del acceso a servicios para evitar la filtración de información. Cabe destacar que, dependiendo del sector, cada empresa tendrá un nivel de adecuación a la legislación vigente diferente. No serán iguales las medidas de protección de datos que deba adoptar una empresa sanitaria, que maneja diariamente datos sensibles de las personas, que una dedicada a la construcción.



Lo mismo se aplica a los aspectos relacionados con la Ley de Propiedad Intelectual. Con el teletrabajo vas a permitir que la información salga de tus oficinas, lo que hace totalmente necesario que busques las herramientas, mecanismos y acuerdos necesarios y oportunos para que, en caso de que se filtre información, sea posible identificar a los responsables y tratar de recuperar esa información o restituir la pérdida económica que haya supuesto.



Para finalizar, hablaremos sobre la concienciación. Los empleados suelen ser los principales causantes de incidentes, pero de manera no intencionada. Para reducir cualquier tipo de problemas que puedan ocasionar, contamos con las herramientas de concienciación. Debes comenzar por establecer políticas de uso y darlas a conocer. Si no se divulgan, los empleados no sabrán cómo deben actuar, suponiendo un riesgo para la seguridad y la privacidad. Si tu empresa trabaja con datos personales, recuerda que deben estar especialmente protegidos ya que, en caso de una filtración, los perjuicios serían muy elevados, pudiendo repercutir de manera muy negativa en tu compañía.



Es necesario que entrenes a tus trabajadores en la detección de amenazas relacionadas con aquellas herramientas que manejan habitualmente como, por ejemplo, el correo electrónico. Debes facilitarles el reporte de incidentes, para que sepan a quien deben comunicar cualquier contratiempo y así solucionarlo lo antes posible. Por último, tus empleados deberán conocer y cumplir los acuerdos de confidencialidad y saber aplicar el Reglamento General de Protección de Datos, la Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales, así como las normativas necesarias para cumplir otros requisitos legales como la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico.


El teletrabajo se ha convertido en una alternativa que te permite trabajar desde una ubicación diferente a la oficina, un modelo que está ganando peso en todo tipo de organizaciones gracias a sus múltiples beneficios, como la flexibilidad de horarios, la conciliación familiar o la posibilidad de contar con talentos de cualquier lugar del mundo. Pero, permitir el teletrabajo sin adoptar las medidas necesarias de seguridad, puede ser un riesgo para la empresa, haciendo vulnerable su red y su información.



Si como empleado te encuentras actualmente en esta situación de teletrabajo, deberás cumplir una serie de pautas que, aunque puedan parecer muy simples y de sentido común, en muchos casos no se están respetando.



Comenzando por algo básico y necesario, lo primero que debes tener en cuenta al trabajar desde tu domicilio es impedir que cualquier persona que conviva contigo o tenga acceso a tu vivienda, pueda obtener remotamente los datos de la empresa, especialmente aquella información que pueda considerarse confidencial. Incluso personas de confianza, como familiares y amigos, no deben acceder a este tipo de datos, ya que estarías incumpliendo los acuerdos de confidencialidad que has firmado con la empresa.



Relacionado con esto, una práctica común entre los ciberdelincuentes consiste en simular ser del servicio técnico de la empresa pidiendo acceso al ordenador con el pretexto de solucionar cualquier tipo de incidencia, y, de este modo, poder hacerse con los datos de la compañía. Debes tener mucho cuidado si te sucede algo similar y verificar que se trate de un apoyo técnico real antes de concederle ningún tipo de acceso.



Otra recomendación importante que debes seguir es proteger el acceso a los servicios o los soportes mediante contraseñas robustas, evitando aquellas fácilmente deducibles o que ya utilices en tus cuentas o servicios personales.


Debes tener mucho cuidado con tus dispositivos, sobre todo fuera del domicilio, para evitar cualquier posible pérdida que, no solo haría vulnerable la información de la empresa que puedan contener, sino que además te inhabilitaría temporalmente para realizar tu trabajo.



Recuerda que en todo momento debes cumplir con la Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales en cuanto al tratamiento de información personal se refiere.


Para finalizar, una última medida será evitar compartir un mismo dispositivo para el uso profesional y personal. Si no fuera posible, deberás usar distintas cuentas con usuarios limitados y servicios restringidos.


Una de las necesidades propias del teletrabajo será poder acceder remotamente a la red de la empresa para disponer de las aplicaciones, servicios y datos corporativos. Este acceso remoto del que hablamos, va a exigir que adoptes unas medidas de seguridad específicas que impidan que la red corporativa sea vulnerable ante un posible ciberataque.



Cuando te vayas a conectar de manera remota siempre deberás usar contraseñas con la robustez suficiente para impedir que una supuesta herramienta de ataque sea capaz de descifrarlas o inferirlas. Además, siempre que sea posible, utiliza la doble autenticación.



Esta misma recomendación es aplicable a tu equipo y dispositivos móviles: protégelos con credenciales de acceso y utiliza contraseñas robustas y de doble factor. Además, mantén siempre los sistemas operativos y las aplicaciones actualizados, instala software de repositorios oficiales y dispón del antivirus que tu empresa te recomiende. Recuerda tener activado el cifrado de discos en todos los dispositivos que emplees para trabajar, de este modo en caso de pérdida o robo, los datos no serán accesibles para un tercero. De la misma manera, si utilizas soportes extraíbles que contienen información crítica, también deberás cifrar estos dispositivos.



También será necesario que realices copias de seguridad de manera periódica de todos tus soportes. De este modo, podrás asegurar la continuidad de trabajo en caso de que tenga lugar un incidente de seguridad o cualquier posible contingencia, como el robo o pérdida del dispositivo o una avería del mismo.



En la medida de lo posible, usa los recursos de la Intranet corporativa para compartir archivos de trabajo. Por un lado, garantizas que los archivos de trabajo estén actualizados y, al mismo tiempo, evitas compartir información confidencial a través de Internet.



Teletrabajar en un entorno seguro también es una parte importante a la hora de evitar incidentes de seguridad. Para ello, debes utilizar la red doméstica, sobre la que tienes un mayor control, evitando siempre utilizar redes wifi públicas. Del mismo modo, si las condiciones lo permiten, debes priorizar el cable, ya que resulta mucho más seguro. En caso de que tengas que conectarte mediante wifi, asegúrate de que reúne las medidas de seguridad esenciales, como contar con una contraseña de acceso lo más robusta posible, utilizar el cifrado WPA2 (como mínimo) y deshabilitar la funcionalidad WPS.



Para finalizar, hablaremos sobre el uso seguro de dispositivos móviles, como, smartphones o tabletas. Además de las recomendaciones comunes con cualquier dispositivo de escritorio, es importante que elimines aquellas aplicaciones no esenciales (sobre todo si provienen de plataformas de descarga no oficiales), actives el bloqueo de pantalla, no utilices estos dispositivos para otros propósitos que excedan los laborales y nunca los compartas con otras personas del hogar.


En este vídeo, repasaremos algunos consejos rápidos y sencillos que debes tener siempre en cuenta cuando trabajes a través de la red y que también podrás aplicar en tu día a día. Escucha con atención, ya que pueden resultarte muy útiles para mejorar tu seguridad:



- Comenzaremos hablando sobre los correos y, en general, cualquier tipo de mensaje que puedas recibir por distintos medios. ¡Debes tener mucho cuidado! INCIBE detecta a diario multitud de ataques procedentes de esta fuente: enlaces o contenidos adjuntos maliciosos que pueden provocar que tu equipo se infecte con un malware. Por ese motivo, no debes abrir nunca contenido de un correo que no estés esperando o que te resulte sospechoso. Y nunca accedas a una URL enlazada en un mensaje sin haber comprobado antes que sea oficial y legítima. Del mismo modo, ten cuidado a la hora de tomar como cierta la información que puedas recibir por correo o mensaje, acéptala únicamente si la fuente es confiable.



- Para hacer tu hogar ciberseguro recuerda que debes instalar antivirus en cualquier dispositivo que se conecte a Internet: ya sea un ordenador, smartphone o tableta. Desinstala cualquier aplicación que no uses y revisa todos los permisos de aquellas que vayas a mantener en tu dispositivo para comprobar que ninguna exceda los límites necesarios para su funcionamiento.



- Si te vas a conectar a través del wifi, asegúrate de haber modificado la contraseña por defecto de acceso al rúter, así como utilizar un cifrado seguro, WPA2 o superior, y haber cambiado la contraseña por defecto de este..


Revisa tu configuración de privacidad en las redes sociales. Si tu perfil es de carácter corporativo, ten cuidado con la información que ofreces y los datos que publicas.



- Para el uso de aplicaciones de mensajería instantánea, además de seguir las mismas recomendaciones que con el correo electrónico, se recomienda no utilizar dispositivos o perfiles profesionales para uso personal, y así evitar incidentes y distracciones.



- Mantente alerta y no respondas a mensajes o llamadas que puedan resultar sospechosos. Si afirman ser del servicio técnico o formar parte de tu propia organización, comprueba que es así antes de compartir ningún tipo de información potencialmente peligrosa.



- Tampoco compartas información de carácter financiero a través de canales no seguros como, por ejemplo, el correo electrónico. Lo ideal es que siempre que debas hacerlo, cifres la información mediante algún tipo de sistema compartiendo la contraseña únicamente con el destinatario.



- Si vas a comprar a través de Internet, hazlo únicamente en sitios confiables y nunca envíes dinero por adelantado a alguien que no conozcas.


Hasta el momento hemos repasado las bases que te permitirán teletrabajar de manera segura sin exponerte, ni poner en riesgo la red de tu empresa ante un posible ciberataque. En este vídeo profundizaremos en algunas de las medidas de las que ya hemos hablado previamente para ayudarte a aplicarlas en tu día a día de manera eficaz y sencilla.



Hemos hablado, en distintas ocasiones, sobre la necesidad de que emplees contraseñas robustas y distintas para cada servicio, utilizar el acceso multifactor, y que, además, no las almacenes por defecto en tus dispositivos. Puedes pensar que es una tarea imposible si te estás planteando que deberás recordar todas y cada una de ellas de memoria, sobre todo teniendo en cuenta que deberás actualizarlas periódicamente. Como solución, te proponemos que uses un gestor de contraseñas, es decir, una base de datos en la que se almacenarán todas tus contraseñas aplicando un algoritmo de cifrado muy potente y seguro. Gracias a un servicio de este tipo podrás alcanzar un elevado nivel de seguridad de manera muy sencilla.



Recuerda también configurar todos tus equipos domésticos según las directrices de tu empresa, de este modo, además de ganar en seguridad, se facilitará tu trabajo en caso de que debas alternar entre tu casa y la oficina, sin que la adaptación entre ambos escenarios resulte costosa.



Nunca bajes la guardia en relación con la seguridad de tu red y dispositivos, recuerda que no basta con protegerlos inicialmente, sino que de manera periódica deberás actualizar y revisar su configuración implementando cualquier mejora disponible.



Separa siempre lo laboral de lo personal, no compartas los mismos equipos para ambas dimensiones, ni tampoco uses tus cuentas personales de correo electrónico para el ámbito laboral. Si para realizar tu trabajo utilizas servicios de mensajería directa, recuerda que debes revisar todas las configuraciones de seguridad y de privacidad, y si mantienes chats en grupo con distintos miembros de la organización, ten cuidado con la información que compartas a través de ellos, ya que cualquier participante tendrá acceso a la misma.



Por último, mantente al día sobre los últimos intentos de fraude, si conoces qué está sucediendo será poco probable que te pillen desprevenido con uno de ellos. INCIBE pone a tu disposición boletines oficiales que, si lo deseas, podrás recibir directamente en tu correo electrónico para que te mantengas siempre al tanto y puedas mejorar tu seguridad. Además, del 017, nuestra línea de ayuda en ciberseguridad.


Hoy en día, las empresas son uno de los principales objetivos de los ciberdelincuentes, especialmente las pymes y autónomos, ya que por lo general no cuentan con aquellas medidas de seguridad necesarias para evitar o gestionar incidentes relacionados con la ciberseguridad. En este contexto, cobra especial relevancia el papel de INCIBE, que gestiona más de 100.000 casos anualmente, gracias a su equipo especializado en análisis y gestión de incidencias de seguridad y fraude electrónico, que opera de manera continuada 24 horas al día, los siete días de la semana.



Para reducir el impacto de los incidentes que se producen a diario y que, en su gran mayoría, afectan a ciudadanos y empresas, INCIBE centra su esfuerzo en aquellos de mayor gravedad y mayor incidencia. Si realizamos una clasificación de todos los casos gestionados, los más numerosos pertenecen a la categoría de fraudes, sobre todo los relacionados con falsas ventas a través de Internet. La segunda amenaza más frecuente son los ataques a equipos no actualizados que presentan vulnerabilidades por carecer de los parches de seguridad necesarios. En tercer lugar, nos encontramos con las infecciones por malware que pretenden robar o borrar datos, alterar las funciones básicas del equipo infectado o espiar la actividad del usuario intrusivamente.



Destaca especialmente el aumento de fraudes ocasionado a raíz de la crisis del COVID-19: aplicaciones maliciosas que recopilan datos de los usuarios con el pretexto de realizar un diagnóstico de salud, intentos de phishing de todo tipo de entidades y organismos, bulos, falsos remedios contra el coronavirus, etc. El aumento de este tipo de incidentes ha sido tal que la Agencia Española de Protección de Datos se ha visto en la necesidad de publicar una notificación alertando sobre las recogidas ilegítimas de datos por parte de aplicaciones de autoevaluación del coronavirus.



Si algo demuestra este considerable incremento de fraudes, es que los ciberdelincuentes aprovecharán cualquier tipo de ocasión y de vulnerabilidad para atacar. Por ese motivo resulta fundamental mantenerse siempre alerta y conocer cuáles son las amenazas actuales a las que, bien como empresa o como ciudadano, nos podemos enfrentar. INCIBE cuenta con una sección de avisos en la que facilita toda la información necesaria para prevenir, proteger y responder ante incidentes de seguridad en el entorno empresarial, así como la posibilidad de suscripción a su boletín para recibir directamente la información por correo electrónico.


Aunque implantar las medidas apropiadas reduce considerablemente el riesgo de sufrir un incidente de seguridad, nunca estaremos totalmente a salvo. Por ello, debemos contar con un plan de acción que nos indique el modo más eficaz de actuar en estos casos. Una mala gestión podría agravar considerablemente la repercusión del incidente para nuestra empresa, por lo que debemos estar preparados para reaccionar de una forma rápida y eficaz.



Cuando un incidente tiene lugar, lo primero que debemos hacer es formar un equipo que se encargue de analizar y gestionar lo sucedido. La respuesta adecuada a los incidentes de seguridad comienza con la identificación clara de los mismos, partiendo por analizar qué ha ocurrido, qué daños hemos sufrido, recopilar toda la información posible, y qué repercusión puede tener la incidencia en nuestra empresa. También debemos analizar por qué ha ocurrido e identificar la amenaza a la que nos estamos enfrentando, siendo conscientes de dónde se halla la vulnerabilidad que ha permitido que seamos víctimas del ciberataque.



Tras haber evaluado debidamente el impacto, nos queda decidir qué medidas adoptaremos para paliarlo. En caso de que se hayan visto comprometidos datos personales de empleados, proveedores o clientes, deberemos comunicárselo, en primer lugar, a la Agencia Española de Protección de Datos y, dentro de la organización, a quien corresponda. También deberemos reportar el incidente a las autoridades para que lo investiguen. Al tramitar la denuncia deberemos informar sobre la gravedad del ataque y aportar todas aquellas pruebas que puedan servir para rastrear al culpable. Si fuera necesario, deberemos notificarlo a cualquier organismo externo que pueda tener competencia en relación con el incidente.



Por último, deberemos recuperar los sistemas que se hayan visto afectados y paliar, en la medida de lo posible, los efectos negativos que el incidente haya podido ocasionar. Es aconsejable contar con una póliza de ciberseguridad adaptada a las necesidades de nuestra empresa ya que nos ayudará a mitigar las consecuencias de cualquier ataque cibernético y a afrontar las pérdidas económicas y reputacionales.



Una vez resuelto el problema, no debemos dar por concluido el proceso, ya que una parte fundamental consistirá en aprender de nuestros errores y mejorar nuestra protección para que no se repita en el futuro o, si pasa algo similar, el daño sea mínimo.


Cualquier empresa debe saber cómo reaccionar ante un posible incidente de seguridad que pueda disminuir su capacidad operativa o incluso hacer peligrar la continuidad del negocio. Es imposible garantizar la seguridad total y, si en algún momento, nuestra empresa debe enfrentarse a una contingencia, debemos ser capaces de dar una respuesta rápida y efectiva que permita restaurar la actividad normal antes de que el negocio pueda verse comprometido.



¿Cómo debemos prepararnos ante las incidencias que puedan surgir? Para comenzar, debemos contar con un Plan de Contingencia y Continuidad de Negocio que tenga como objetivos esenciales la reanudación de las actividades empresariales lo antes posible, mantener la confianza en la empresa y reconectar con los principales clientes y proveedores.



Este plan deberá regular las acciones a llevar a cabo en caso de que se produzca una incidencia de seguridad grave, fijando aquellos mecanismos que nos vayan a permitir mantener el nivel de servicio dentro de unos límites predefinidos. También deberemos establecer el periodo de recuperación que, como mínimo, será necesario para restaurar los sistemas. Para poder estimar cuál será este tiempo, deberemos realizar un entrenamiento y llevar a cabo las pruebas necesarias para verificar que la continuidad del negocio es factible y que podremos recuperar la situación anterior al incidente.



El Plan de Contingencia deberá contemplar, además, aquellos mecanismos que nos permitan analizar los resultados del incidente y los motivos que lo propiciaron, ya que ello nos servirá para aprender de los fallos que hayamos podido cometer y conseguir que no se repitan. No debemos olvidarnos de definir, dentro del plan, quiénes serán las personas responsables de aplicarlo, las operativas que seguirán para ello y los activos implicados, tanto personales como físicos. Una vez hayamos finalizado de definir el Plan de Continuidad, debemos comprobar que sabemos ponerlo en marcha.



Todo este proceso es de vital importancia para garantizar la continuidad de nuestro negocio. Un buen plan de contingencia sólido nos permitirá evitar la interrupción de las actividades corporativas en caso de desastre, repercutiendo de manera positiva en la imagen y reputación de la empresa y, a su vez, mitigando el impacto financiero que pueda suponer el incidente. Incluir un plan de contingencia y continuidad dentro de nuestro plan director de seguridad, es uno de los pilares para aumentar el compromiso en materia de ciberseguridad en nuestra empresa.


El uso de los nuevos soportes tecnológicos, las redes, los dispositivos o la computación en la nube se ha convertido en una realidad de nuestro día a día, tanto en el papel que desempeñamos, como ciudadanos, empleadores o empleados. Muchas empresas basan su actividad en los sistemas de información, convirtiéndose por ello en objetivo de los ciberdelincuentes que se aprovechan de las vulnerabilidades de los mismos para desarrollar su actividad delictiva. Además, existen otras muchas amenazas, tanto externas, como internas, intencionadas o accidentales.



Para reducir todas las amenazas que pueden afectar negativamente a nuestra actividad en la red, debemos de aplicar ciertas medidas de seguridad básicas relacionadas con el control de acceso, la seguridad en las operaciones y la recuperación ante pérdidas de información. En este vídeo, veremos una serie de recomendaciones fundamentales o buenas prácticas que contribuirán a reducir significativamente los riesgos a los que, como hemos visto, nos exponemos a diario:



- Para prevenir el acceso no autorizado a nuestros sistemas y aplicaciones debemos utilizar, siempre que sea posible, la verificación en dos pasos, también conocida como autenticación de doble factor. De este modo, para iniciar sesión no bastará con introducir nuestro usuario y contraseña (que podrían ser robados), sino que deberemos facilitar otro código que recibiremos, por ejemplo, en nuestro teléfono móvil o correo.



- Para mejorar la seguridad de nuestros dispositivos deberemos adoptar medidas, como mantener siempre actualizados los sistemas y aplicaciones e instalar cualquier parche de seguridad disponible, utilizar herramientas antivirus y llevar a cabo copias de seguridad, incluyendo pruebas de restauración periódicas, que nos permitan garantizar que podremos reanudar la actividad rápidamente en caso de que suframos un incidente o pérdida.



- Siempre que estemos trabajando en remoto, hacer uso de la conexión VPN, para evitar posibles incidentes de seguridad y mantener la información de la empresa segura.



- Aunque siempre será preferible que nos conectemos a través de cable, en caso de que utilicemos conexión wifi, debemos asegurarnos de haber adoptado todas las medidas de seguridad necesarias para reforzar la misma.



- Siempre deberemos utilizar el protocolo HTTPS para conexiones a servicios web. De este modo, todos los datos que transferimos se protegerán mediante un cifrado SSL viajando de un modo seguro de un lugar a otro.



- Por último, cualquier empresa deberá implementar políticas específicas para el uso del equipamiento en la modalidad de teletrabajo y formar y concienciar a sus empleados en relación con la detección de amenazas que existen en Internet y que pueden impactar negativamente en el negocio.

 

Diseño de un sistema de transmisión de energía inalámbrico submarino basado en acoplamiento inductivo

  Tianchu Luo 1,2,* y Shaowei Zhang 1,* 

1 Instituto de Ciencia e Ingeniería de los Fondos Marinos, Academia China de Ciencias, Sanya 572000, China 

2 Facultad de Ciencia de Materiales y Opto -Tecnología Electrónica, Universidad de la Academia de Ciencias de China, Beijing 100049, China * Correspondencia: tianchuluo@126.com (T.L.); zswsia@126.com (S.Z.) 

Resumen: La exploración humana del océano es inseparable de un equipo confiable de observación del océano. La tecnología de transmisión de energía inalámbrica puede suministrar energía al extremo receptor sin contacto, ahorrando complicados enchufes y desenchufes de cables. Debido a la conductividad del agua de mar, se generará una cierta pérdida de corrientes parásitas durante la transmisión de energía inalámbrica, lo que reducirá la potencia de salida y la eficiencia de la transmisión. Este artículo diseña un sistema de transmisión de energía inalámbrico adecuado para escenas submarinas y en este artículo se analizan las características operativas del sistema. Al mismo tiempo, se estudia la capacidad de transmisión del sistema en el aire y se analiza la influencia de varios parámetros clave, como la frecuencia de resonancia, en la potencia de salida y la eficiencia de transmisión. Sobre esta base, combinado con el método de cálculo de la pérdida por corrientes parásitas en agua de mar, se calcula la eficiencia de transmisión del sistema en agua de mar, lo que proporciona una referencia para seleccionar la frecuencia de operación. Finalmente, se proporciona un esquema de diseño de acoplador que es fácil de acoplar con dispositivos submarinos y tiene un buen efecto de blindaje electromagnético, y se analiza su capacidad de transmisión y rendimiento bajo desalineación mediante simulación de elementos finitos. Según el plan de diseño, se construye un prototipo y se llevan a cabo experimentos en ambientes aéreos y de agua de mar simulados. Los resultados experimentales verifican la exactitud de la teoría. Palabras clave: transferencia de energía inalámbrica submarina; observación del océano; acoplamiento inductivo; pérdida por corrientes parásitas; diseño de acoplador magnético 1. Introducción La exploración y el desarrollo de los océanos son inseparables de equipos electromecánicos submarinos confiables, como vehículos submarinos, sistemas de boyas de observación del océano, etc. Debido a la limitación de volumen y carga, la capacidad de la batería de estos dispositivos suele ser limitada. El suministro de energía para estos dispositivos es un problema fundamental en la observación de los océanos. Recuperar el dispositivo y reemplazar la batería requiere operación manual, lo que tiene altos costos de mano de obra y baja eficiencia laboral. Otra forma es utilizar un conector húmedo para cargar el dispositivo. Este método es costoso y presenta riesgos potenciales de seguridad específicos. Una de las tecnologías de transmisión de energía inalámbrica, la tecnología de transferencia de energía acoplada inductivamente (ICPT), se basa en el principio de inducción electromagnética y transmite energía desde el transmisor a la carga sin contacto. Ha sido ampliamente utilizado en muchos campos. Aplicarlo en el campo submarino puede mejorar la seguridad y confiabilidad de la carga, prolongar la vida útil de la batería y resolver eficazmente el problema del suministro de energía para los equipos submarinos. El área de investigación de la transmisión inalámbrica de energía de vehículos submarinos es el campo más popular e influyente en la aplicación de la transmisión inalámbrica de energía en el campo submarino [1]. Debido a la estructura en forma de lanzadera del vehículo submarino, el diseño del acoplador magnético generalmente se combina con la forma del vehículo submarino y la estación de acoplamiento, y el sistema de transmisión de energía inalámbrica comienza a funcionar cuando el El vehículo submarino entra en la estación de atraque [2]. Dave Pyle y otros. desarrolló un acoplamiento

Sistema de estación para proporcionar suministro de energía inalámbrico al submarino no tripulado Proteus.

vehículo (UUV). Cuando sea necesario cargar la pequeña aeronave transportada por el UUV, saldrá

el compartimento lateral del UUV e ingrese a la estación de acoplamiento para reabastecerse [3]. Shi

et al. Proponer una estructura optimizada para un sistema de atraque compuesto por dos de gran diámetro.

bobinas coaxiales, una de las cuales está montada en la carcasa de aluminio del autónomo

vehículo submarino (AUV) y el otro en la estación de acoplamiento. Esta solución resuelve el

problema de desalineación radial entre las bobinas bajo el impacto del flujo de agua, y

El método de instalación de las bobinas no afecta la estructura externa del AUV [4].

Yan et al. proponen una estructura de acoplador de núcleo EE mejorada en forma de arco. El primario y

Los secundarios están instalados en la estación de acoplamiento y el AUV, respectivamente. Comparado

Con el acoplador plano, el acoplador en forma de arco es más fácil de instalar en el AUV y facilita

alineación, que puede reducir las fugas magnéticas y maximizar la eficiencia de transmisión [5].

Muchos sensores están montados en el sistema de boyas de observación del océano y la batería

La capacidad es limitada e incómoda de reemplazar, lo que limita la flexibilidad y el funcionamiento del sistema.

tiempo [6]. El suministro de energía inalámbrico para el sistema de boyas de observación del océano solucionará

este problema, que es una de las aplicaciones esenciales de la energía inalámbrica submarina

tecnología de transmisión. Debido a la estructura única del sistema de boyas, la energía inalámbrica

El sistema de suministro generalmente adopta la forma de acoplador de un transformador de devanado coaxial lineal [7].

El primario del acoplador es un cable delgado y el secundario está instalado en el equipo.

Esta estructura facilita la transmisión simultánea de energía y datos a múltiples submarinos.

sensores. Yoshioka et al. diseñó un dispositivo para suministrar energía a sensores submarinos en el

Red Triángulo de Boyas Transoceánicas (TRITON). Este diseño utiliza un cable de acero de amarre como

El núcleo magnético del lado primario y la bobina primaria se enrollan alrededor de él. la secundaria

La bobina y el sensor submarino están alojados en un cilindro impermeable. El diseño facilita

utilizando directamente el cable de acero de amarre como lado primario y tiene cierta simplicidad, pero

Hay un flujo magnético principal en este espacio durante el proceso de trabajo, y el gran contacto

El área con el agua de mar aumentará la pérdida de corrientes parásitas hasta cierto punto y reducirá

la eficiencia de transmisión [8]. McGinnis et al. diseñó una potencia acoplada inductivamente

sistema de transferencia para un perfilador oceánico amarrado que se mueve entre boyas en el fondo marino y

una plataforma de cables. El primario del acoplador inductivo se fija al cable de amarre, y

el secundario está montado en el perfilador, que suministra energía a la batería a través de un

rectificador, ambos coaxiales con el cable de amarre. Sin embargo, este diseño dificulta

Sujete y retire el acoplador secundario del cable de amarre, lo que reduce la facilidad

de aplicación del dispositivo [9].

Debido a la particularidad del entorno del agua de mar y la singularidad del lugar de trabajo,

Hay muchos problemas y desafíos vitales que resolver en la transmisión de energía inalámbrica.

sistema que se aplica al agua de mar [10]. Como medio de transmisión, el agua de mar tiene una

conductividad específica. Cuando el sistema inalámbrico de transferencia de energía está funcionando, las corrientes parásitas

se generará en el agua de mar, lo que provocará una pérdida de energía adicional en frecuencias más altas

y afectar las características electromagnéticas del sistema [11]. Zhou y cols. estudió la relación entre la frecuencia, la carga y la pérdida por corrientes parásitas de acopladores electromagnéticos en

aire y agua de mar. Proponen un método analítico para calcular la pérdida por corrientes parásitas

generado por el agua de mar. Sin embargo, el método presentado en este artículo no proporciona una base teórica.

método de cálculo para la frecuencia óptima, pero lo ilustra a través del experimento

resultados de la eficiencia de transmisión correspondiente a la frecuencia de conmutación bajo

diferentes condiciones de carga [12]. Zhang et al. estableció un modelo matemático sistemático para

el ambiente del agua de mar a través de las ecuaciones de Maxwell, obtuvo una fórmula aproximada

para calcular la pérdida por corrientes parásitas a través de la expansión en serie, y analizó la relación

entre la pérdida por corrientes parásitas y el radio de la bobina, la frecuencia de resonancia, la distancia de transmisión,

y otros factores [13]. Askari et al. estudió la influencia de la conductividad del agua de mar en

La eficiencia de transmisión del sistema ICPT a través de experimentos. Los experimentos fueron

llevado a cabo en cuatro frecuencias de resonancia diferentes. Sus resultados experimentales mostraron

que la eficiencia de transmisión entre el agua de mar y el aire diferiría significativamente después

J. Mar. Ciencias. Ing. 2023, 11, 1699 3 de 20

superior a 20 kHz [14]. Del trabajo anterior se deriva el método de cálculo del remolino de agua de mar.

pérdida actual o solo mide la eficiencia de transmisión de ICPT en agua de mar a través

experimentos y no combina teóricamente los Cálculo de la corriente de Eddy de agua de mar

pérdida con el método de cálculo de eficiencia de transmisión del sistema, que no puede proporcionar

una referencia confiable para la selección de la frecuencia de operación. La aplicación diseñada en

Este documento está orientado a equipos de observación submarina de potencia pequeña y media,

como nodos de sensores en el sistema de boyas. El sistema desarrollado tiene una alta transmisión

eficiencia. Comparado con el trabajo histórico, este artículo hace un análisis completo de tres

Parámetros importantes (frecuencia de resonancia, carga y coeficiente de acoplamiento) que afectan el sistema

actuación. En aplicaciones prácticas, los parámetros del sistema se pueden ajustar de acuerdo con

Preferencias de potencia o eficiencia. Al mismo tiempo, esta investigación llena el vacío en el campo de

Investigación sobre sistemas de transmisión de potencia de escala pequeña y media.

El resto de este documento se organiza de la siguiente manera: la segunda sección discute el

Topología de circuito adecuada para escenas submarinas, analiza las características operativas de

el sistema, y deduce las características operativas de la topología del circuito del sistema; el

La tercera sección estudia la potencia general de salida y la eficiencia de transmisión del sistema,

Combinación del método de cálculo de análisis de pérdida de corriente de Eddy y calcula la salida

eficiencia de potencia y salida del sistema en el agua de mar; la cuarta sección elige un

estructura acopladora con alta capacidad de transmisión y baja interferencia electromagnética;

La quinta sección presenta el prototipo realizado en función del esquema de diseño y el

plataforma experimental, y se han realizado experimentos para verificar la viabilidad y

corrección del esquema teórico.

2. Diseño principal del circuito de acoplamiento inductivo

El sistema de transmisión de potencia inalámbrica subacuática basado en el acoplamiento inductivo

Consta de tres partes: el transmisor, el receptor y el acoplador magnético. El transmisor incluye una fuente de alimentación de CC, un convertidor DC -AC y una resonancia del transmisor

Red de compensación.

el magnético

El acoplador es una unidad de conversión de energía electromagnética para conectar el transmisor y el

receptor.

J. Mar. Ciencias. Ing.


método de pérdida de corrientes parásitas de agua de mar o solo mide la eficiencia de transmisión de

ICPT en el agua de mar a través de experimentos y no combina teóricamente el cálculo


que no puede proporcionar una referencia confiable para la selección de la frecuencia de operación. El



tiene alta eficiencia de transmisión.

Al mismo tiempo, esta investigación

llena el vacío en el campo de la investigación sobre sistemas de transmisión de energía de pequeña y mediana escala.


Topología de circuito adecuada para escenas submarinas, analiza las características operativas de

el sistema, y deduce las características operativas de la topología del circuito del sistema; el



la cuarta sección elige un



corrección del esquema teórico.


El sistema de transmisión de potencia inalámbrica subacuática basado en el acoplamiento inductivo

Consta de tres partes: el transmisor, el receptor y el acoplador magnético.

Convertidor AC-DC y circuito de filtro, y una carga (equipo eléctrico). Un diagrama de bloques de todo el sistema se muestra en la Figura 1.

Entre ellos, Ud.

es la fuente de voltaje CC de entrada; Q Q 1 4 ~ es

Los cuatro tubos de interruptor MOSFET de potencia que constituyen un inversor de puente completo y convierte la potencia de CC de entrada de entrada a potencia de CA; Lp

y ls

son la auto-inductancia del sistema

bobina transmisora y bobina receptora, respectivamente, y las resistencias internas de la bobina correspondiente son RLp y RLs, respectivamente; CP

y C

son los condensadores de compensación en serie de la bobina de transmisión y la bobina receptora, respectivamente; M es la inductancia mutua

entre la bobina transmisora y la bobina receptora; Los cuatro diodos rectificadores D D 1 4 ~ juntos forman un circuito rectificador no controlado de puente completo, que rectifica la CA recibida.

Figura 1. Diagrama de estructura del sistema.

El modelo de circuito del sistema de transferencia de potencia inalámbrica con red de compensación SS

se muestra en la Figura 2. Entre ellos, Ud

es la fuente de voltaje de CC de entrada; Q1 ∼ Q4 es el

cuatro tubos de conmutación MOSFET de potencia que constituyen un inversor de puente completo y convierten

la entrada de alimentación de CC a la alimentación de CA; LP y LS son la auto-inductancia de la bobina de transmisión del sistema y la bobina receptora, respectivamente, y las resistencias internas de la bobina correspondientes

son RLP y RLS, respectivamente; CP y CS son los condensadores de compensación en serie del

transmisión de bobina y bobina receptora, respectivamente; M es la inductancia mutua entre

la bobina de transmisión y la bobina receptora; los cuatro diodos rectificadores D1 ∼ D4 juntos

formar un circuito rectificador no controlado de puente completo, que rectifica la alimentación de CA recibida en

Energía DC; CF es el condensador de filtro de salida, y RL es la carga equivalente; iin, ip, y son son

la corriente de salida del inversor, la corriente de la bobina transmisora y la corriente del

Recibir bobina, respectivamente.

J. Mar. Ciencias. Ing. 2023, 11, 1699 4 de 20 potencia en potencia de DC; FQ

es el condensador del filtro de salida, y RL

es el equivalei i,

pag

yo y

s

Yo es la corriente de salida del inversor, la corriente de la transmisión y la corriente de la bobina receptora, respectivamente.

Figura 2. Sistema de transferencia de potencia inalámbrica con red de compensación SS.

Para facilitar un análisis de las características operativas de la circuogía, se realiza la siguiente aproximación: en el sistema real, el funcionamiento en resistencia y el diodo son mucho más pequeños que la resistencia interna de la bobina, la resistencia del Mosfet y el diodo se ignora. El voltaje de salida del inversor de puente es equivalente al valor efectivo del voltaje fundamental, con los componentes armónicos de alta frecuencia, y de acuerdo con la serie de Fourier, el valor de la onda fundamental se puede obtener como U U en  2 2 / ; Supongo que el condensador de filtro de salida es grande y el voltaje de salida es constante, el rectificante en el receptor puede ser equivalente a una carga resistiva pura 2

R R y L   / 8 . El modelo de circuito de talento obtenido después de la aproximación se muestra en la Figura 3A. Sea la frecuencia swangular del inversor  , la impedancia total del circuito receptor y la impedancia reflejada del receptor al transmisor sea Z r

. Los no están disponibles en el modelo se resumen en la Tabla 1. Los circuitos equivalentes de la traía y el receptor del sistema se puede representar como se muestra en la Figura 3b, c, respetable 1. notación.

Descripción de la notación

Valor rms del voltaje de entrada

Lp

, Ls auto-inductancia de cada bobina

CP

, Capacitancia de compensación de CS para cada lado

 Frecuencia de transmisión

M Inductancia mutua

Carga equivalente

Z s impedancia total del receptor

Z r reflejó la impedancia del receptor

Zin Impedancia de entrada total

pag

I

,

s

I

 Corriente de bobina en transmisión y receptor

U o

 Voltaje de salida

Ganancia de voltaje de salida de GV

Figura 2. Sistema de transferencia de potencia inalámbrica con red de compensación SS.

Para facilitar un análisis de las características operativas de la topología del circuito,

Se realiza la siguiente aproximación: en el sistema real, la resistencia del MOSFET

y el diodo es mucho más pequeño que la resistencia interna de la bobina utilizada, por lo que se ignora la información del MOSFET y el diodo. El voltaje de salida del puente completo.

El inversor es equivalente al valor efectivo del voltaje fundamental, ignorando los componentes armónicos de alta frecuencia, y de acuerdo con la serie de Fourier, el valor efectivo de

La onda fundamental se puede obtener como uin =


2

2/π


Ud

; suponiendo que la salida

El condensador del filtro es grande y el voltaje de salida es constante, el circuito del filtro rectificador en el

El receptor puede ser equivalente a una carga resistiva pura re = π

2RL/8. El circuito equivalente

El modelo obtenido después de la aproximación se muestra en la Figura 3A. Deje que el cambio angular

frecuencia del inversor sea ω, la impedancia total del circuito receptor sea Zs

, y el

impedancia reflejada del receptor al transmisor sea Zr

. Las anotaciones involucradas en

El modelo se resume en la Tabla 1. Los circuitos equivalentes del transmisor y el

El receptor del sistema se puede representar como se muestra en la Figura 3b, c, respectivamente:

Arkansas. Ciencia. Ing. 2023, 11, x para la revisión por pares 5 de 21

(a)

(b) (C)

Figura 3. Sistema inalámbrico de transferencia de energía con red de compensación SS: (a) circuito equivalente

modelo; (b) circuito equivalente del transmisor; (c) circuito equivalente del receptor.

Durante el proceso de trabajo del circuito, para reducir la potencia reactiva en el proceso de transmisión y mejorar la eficiencia de la transmisión, es necesario configurar el

sistema para alcanzar un estado de resonancia. Entre ellos, la inductancia de la bobina L p

y capacitancia

CP

forman un circuito resonante en el transmisor. En el receptor, la inductancia de la bobina Ls

y

capacitancia Cs

Forman un circuito resonante, y los dos circuitos resonantes tienen la misma frecuencia de resonancia, que tiene la siguiente relación:

1

pag

l

C



 

Figura 3. Sistema inalámbrico de transferencia de energía con red de compensación SS: (a) modelo de circuito equivalente;

(b) circuito equivalente del transmisor; (c) circuito equivalente del receptor.

J. Mar. Ciencias. Ing. 2023, 11, 1699 5 de 20

Tabla 1. Notación.

Descripción de la notación

Valor RMS Uin del voltaje de entrada

Lp, Ls Autoinductancia de cada bobina.

CP, Capacitancia de compensación de CS para cada lado

ω Frecuencia de transmisión

M Inductancia mutua

Carga equivalente

Zs Impedancia total del receptor

Zr Impedancia reflejada del receptor

Zin Impedancia de entrada total

.

I P,

.

Es corriente de bobina en transmisor y receptor

.

Tensión de salida

Ganancia de voltaje de salida de GV

Durante el proceso de trabajo del circuito, para reducir la potencia reactiva en el proceso de transmisión y mejorar la eficiencia de la transmisión, es necesario configurar el sistema.

alcanzar un estado de resonancia. Entre ellos, la inductancia de la bobina Lp y la capacitancia Cp forman una

circuito resonante en el transmisor. En el receptor, la inductancia de la bobina LS y la capacitancia CS

formar un circuito resonante, y los dos circuitos resonantes tienen la misma frecuencia resonante,

que tiene la siguiente relación:

(

ωLp = 1

ωCp

ωLS = 1

ωcs

(1)

La impedancia total Zs del receptor, la impedancia reflejada Zr del receptor a

el transmisor, y la impedancia de entrada total Zin se puede expresar de la siguiente manera:





Zs = rls + re

Zr =

(Ωm)

2

RLS+RE

Zin = RLp +

(ωM)

2

RLS+RE

(2)

En el proceso de transmisión de energía inalámbrica, para obtener una alta transmisión

capacidad, es necesario configurar una bobina con un factor de alta calidad y un pequeño interno

resistencia. Al ignorar la resistencia interna en la bobina, se puede expresar la fórmula

como sigue:





Zs = Re

Zr =

(ωM)

2

Re

Zin =

(ωM)

2

Re

(3)

Las expresiones para las corrientes de bobina en el transmisor y el receptor se pueden expresar

como sigue:

.

yo p =

.

Uinre

(ωM)

2

.

es =

j

.

Uin

Ωm

(4)

El voltaje de salida del sistema se puede expresar de la siguiente manera:

.

Uo =

.

EsRe =

j

.

UinRe

ωM

(5)

La ganancia de voltaje de salida se puede expresar de la siguiente manera:

Gv(ω) =






.

Uo

.

Uin






=





jRe

ωM





(6)

J. Mar. Ciencias. Ing. 2023, 11, 1699 6 de 20

De acuerdo con la derivación y el análisis anteriores, se puede concluir que la tecnología inalámbrica

El sistema de transmisión de energía de la red de compensación de resonancia tipo SS tiene las siguientes características: (1) Cuando se trabaja a la frecuencia resonante, la corriente de salida en el

receptor es

solo está relacionado con el voltaje de entrada del sistema Uin y tiene una característica de salida

independiente de la carga. Puede realizar una salida de corriente constante sin agregar más

circuitos de control y no se ve afectado por cambios de carga. (2) La expresión del resonante.

capacitancia Cp = 1

ω2Lp

en el transmisor no tiene nada que ver con la inductancia mutua

M y la carga Re

. Cuando el impacto del flujo de agua causa dislocación entre los

acopladores, el cambio en los parámetros no afectará el estado de resonancia del transmisor.

(3) La parte imaginaria de la impedancia reflejada Zr

es cero, el voltaje de entrada Uin y

la corriente de entrada (corriente de la bobina transmisora) Ip tiene la misma fase, el sistema tiene una unidad

característica de entrada del factor de potencia y la potencia reactiva es baja.

Se puede observar que el sistema inalámbrico de transmisión de energía del tipo SS resonante

La red de compensación tiene ciertas ventajas cuando se aplica al suministro de energía de

Equipo submarino. Si bien tiene una alta eficiencia, también tiene una estabilidad específica bajo las condiciones

condición de interferencia de dislocación en el medio ambiente. Cabe señalar que sin carga

en el receptor no está permitido en el sistema de topología SS. Se puede ver en la Fórmula (4)

que cuando la inductancia mutua entre las dos bobinas se acerca a cero, la corriente de la bobina

en el transmisor se acercará al infinito y aumentará rápidamente. La corriente alta provocará que el circuito

daño. Por lo tanto, en el proceso de diseño del sistema real, se debe tener cuidado de

Evite que no haya carga en el receptor y el programa de software debe configurarse para detener el convertidor.

en el transmisor cuando se detecta que la corriente es demasiado alta.

3. Análisis del rendimiento del sistema

3.1. Análisis de la capacidad de salida del sistema en el aire

Para sistemas inalámbricos de transmisión de energía, potencia de salida y eficiencia de transmisión.

son indicadores esenciales para evaluar las capacidades de salida del sistema. En el aire terrestre habitual.

entorno de transmisión, la salida t potencia y eficiencia de transmisión de la red inalámbrica

El sistema de transmisión de energía está relacionado principalmente con el coeficiente de acoplamiento, la transmisión.

distancia, frecuencia de resonancia e impedancia en los componentes de la bobina y del circuito, y la

El aire entre los acopladores como medio de transmisión tiene poco efecto en la transmisión.

eficiencia. La diferencia es que, como medio de transmisión, el agua de mar tiene una relación relativa mayor.

permitividad y mayor conductividad eléctrica que el aire, y la pérdida generada durante la

La transmisión no se puede ignorar. Esta sección primero calcula y analiza el sistema

potencia de salida y eficiencia de transmisión en el aire, lo que proporciona una base para el análisis

de la capacidad de salida en el agua de mar en la siguiente sección.

En el aire, la potencia de salida se puede expresar de la siguiente manera:

puchero_aire =

U2

oh

Re

=






jωM

.

UinRe

RLp(RLs + Re) + (ωM)

2






2

1

Re

(7)

La potencia de entrada total del sistema se puede expresar de la siguiente manera:

Pin_total =

U2

en

|Zin|

=

U2

en





RLp +

(ωM)

2

RL+Re





(8)

Entre ellos, excepto la parte de la potencia total de entrada que se convierte en

energía compartida por la carga, la parte restante se convierte en la pérdida de energía en la

circuito y la pérdida de potencia en la bobina. Entonces, la eficiencia de transmisión se puede expresar.

como sigue:

ηaire =

puchero_air

Pin_total

=

ω2M2Re


RLp + Re





ω2M2 + R

2

Lp + RLpRe

× 100% (9

J. Mar. Ciencias. Ing. 2023, 11, 1699 7 de 20

A continuación, se analiza la relación de varias variables importantes: resistencia a la carga,

frecuencia resonante a potencia de salida y eficiencia de transferencia, se analiza para una conexión inalámbrica

Sistema de transferencia de energía con un acoplador electromagnético definido. Basado en la transmisión

nivel de potencia de este diseño y en referencia a la experiencia en diseño de hardware, lo siguiente

Los parámetros se configuran de la siguiente manera: Lp = Ls = 8,7 µH, RLp = RLs = 0,1Ω, Ud = 24 V.

Bajo varios grupos de diferentes frecuencias resonantes f, la potencia de salida Pout

y la eficiencia de transmisión η varían con la resistencia de carga Re

, como se muestra en la Figura 4a,b

(M = 6 µH). Se puede observar que, para cualquier frecuencia resonante, la potencia de salida tiene una

tendencia a aumentar primero para alcanzar el valor máximo y luego disminuir con el aumento de

la carga. Sin embargo, los valores de carga óptimos correspondientes son diferentes bajo diferentes

frecuencias, y las frecuencias resonantes más bajas corresponden a valores de carga óptimos más bajos.

Para la eficiencia de transmisión, las curvas en diferentes frecuencias de resonancia alcanzan rápidamente

el valor máximo y luego disminuir lentamente con el aumento de la carga, donde un mayor

La frecuencia de resonancia corresponde a una mayor eficiencia de transmisión. Cabe resaltar que

los valores de carga óptimos correspondientes a la potencia de salida y la eficiencia de transmisión en

la misma frecuencia resonante no están en el mismo rango, lo que demuestra que un sistema no puede

satisfacer la máxima potencia de salida y eficiencia de transmisión simultáneamente. La carga

El valor debe seleccionarse de acuerdo con la preferencia por los dos indicadores.

J. Mar. Ciencias. Ing. 2023, 11, x PARA REVISIÓN POR PARES 8 de 21

(a) (b)

(cd)

(e) (f)

Figura 4. Tendencias de la potencia de salida y la eficiencia de transmisión en función de los parámetros del sistema:

(a) potencia de salida versus carga para diferentes frecuencias de resonancia; (b) eficiencia de transmisión versus

carga para diferentes frecuencias de resonancia; (c) potencia de salida versus frecuencia de resonancia para diferentes

cargas; (d) eficiencia de transmisión versus frecuencia de resonancia para diferentes cargas; (e) potencia de salida

versus frecuencia de resonancia para diferentes coeficientes de acoplamiento; (f) eficiencia de transmisión versus frecuencia de resonancia para diferentes coeficientes de acoplamiento.

Bajo varios grupos de diferentes valores de resistencia de carga Re

, la potencia de salida Pout

y la eficiencia de transmisión  varía con la frecuencia de resonancia f, como se muestra en la Figura 4c,d (MH  6). Se puede ver que la potencia de salida se curva primero bajo diferentes cargas.

sube hasta el punto más alto y luego disminuye con el aumento de la frecuencia de resonancia.

La frecuencia óptima correspondiente a la carga más baja es menor, pero la salida máxima

El valor de potencia que se puede alcanzar bajo diferentes cargas es el mismo. Para la eficiencia de transmisión, todas las curvas bajo diferentes cargas tienen una tendencia ascendente con el aumento en la

frecuencia de resonancia y la carga con el valor de resistencia más bajo en varios grupos de

las cargas pueden obtener una mayor eficiencia de transmisión para el mismo sistema con otro parámetro Figura 4. Tendencias de la potencia de salida y la eficiencia de transmisión en función de los parámetros del sistema:

(a) potencia de salida versus carga para diferentes frecuencias de resonancia; (b) eficiencia de transmisión versus

carga para diferentes frecuencias de resonancia; (c) potencia de salida versus frecuencia de resonancia para diferentes

cargas; (d) eficiencia de transmisión versus frecuencia de resonancia para diferentes cargas; (e) potencia de salida

versus frecuencia de resonancia para diferentes coeficientes de acoplamiento; (f) eficiencia de transmisión versus

frecuencia de resonancia para diferentes coeficientes de acoplamiento.

J. Mar. Ciencias. Ing. 2023, 11, 1699 8 de 20

Bajo varios grupos  s de diferentes valores de resistencia de carga re

, el puchero de potencia de salida y

la eficiencia de transmisión η varía con la frecuencia resonante f, como se muestra en la Figura 4c,d

(M = 6 µH). Se puede ver que la potencia de salida se curva bajo diferentes cargas primero sube

al punto más alto y luego disminuye con el aumento de la frecuencia de resonancia. El

La frecuencia óptima correspondiente a la carga más baja es menor, pero la salida máxima

El valor de potencia que se puede alcanzar bajo diferentes cargas es el mismo. Para transmisión

Eficiencia, las curvas bajo diferentes cargas tienen una tendencia creciente con el aumento en el

frecuencia de resonancia y la carga con el valor de resistencia más bajo en varios grupos de

Las cargas pueden obtener una mayor eficiencia de transmisión. Para el mismo sistema con otros parámetros

Fijo, el valor óptimo de frecuencia de resonancia de la potencia de salida y la eficiencia de transmisión.

no puede tomar el mismo valor. Se puede ver que, cuando la potencia de salida en la Figura 4C alcanza

el valor más alto, la eficiencia de transmisión a esta frecuencia en la Figura 4d aún no ha sido

alcanzado alcanzar el valor óptimo. Por lo tanto, se debe brindar atención y consideración integrales.

tomar al seleccionar la frecuencia del sistema, es decir, para garantizar una determinada capacidad de salida

Y al mismo tiempo, deje que el sistema funcione con una mejor eficiencia de transmisión.

Bajo varios grupos de diferentes coeficientes de acoplamiento k, el puchero de potencia de salida y

La eficiencia de transmisión η varía con la frecuencia de resonancia f, como se muestra en la Figura 4e,f.

(Re = 20Ω). El tamaño del coeficiente de acoplamiento está relacionado con el grado de acoplamiento inductivo

del sistema, y cuanto mayor es el coeficiente de acoplamiento, más fuerte es la capacidad de transmisión

del sistema. Se puede ver en la Figura 4e que la curva de potencia de salida correspondiente

al coeficiente de acoplamiento más alto primero alcanza el valor máximo, mientras que la curva

correspondiente al coeficiente de acoplamiento más bajo puede alcanzar la misma potencia de salida máxima

A través de la compensación de alta frecuencia de resonancia. Se puede ver en la Figura 4f que el

mayor es el coeficiente de acoplamiento del sistema, mayor es la transmisión correspondiente

eficiencia, lo que también verifica que cuanto mejor sea el grado de acoplamiento inductivo, menos

fuga de flujo magnético entre acopladores y menor pérdida generada.

El análisis anterior muestra que la potencia de salida y la eficiencia de salida pueden alcanzar

valores ideales bajo ciertas condiciones bajo la configuración de la resistencia de carga, resonancia

frecuencia y coeficiente de acoplamiento. Sin embargo, al mismo tiempo, cada parámetro no puede

cumplir con la solución óptima de potencia y eficiencia simultáneamente, y los parámetros

Debe determinarse razonablemente de acuerdo con el índice de rendimiento del sistema. Lo anterior

El análisis ha sentado las bases para el análisis posterior de rendimiento en el agua de mar y

es una base esencial para diseñar el circuito de hardware del sistema.

3.2. Análisis de la capacidad de salida del sistema en agua de mar

En el agua de mar, los parámetros eléctricos del agua de mar como medio de transmisión son bastante

diferentes de los del aire, manifestados específicamente por tener una permitividad relativa mayor

(εr = 81) y mayor conductividad (σ = 4s/m). Durante el proceso de trabajo del sistema, el

El campo magnético alterno de alta frecuencia formado entre las bobinas del acoplador

inducir un campo eléctrico de Eddy en el agua de mar, lo que causará pérdida de corriente de Eddy y reducirá

Eficiencia de transmisión. Por lo tanto, es necesario calcular y analizar la pérdida de energía

generado en el agua de mar.

El modelo equivalente del sistema en el aire se muestra en la Figura 3, y la transmisión

El modelo en el agua de mar puede basarse en el modelo equivalente en el aire y mejorar según

las características del agua de mar. En el ambiente aéreo, la pérdida del sistema proviene de

la impedancia en el circuito que consume energía eléctrica, que se convierte en calor

pérdida. La pérdida de corriente de Eddy en el agua de mar también proviene de la inducción de la energía eléctrica

convertido en calor, por lo que el agua de mar puede considerarse como un circuito con impedancia específica

Características, equivalente al circuito del sistema, como se muestra en la Figura 5.

J. Mar. Ciencias. Ing. 2023, 11, 1699 9 de 20 El modelo en agua de mar puede basarse en el modelo equivalente en el aire y mejorar las características del agua de mar. En el entorno del aire, la pérdida del sistema de la impedancia en el circuito que consume energía eléctrica, que es la pérdida de converheat. La pérdida de corrientes parásitas en el agua de mar también proviene de la inducción de eleergía convertida en calor, por lo que el agua de mar puede considerarse como un circuito con características específicas, equivalente al circuito del sistema, como se muestra en la Figura 5.

Figura 5. Modelo de transporte equivalente en el medio ambiente del agua de mar.

Re

  , ce

  , le

  son resistencia equivalente, capacitancia equivalente y equivaductancia, respectivamente, constituyendo la impedancia equivalente z e

de agua de agua de mar. En este momento, los nuevos valores de inductancia '

L1

y '

L 2

de la bobina puede ser equivalente

, L l l l l l p p e s e     Figura 5. Modelo de transporte equivalente en el medio ambiente del agua de mar.  Re

, ce

, Le son resistencia equivalente, capacitancia equivalente e inductancia equivalente,

respectivamente, constituyendo la impedancia equivalente Ze del agua de mar en el circuito. En esto

tiempo, los nuevos valores de inductancia L

0

1

y yo

0

2

de la bobina puede ser equivalente a

l

0

p = Lp k Le

, l

0

s = Ls k Le (10)

El modelo de transferencia equivalente se puede expresar de la siguiente manera:

Uin =



jωL

0

pag +

1

jωCe



ip + yo

0

pag


RLp + Re



− jωM0

es (11)

jωM0

ip = Usalida +



jωL

0

s +

1

jωCe



es + yo

0

s

(RL + Re) (12)

Para facilitar el análisis, la suma de la resistencia equivalente del agua de mar y la

La resistencia interna de la bobina es equivalente a la nueva resistencia interna de la bobina, y la

La fórmula anterior se puede simplificar de la siguiente manera:

Uin = jω



l

0

pag-

1

ω2Ce



ip + yo

0

PR

0 − jωM0

es (13)

jωM0

ip = Usal + jω



l

0

s-

1

ω2Ce



es + yo

0

sR

0

(14)

En comparación con el modelo de transporte equivalente en el aire, el modelo de transporte equivalente

en agua de mar tiene la misma forma de expresión, pero el tamaño del parámetro ha cambiado. Por lo tanto,

en el proceso de análisis de la transmisión de energía inalámbrica submarina, el análisis del agua de mar

Se pueden agregar características del medio según la teoría de la transmisión de energía inalámbrica.

en el aire.

En el proceso de transmisión de energía submarina, la pérdida de energía generada en el

El circuito y la bobina son los mismos que en el aire, y lo que se agrega es la pérdida por corrientes parásitas.

generado por el campo magnético alterno en el agua de mar. La potencia de salida del sistema.

puede expresarse como la diferencia entre la potencia de salida en el ambiente del aire y

la potencia de pérdida de corrientes parásitas:

Psalida_agua de mar = Pin_total − Pcircuitos − Pbobinas − Peddy = Psalida_aire − Peddy (15)

Refiriéndose a la expresión de la eficiencia de transmisión en un ambiente aéreo, la eficiencia de transmisión en un ambiente de agua de mar se puede expresar de la siguiente manera:

ηagua de mar =

Poutput_air − Peddy

Pin_total

× 100% = ηaire −

Peddy

Pin_total

× 100% (16)

Se puede observar que la eficiencia de transmisión en el agua de mar está determinada por la eficiencia de transmisión en el aire y la pérdida por corrientes parásitas generadas por el agua de mar. en el anterior

J. Mar. Ciencias. Ing. 2023, 11, 1699 10 de 20

sección, se analizó la eficiencia de transmisión del sistema de aire y las corrientes parásitas

La pérdida se calculará a continuación.

Cuando la estación base carga de forma inalámbrica equipos submarinos, la energía inalámbrica

El sistema de transferencia está instalado en un dispositivo de acoplamiento cilíndrico sellado, y la brecha de agua de mar

entre los dos acopladores tiene una forma cercana a la de un cilindro [15]. La brecha de agua de mar entre

El acoplador magnético es equivalente al área cilíndrica que se muestra en la Figura 6, los centros de

las dos bobinas circulares con una distancia de separación h están en el mismo eje y las corrientes que fluyen

a través de la bobina transmisora y la bobina receptora son Ip e Is

, respectivamente. Bajo esto

En el modelo, el campo magnético Hz generado en el agua de mar satisface la ecuación de campo de las corrientes parásitas:

jωμHz =

2Hz

∂x

2

=k

2Hz (17)

sinh o

zav

B

B kr

rk

 Sea n el número de vueltas de la bobina y Bo

¿Pueden ser vectores de intensidad de inducción magnética generados por las corrientes de dos bobinas?

1 2 21 2 1, ,

2 2 o

nyo nyo

B B B B B

r r

 

    De acuerdo con las Fórmulas (18)–(20) para simular la corriente parásita del acoplador magnético, sea el radio de la bobina r cm 5 y el nuFigura 6. Diagrama esquemático de pérdida por corrientes parásitas.

La Figura 7a muestra la variación en la pérdida por corrientes parásitas en el agua de mar con la frecuencia del sistema bajo diferentes corrientes de transmisión en el transmisor y el receptor son iguales ( 1 2 I I A   5 ). La pérdida de corriente se correlaciona positivamente con la distancia de transmisión y cuanto mayor es la distancia de transmisión, mayor es la potencia, a medida que aumenta la frecuencia del sistema, la pérdida por corrientes parásitas en las distancias de transmisión. Cuando la frecuencia del sistema excede la pérdida actual causada por todas las distancias de transmisión aumentará expFigura 6. Diagrama esquemático de pérdida por corrientes parásitas.

La pérdida de potencia generada por la corriente parásita en el área del cilindro entre los dos

Las bobinas se pueden aproximar mediante la fórmula (18):

Peddy ≈

2ω2

|Bzav|

2πhr4σ

3

(18)

Entre ellos, ω es la frecuencia angular de funcionamiento del sistema; h es la transmisión

distancia entre las dos bobinas; r es el radio de la bobina; Bzav es el valor medio de la

inducción magnética a lo largo de la sección, que se puede expresar mediante la Fórmula (19):

Bzav =

Bo

rk sinh kr (19)

Sea n el número de vueltas de la bobina y Bo se puede estimar sumando

vectores de intensidad de inducción magnética generados por las corrientes I1 e I2 que fluyen en el

dos bobinas:

B1 =

µnI1

2r

, B2 =

µnI2

2r

, Bo =

q

B

2

1 + B

2

2

(20)

De acuerdo con las Fórmulas (18) a (20) para simular la pérdida de corrientes parásitas entre las bobinas de

el acoplador magnético, sea el radio de la bobina r = 5 cm y el número de vueltas n = 15.

J. Mar. Ciencias. Ing. 2023, 11, 1699 11 de 20

La Figura 7a muestra la variación en la pérdida por corrientes parásitas generada por el acoplador en

agua de mar con la frecuencia del sistema bajo diferentes distancias de transmisión cuando la bobina

las corrientes en el transmisor y el receptor son iguales (I1 = I2 = 5A). Se puede observar que el

corrientes de Foucault  ss está correlacionado positivamente con la distancia de transmisión entre los dos

bobinas, y cuanto mayor sea la distancia de transmisión, mayor será la pérdida de potencia. En el

Al mismo tiempo, a medida que aumenta la frecuencia del sistema, la pérdida por corrientes parásitas aumenta rápidamente en

diferentes distancias de transmisión. Cuando la frecuencia del sistema excede aproximadamente 100 kHz, el

La pérdida por corrientes parásitas causada por todas las distancias de transmisión aumentará exponencialmente.

J. Mar. Ciencias. Ing. 2023, 11, x PARA REVISIÓN POR PARES 12 de 21

(a) (b)

Figura 7. Tendencias de la variación de la pérdida por corrientes parásitas con los parámetros del sistema: (a) pérdida por corrientes parásitas versus

frecuencia para diferentes distancias de transmisión; (b) pérdida por corrientes parásitas versus frecuencia para diferentes

corrientes de bobina.

La Figura 7b muestra que la pérdida por corrientes parásitas cambia con la frecuencia del sistema cuando

la distancia de transmisión entre las bobinas del acoplador es fija ( h  5 mm ) y la corriente de la bobina ( 1 2 I I I   ) cambia. Se puede observar que la pérdida por corrientes parásitas está correlacionada positivamente.

con la magnitud de la corriente que fluye en la bobina; cuanto mayor es la corriente, mayor

mayor será la intensidad del campo eléctrico excitado y mayor será la pérdida de potencia. cuando la corriente

en la bobina I A 5, la pérdida por corrientes parásitas será mayor que antes cuando la frecuencia del sistema exceda los 150 kHz, y la pérdida de potencia máxima no excederá los 30 W cuando la

La frecuencia del sistema está dentro de los 200 kHz. Cuando la corriente de la bobina I A 5, la pérdida por corrientes parásitas

se duplica cuando la frecuencia del sistema está cerca de 100 kHz. Cuando la corriente de la bobina I A 15,

la curva de pérdida de potencia correspondiente es significativamente mayor que las otras curvas. Cuando

la frecuencia del sistema es de 150 kHz, el valor teórico de la pérdida por corrientes parásitas alcanza aproximadamente

80 vatios.

El análisis anterior muestra que la distancia entre el acoplador y el operador

La corriente de la bobina tendrá un mayor impacto en la pérdida por corrientes parásitas. En el funcionamiento real del sistema, para reducir la pérdida de energía causada por corrientes parásitas, el exceso

Se debe evitar el espaciado del acoplador. En el análisis de la inductancia mutua de acopladores.

mencionado anteriormente, un espaciado excesivamente alto reducirá la inductancia mutua entre

acopladores. Por otro lado, una corriente de bobina más alta generará una corriente alterna más fuerte.

campo magnético, lo que resulta en una mayor capacidad de transmisión. Sin embargo, al mismo tiempo,

También generará una mayor pérdida por corrientes parásitas, por lo que este parámetro debe establecerse de manera razonable.

Combinado con el método de cálculo de la eficiencia de transmisión en el aire y el

Método de cálculo de la pérdida por corrientes parásitas, la eficiencia de transmisión bajo diferentes

Las frecuencias de resonancia y los valores de resistencia de carga en el agua de mar se calculan como referencia para seleccionar los parámetros óptimos. Los resultados del cálculo de la eficiencia de transmisión en agua de mar se muestran en la Figura 8.

Figura 7. Tendencias de la variación de la pérdida por corrientes parásitas con los parámetros del sistema: (a) pérdida por corrientes parásitas versus

frecuencia para diferentes distancias de transmisión; (b) pérdida por corrientes parásitas versus frecuencia para diferentes

corrientes de bobina.

La Figura 7b muestra que la pérdida por corrientes parásitas cambia con la frecuencia del sistema cuando

la distancia de transmisión entre las bobinas del acoplador es fija (h = 5 mm) y la corriente de la bobina

(I1 = I2 = I) cambia. Se puede observar que la pérdida por corrientes parásitas está correlacionada positivamente.

con la magnitud de la corriente que fluye en la bobina; cuanto mayor sea la corriente, mayor

mayor será la intensidad del campo eléctrico excitado y mayor será la pérdida de potencia. cuando la corriente

en la bobina I ≤ 5A, la pérdida de corriente parásita será mayor que antes cuando el sistema

La frecuencia supera los 150 kHz y la pérdida máxima de potencia no excederá los 30 W cuando el

La frecuencia del sistema está dentro de los 200 kHz. Cuando la corriente de la bobina I > 5A, la pérdida por corrientes parásitas

se duplica cuando la frecuencia del sistema está cerca de 100 kHz. Cuando la corriente de la bobina I = 15A, el

La curva de pérdida de potencia correspondiente es significativamente mayor que las otras curvas. Cuando el

La frecuencia del sistema es de 150 kHz, el valor teórico de la pérdida por corrientes parásitas alcanza aproximadamente 80 W.

El análisis anterior muestra que la distancia entre el acoplador y el operador

La corriente de la bobina tendrá un mayor impacto en la pérdida por corrientes parásitas. En la operación real

del sistema, para reducir la pérdida de energía causada por corrientes parásitas, acoplador excesivo

Se debe evitar el espaciamiento. En el análisis de la inductancia mutua de los acopladores mencionados.

Como se indicó anteriormente, un espaciado excesivamente alto reducirá la inductancia mutua entre los acopladores. En

por otro lado, una corriente de bobina más alta generará un campo magnético alterno más fuerte,

lo que resulta en una mayor capacidad de transmisión. Sin embargo, al mismo tiempo, también generará

una mayor pérdida por corrientes parásitas, por lo que este parámetro debe establecerse de manera razonable. Combinado con el

método de cálculo de la eficiencia de transmisión en el aire y el método de cálculo de

la pérdida por corrientes parásitas, la eficiencia de transmisión bajo diferentes frecuencias de resonancia y

Los valores de resistencia de carga en el agua de mar se calculan como referencia para seleccionar el óptimo.

parámetros. el calculo Los resultados de la eficiencia de transmisión en agua de mar se muestran en

Figura 8.

J. Mar. Ciencias. Ing. 2023, 11, 1699 12 de 20 Combinado con el método de cálculo de la eficiencia de transmisión en el aire y el método de cálculo de la pérdida por corrientes parásitas, la eficiencia de transmisión bajo frecuencias de resonancia y valores de resistencia de carga en el agua de mar se calcula como factor para seleccionar los parámetros óptimos. . Los resultados del cálculo de la transmisividad en agua de mar se muestran en la Figura 8.

Figura 8.

Figura 8. Eficiencia de transmisión versus frecuencia para diferentes cargas en agua de mar.

Eficiencia de transmisión versus frecuencia para diferentes cargas en agua de mar.

En términos generales, la eficiencia de transmisión del sistema en agua de mar aumentará

con la frecuencia de resonancia y luego disminuir lentamente. La disminución de la eficiencia se debe principalmente

debido a la acción conjunta de la pérdida de potencia del circuito y la pérdida por corrientes parásitas del agua de mar a altas frecuencias. Bajo diferentes cargas, los puntos de frecuencia resonante para que el sistema logre un nivel óptimo

La eficiencia de transmisión es diferente. Se puede ver en la Figura 8 que cuando el resonante

La frecuencia está entre 80 kHz y 120 kHz, la eficiencia de transmisión bajo cada carga

alcanza el valor máximo. Según el nivel de potencia de salida y el circuito de hardware.

experiencia de diseño, este artículo elige 85 kHz como la frecuencia de resonancia del sistema,

lo que puede lograr una mayor eficiencia de transmisión bajo diferentes cargas.

4. Diseño y optimización de la estructura del acoplador magnético

Las bobinas acopladoras para la transmisión de energía inalámbrica se pueden dividir en bobinas planas y

Bobinas de solenoide coaxiales. La distribución del campo magnético de la bobina plana está concentrada,

el área relativa entre las bobinas es relativamente grande, la capacidad de transmisión es fuerte,

y el espesor de la estructura de la bobina es delgado, lo que puede miniaturizarse mediante diseño [16].

El campo magnético interno de la bobina del solenoide coaxial es fuerte, el campo magnético externo

es débil, la distancia de transmisión es corta, el coeficiente de acoplamiento es relativamente alto y

Se permite la rotación relativa entre las dos bobinas. Es adecuado para la energía inalámbrica.

Sistema de transmisión donde el transmisor y el receptor generan una rotación relativa. El

La aplicación en este documento requiere una mayor capacidad de transmisión y distancia. No es asi

Es necesario considerar el problema de la rotación entre dispositivos, por lo que la solución de bobina plana es

seleccionado. Además, se seleccionan 200 hilos de alambre Litz con un diámetro de 2 mm como material

alambre de bobina para bobinado. No se ve afectado significativamente por el efecto de la piel y la proximidad.

efecto, y la capacidad de flujo actual alcanza 7,85 A; La tensión soportada es de 4000 V. Puede

utilizarse de forma segura según los requisitos del sistema de este documento.

El diseño del núcleo magnético está relacionado con muchos factores, como la calidad del equipo.

estructura de acoplamiento, el volumen del mecanismo de acoplamiento y los requisitos de potencia de transmisión. Este documento adopta una estructura de núcleo magnético tipo recipiente para escenarios de aplicaciones submarinas, que puede facilitar el acoplamiento y la fijación bajo el agua del acoplamiento.

mecanismo. Esta estructura tiene buenas características de blindaje electromagnético, puede reducir

Fuga de flujo magnético y mejora el coeficiente de acoplamiento entre bobinas. el magnético

El material del núcleo adopta ferrita de manganeso y zinc PC95, que tiene las características de alta

permeabilidad magnética, alta resistividad y baja pérdida por histéresis. Un diagrama de estructura 3D

del núcleo magnético se muestra en la Figura 9a. Establecer el modelo 3D del núcleo del acoplador.

y bobina en el software de elementos finitos como se muestra en la Figura 9b y analiza el rendimiento

del acoplador. Seleccione el campo de corrientes parásitas como tipo de solucionador, ferrita como material del núcleo,

cobre como material de la bobina, vacío como material de la región periférica y condición del globo

como condición de frontera. Para simular el efecto real producido por el Litz

línea, el tipo de bobinado es trenzado y se agrega una excitación por vuelta de 125 amperios a la

bobina transmisora. La cuadrícula adopta una subdivisión autoadaptativa y se selecciona la longitud de la cuadrícula

J. Mar. Ciencias. Ing. 2023, 11, 1699 13 de 20

como de longitud media. La vista frontal y la vista superior de la inducción magnética del acoplador.

se muestran en la Figura 10a,b, respectivamente.

Según los resultados de la simulación, se puede observar que, debido a la estructura cerrada del

Núcleo de olla, el campo magnético espacial se distribuye principalmente dentro del acoplador y se concentra

en el eje central del devanado de la bobina en el transmisor y el receptor. Por lo tanto, la

El campo magnético no causará interferencias electromagnéticas en equipos externos. Cuando el

Dos núcleos magnéticos están completamente alineados y el espacio de aire es pequeño, la fuga de espacio magnético

el flujo es mínimo y el acoplador tiene una alta capacidad de transmisión. En el caso de ingresar un

excitación significativa, el núcleo magnético no alcanza la saturación magnética, que cumple

los requisitos de transmisión de potencia de este documento.

J. Mar. Ciencias. Ing. 2023, 11, x PARA REVISIÓN POR PARES (a) (b)

Cifra 9. Modelos de núcleos acopladores: (a) diagrama de modelo 3D de núcleo magnético; (b) diagrama 3D del acoplador.

(a) (b)

Figura 10. Resultados de la simulación de elementos finitos: (a) vista frontal de la distribución de inducción magnética del acoplador; (b) vista superior de la distribución de intensidad de inducción magnética del acoplador.

Según los resultados de la simulación, se puede ver que, debido al núcleo de estructura cerrada, el campo magnético espacial se distribuye principalmente dentro del acoplador centrado en el eje central del devanado de la bobina en el transmisor y el receptor, por lo tanto, el campo magnético no causa interferencias electromagnéticas a equipos externos. Cuando los dos núcleos magnéticos están completamente alineados y el espacio de aire es pequeño, el flujo magnético de dispersión es mínimo y el acoplador tiene una alta capacidad de transmisión. Al introducir una excitación significativa, el núcleo magnético no alcanza la saturación magnética que cumple con los requisitos de transmisión de energía de este documento.

Cuando cambian las posiciones relativas de los dos extremos del acoplador, la inductancia acoplada y el coeficiente de acoplamiento cambiarán. Las Figuras 11a-c muestran cómo funciona el idtdliffiithiththilitditd. Figura 9. Modelos de núcleos acopladores: (a) diagrama del modelo 3D del núcleo magnético; (b) diagrama del modelo 3D del acoplador.

J. Mar. Ciencias. Ing. 2023, 11, x PARA REVISIÓN POR PARES 14 de 21

(a) (b)

Figura 9. Modelos de núcleos acopladores: (a) diagrama de modelo 3D de núcleo magnético; (b) modelo 3D del acoplador

diagrama.

(a) (b)

Figura 10. Resultados de la simulación de elementos finitos: (a) vista frontal de la intensidad de inducción magnética del acoplador

distribución; (b) vista superior de la distribución de intensidad de inducción magnética del acoplador.

Según los resultados de la simulación, se puede ver que, debido a la estructura cerrada de

En el núcleo del pote, el campo magnético espacial se distribuye principalmente dentro del acoplador y se concentra en el eje central del devanado de la bobina en el transmisor y el receptor. Por lo tanto, el campo magnético no provocará interferencias electromagnéticas en equipos externos.

Cuando los dos núcleos magnéticos están completamente alineados y el entrehierro es pequeño, el flujo magnético de fuga espacial es mínimo y el acoplador tiene una alta capacidad de transmisión. En el caso

de introducir una excitación significativa, el núcleo magnético no alcanza la saturación magnética,

que cumple con los requisitos de transmisión de potencia de este documento.

Cuando las posiciones relativas de los dos extremos del acoplador cambian, la inductancia mutua y el coeficiente de acoplamiento del acoplador cambiarán. Las figuras 11a-c muestran cómo la mutua

La inductancia y el coeficiente de acoplamiento cambian con la distancia y el ángulo de desalineación.

cuando el acoplador está desalineado lateral, vertical y angularmente. Ambos muestran una monótona tendencia a la baja. El acoplador tiene una alta tolerancia a la desalineación lateral. Cuando

Se produce una pequeña distancia de desalineación lateral, el coeficiente de acoplamiento y la inductancia mutua no cambiarán en un rango extenso, pero es más sensible a la vertical y

desalineación angular. Un pequeño rango de desalineación causará una caída significativa en la

coeficiente de acoplamiento e inductancia mutua Figura 10. Resultados de la simulación de elementos finitos: (a) vista frontal de la intensidad de inducción magnética del acoplador

distribución; (b) vista superior de la distribución de intensidad de inducción magnética del acoplador.

Cuando las posiciones relativas de los dos extremos del acoplador cambian, el acoplador

La inductancia mutua y el coeficiente de acoplamiento cambiarán. Las figuras 11a-c muestran cómo

La inductancia mutua y el coeficiente de acoplamiento cambian con la distancia de desalineación y

ángulo cuando el acoplador está desalineado lateral, vertical y angularmente. Ambos muestran una

monótona tendencia a la baja. El acoplador tiene una alta tolerancia a la desalineación lateral.

Cuando ocurre una pequeña distancia de desalineación lateral, el coeficiente de acoplamiento y el mutuo

La inductancia no cambiará en un rango extenso, pero es más sensible a las variaciones verticales y

desalineación angular. Un pequeño rango de desalineación causará una caída significativa en la

coeficiente de acoplamiento e inductancia mutua.

J. Mar. Ciencias. Ing. 2023, 11, 1699 14 de 20 x PARA REVISIÓN POR PARES 15 de 21

(a)

(b)

(C)

Figura 11. Efectos de la desalineación en diferentes direcciones sobre el coeficiente de acoplamiento y la inductancia mutua: (a) coeficiente de acoplamiento y la inductancia mutua versus la distancia de desalineación lateral; (b) coeficiente de acoplamiento e inductancia mutua versus distancia de desalineación vertical; (c) coeficiente de acoplamiento e inductancia mutua versus ángulo de desalineación.

5. Verificación experimental

Según el plan de diseño de este artículo, el prototipo y la plataforma experimental

obtenidos después de la fabricación se muestran en la Figura 12. En aplicaciones subacuáticas reales, el

La placa de circuito debe instalarse en una cámara cilíndrica resistente a la presión de aleación de titanio. Para facilitar la instalación y ahorrar espacio, la placa de circuito está diseñada como un

placa circular de 15 cm de diámetro, y a su alrededor se reservan orificios pasantes para su fijación.

Los parámetros de diseño del sistema se muestran en la Tabla 2.

Figura 11. Efectos de la desalineación en diferentes direcciones sobre el coeficiente de acoplamiento y la inductancia mutua: (a) coeficiente de acoplamiento a  nd inductancia mutua versus distancia de desalineación lateral;

(b) coeficiente de acoplamiento e inductancia mutua versus distancia de desalineación vertical; (c) acoplamiento

coeficiente e inductancia mutua versus ángulo de desalineación.

5. Verificación experimental

Según el plan de diseño de este artículo, el prototipo y la plataforma experimental

obtenidos después de la fabricación se muestran en la Figura 12. En aplicaciones subacuáticas reales, el

La placa de circuito debe instalarse en una cámara cilíndrica resistente a la presión de aleación de titanio.

Para facilitar la instalación y ahorrar espacio, la placa de circuito está diseñada como una circular

placa con un diámetro de 15 cm, y a su alrededor se reservan orificios pasantes para su fijación. El

Los parámetros de diseño del sistema se muestran en la Tabla 2.

J. Mar. Ciencias. Ing. J. Mar. Ciencias. Ing. 2023 2023,,1111, 1699 , x PARA REVISIÓN POR PARES 1615 de 20 de 21

Figura 12. Los esquemas siguen la misma formación.

Tabla 2. Parámetros del sistema.

Descripción Parámetro Valor

Tensión CC de entrada / U V d 24

Autoinductancia de la bobina transmisora / L H p  34,26

Autoinductancia de la bobina receptora / L H s  34,29

Resistencia interna de la bobina transmisora / RLp  0,1

Resistencia interna de la bobina receptora / RL  0,1

Condensador de compensación en serie de la bobina transmisora / C F p  0,1

Condensador de compensación en serie de la bobina receptora / C F s  0,1

Vueltas de la bobina n 15

Radio de la bobina r/ mm 24,8

Distancia entre las bobinas h/ mm 1

Frecuencia de resonancia 0

f/khz 85

En el diseño del prototipo, el transmisor utiliza el chip controlador IRS2008 y MOSFET de alta velocidad para formar un inversor y un circuito controlador, y la señal de control es enviada por el

Microcontrolador STM32F103. El receptor utiliza un chip de rectificación síncrona.

IR1161LPBF y MOSFET para formar un circuito de rectificación síncrono, que reemplaza el

Circuito de rectificación de diodo tradicional y reduce la pérdida de energía causada por el voltaje.

caer sobre el diodo. La tensión CC de entrada se fija en 24 V, la carga electrónica ITECH IT8211

está configurado en modo CR y la carga está fijada en 20 ohmios. El osciloscopio Keysight DSOX4024A

Se utiliza para capturar las formas de onda de voltaje en los interruptores y acopladores en el transmisor.

y receptor. La forma de onda de la señal de salida de dos circuitos de accionamiento de un inversor de medio puente

El circuito se muestra en la Figura 13a. Se puede observar que las señales en la misma mitad del inversor

Los circuitos son opuestos entre sí, y se deja un cierto tiempo muerto para evitar

conducción de los tubos del interruptor superior e inferior y daños por cortocircuito al circuito.

Las formas de onda del voltaje puerta-fuente VGS y el voltaje drenaje-fuente VDS del

El tubo del interruptor de alimentación del circuito inversor se muestra en la Figura 13b. Entre ellos, canal

Uno de los osciloscopios es la forma de onda del tubo de conmutación VGS, y el canal dos es el

Forma de onda del tubo interruptor VDS. Se puede ver que, antes de que el voltaje puerta-fuente del

El tubo del interruptor VGS alcanza el umbral de encendido, el voltaje drenaje-fuente VDS cae a 0.

V, que indica que el tubo del interruptor funciona en el estado de conmutación suave ZVS; el

Figura 12. Los esquemas siguen el mismo formato.

Tabla 2. Parámetros del sistema.

Descripción Parámetro Valor

Tensión CC de entrada Ud/V 24

Autoinductancia de la bobina transmisora Lp/μH 34,26

Autoinductancia de la bobina receptora Ls/μH 34,29

Resistencia interna de la bobina transmisora RLp/Ω 0,1

Resistencia interna de la bobina receptora RLs/Ω 0,1

Condensador de compensación en serie de la bobina transmisora Cp/μF 0,1

Condensador de compensación en serie de la bobina receptora Cs/μF 0,1

Vueltas de la bobina n 15

Radio de la bobina r/mm 24,8

Distancia entre las bobinas h/mm 1

Frecuencia de resonancia f0/kHz 85

En el diseño del prototipo, el transmisor utiliza el chip controlador IRS2008 y MOSFET de alta velocidad para formar un inversor y un circuito controlador, y la señal de control es enviada por el

Microcontrolador STM32F103. El receptor utiliza un chip de rectificación síncrona IR1161LPBF

y MOSFET para formar un circuito de rectificación síncrono, que reemplaza el tradicional

Circuito de rectificación de diodos y reduce la pérdida de energía causada por la caída de voltaje en el

diodo. El voltaje de entrada CC se fija en 24 V, la carga electrónica ITECH IT8211 está configurada en

Modo CR y la carga se fija en 20 ohmios. Se utiliza el osciloscopio Keysight DSOX4024A

para capturar las formas de onda de voltaje en los interruptores y acopladores en el transmisor y

receptor. La forma de onda de la señal de salida de dos circuitos de accionamiento de un inversor de medio puente

El circuito se muestra en la Figura 13a. Se puede observar que las señales en la misma mitad del inversor

Los circuitos son opuestos entre sí, y se deja un cierto tiempo muerto para evitar

conducción de los tubos del interruptor superior e inferior y daños por cortocircuito al circuito.

Las formas de onda del voltaje puerta-fuente VGS y el voltaje drenaje-fuente VDS de la fuente de alimentación.

El tubo del interruptor del circuito inversor se muestra en la Figura 13b. Entre ellos, el canal uno de

el osciloscopio es la forma de onda del tubo interruptor VGS, y el canal dos es la forma de onda

del tubo de conmutación VDS. Se puede observar que, antes de la puerta-sou voltaje alto del interruptor

El tubo VGS alcanza el umbral de encendido, el voltaje drenaje-fuente VDS cae a 0 V, lo que

indica que el tubo del interruptor funciona en el estado de conmutación suave ZVS; la pérdida de conmutación

es leve, lo que es beneficioso para mejorar la eficiencia de trabajo del convertidor. El

Forma de onda de voltaje de la bobina transmisora y forma de onda de voltaje de la bobina receptora.

se muestran en la Figura 13c,d. Se puede observar que ambas son ondas cuadradas AC estables. La bobina en

el receptor induce energía para formar un voltaje estable y el sistema funciona normalmente.

J. Mar. Ciencias. Ing. 2023, 11, 1699 16 de 20 la pérdida de conmutación es leve, lo que es beneficioso para mejorar la eficiencia de trabajo del

convertidor. La forma de onda de voltaje de la bobina transmisora y la forma de onda de voltaje del

La bobina receptora se muestra en la Figura 13c,d. Se puede observar que ambos son cuadrados AC estables.

ondas. La bobina en el receptor induce energía para formar un voltaje estable y el sistema

Funciona normalmente.

(a) (b)

(cd)

Figura 13. Diagrama de forma de onda del transmisor y receptor: (a) forma de onda de salida del circuito excitador; (b) formas de onda VGS y VDS del tubo de conmutación; (c) transmitir la forma de onda de voltaje de la bobina; (d)

Forma de onda de voltaje de la bobina receptora.

La capacidad de transmisión del sistema se prueba en un entorno aéreo. El valor teórico del rendimiento bajo los parámetros del sistema anteriores se puede obtener de la

método de cálculo en la Sección 3. La resistencia de la carga de acceso es de 20 ohmios; los resultados de la comparación de la medición experimental y los valores teóricos de la potencia de salida del sistema

y la eficiencia de transmisión a diferentes frecuencias operativas se muestran en la Figura 14a,b.

Los resultados experimentales son básicamente cercanos a los valores teóricos, y las tendencias de la

las curvas son consistentes, lo que verifica la exactitud del modelo teórico. La salida

La potencia y la eficiencia de transmisión aumentan primero y luego disminuyen con la frecuencia de operación, alcanzando el valor más alto cerca de la frecuencia de resonancia del sistema. La potencia de transmisión alcanza los 60 W alrededor de 85 kHz y la eficiencia de transmisión alcanza el 85%.

Figura 13. Diagrama de forma de onda del transmisor y receptor: (a) forma de onda de salida del variador

circuito; (b) formas de onda VGS y VDS del tubo de conmutación; (c) transmitir la forma de onda de voltaje de la bobina;

(d) recibir la forma de onda de voltaje de la bobina.

La capacidad de transmisión del sistema se prueba en un entorno aéreo. El valor teórico del rendimiento bajo los parámetros del sistema anteriores se puede obtener de

el método de cálculo de la Sección 3. La resistencia de la carga de acceso es de 20 ohmios; la comparación

resultados de la medición experimental y valores teóricos de la potencia de salida del sistema

y la eficiencia de transmisión a diferentes frecuencias operativas se muestran en la Figura 14a,b.

Los resultados experimentales son básicamente cercanos a los valores teóricos, y las tendencias de la

las curvas son consistentes, lo que verifica la exactitud del modelo teórico. La salida

La potencia y la eficiencia de transmisión aumentan primero y luego disminuyen con la frecuencia de operación, alcanzando el valor más alto cerca de la frecuencia de resonancia del sistema. La transmisión

la potencia alcanza los 60 W alrededor de 85 kHz y la eficiencia de transmisión alcanza el 85%.

Bajo la condición de que la frecuencia de funcionamiento sea igual a la resonancia del sistema.

frecuencia de 85 kHz, los resultados de la comparación de la medición experimental y los valores teóricos de la potencia de salida del sistema y la eficiencia de transmisión bajo diferentes cargas

Los valores de resistencia se muestran en la Figura 14c,d. Se puede observar que los resultados experimentales son

básicamente cerca de los valores teóricos, y la tendencia del cambio es consistente. La salida

La potencia del sistema aumenta con la resistencia de la carga, mientras que la tendencia cambiante de la

La eficiencia de transmisión es opuesta. Los dos no pueden ser óptimos simultáneamente, lo que alinea

con los resultados del análisis teórico anterior. La razón de la diferencia entre la realidad

La potencia de salida y el valor teórico bajo una carga grande pueden ser el error de medición.

por un lado, y el aumento de la pérdida del dispositivo a alta temperatura, por otro.

mano puede causar que la potencia de salida real disminuya. En aplicaciones prácticas, el óptimo

El valor de carga se puede seleccionar de acuerdo con la demanda de energía, y el valor de carga se puede

reducido para mejorar la eficiencia de transmisión del sistema para satisfacer la demanda de energía del sistema.

J. Mar. Ciencias. Ing. 2023, 11, 1699 17 de 20 J. Mar. Sci. Ing. 2023, 11, x PARA REVISIÓN POR PARES 18 de 21

(a) (b)

(cd)

Figura 14. Resultados experimentales en aire: (a) potencia de salida correspondiente a diferentes frecuencias de operación en un ambiente aéreo; b) eficiencia de transmisión correspondiente a diferentes frecuencias operativas en el entorno aéreo; (c) potencia de salida correspondiente a diferentes cargas en el ambiente aéreo;

(d) eficiencia de transmisión correspondiente a diferentes cargas en el ambiente aéreo.

Bajo la condición de que la frecuencia de funcionamiento sea igual a la resonancia del sistema.

frecuencia de 85 kHz, los resultados de comparación de la medida experimental Valores teóricos y de potencia de salida del sistema y eficiencia de transmisión bajo diferentes cargas.

Los valores de resistencia se muestran en la Figura 14c,d. Se puede observar que los resultados experimentales

están básicamente cerca de los valores teóricos y la tendencia de cambio es consistente. La potencia de salida del sistema aumenta con la resistencia de carga, mientras que la tendencia cambiante de

la eficiencia de transmisión es opuesta. Los dos no pueden ser óptimos simultáneamente, lo que

se alinea con los resultados del análisis teórico anterior. La razón de la diferencia entre

La potencia de salida real y el valor teórico bajo una carga grande pueden ser el error de medición, por un lado, y el aumento en la pérdida del dispositivo a alta temperatura.

por otro lado, puede hacer que la potencia de salida real disminuya. En aplicaciones prácticas, el valor de carga óptimo se puede seleccionar según la demanda de energía y la carga.

El valor se puede reducir para mejorar la eficiencia de transmisión del sistema para cumplir con el sistema.

la demanda de energía.

El serpentín acoplador se colocó en una solución de cloruro de sodio al 3,5% para el experimento simulado.

experimento de transmisión ambiental del agua de mar. Se muestra el entorno experimental.

en la Figura 15. La resistencia de carga de acceso al sistema es de 20 ohmios. Cambiar el sistema operativo

frecuencia. Mida y calcule la curva de comparación de potencia de salida entre el agua de mar y el aire, como se muestra en la Figura 16a, y la comparación de eficiencia de transmisión.

La curva entre el agua de mar y el aire se muestra en la Figura 16b; la curva de pérdida por corrientes parásitas

se muestra en la Figura 16c. Se puede observar que cuando la frecuencia es inferior a 100 kHz, la

La potencia de salida y la eficiencia de transmisión del sistema en el agua de mar están muy cerca de

los que están en el aire, y la pérdida por corrientes parásitas es de un nivel muy bajo. Cuando la frecuencia supera los 100 kHz, la diferencia entre la potencia de salida y la eficiencia de transmisión medidas en el agua de mar y los resultados experimentales en el aire comienza a aumentar gradualmente.

con el aumento de la frecuencia, y el valor de la pérdida por corrientes parásitas aumenta rápidamente.

Figura 14. Resultados experimentales en aire: (a) potencia de salida correspondiente a diferentes condiciones operativas

frecuencias en el ambiente aéreo; (b) eficiencia de transmisión correspondiente a diferentes operaciones

frecuencias en el ambiente aéreo; (c) potencia de salida correspondiente a diferentes cargas en el ambiente aéreo;

(d) eficiencia de transmisión correspondiente a diferentes cargas en el ambiente aéreo.

El serpentín acoplador se colocó en una solución de cloruro de sodio al 3,5% para el experimento simulado.

experimento de transmisión ambiental del agua de mar. Se muestra el entorno experimental.

en la Figura 15. La resistencia de carga de acceso al sistema es de 20 ohmios. Cambiar el sistema operativo

frecuencia. Mida y calcule la curva de comparación de potencia de salida entre el agua de mar.

y el aire, como se muestra en la Figura 16a, y la curva de comparación de eficiencia de transmisión

entre el agua de mar y el aire se muestra en la Figura 16b; Se muestra la curva de pérdida por corrientes parásitas.

en la Figura 16c. Se puede ver que cuando la frecuencia es inferior a 100 kHz, la salida

La potencia y la eficiencia de transmisión del sistema en el agua de mar son muy cercanas a las

en el aire y la pérdida por corrientes parásitas es de un nivel muy bajo. Cuando la frecuencia excede

100 kHz, la diferencia entre la potencia de salida y la eficiencia de transmisión medida en

el agua de mar y los resultados experimentales en el aire comienzan a aumentar gradualmente con el

La frecuencia aumenta y el valor de la pérdida por corrientes parásitas aumenta rápidamente.

J. Mar. Ciencias. Ing. 2023, 11, x PARA REVISIÓN POR PARES 19 de 21

Figura 15. Experimento simulado en un entorno de agua de mar.

Figura 15. Experimento simulado en un entorno de agua de mar.

J. Mar. Ciencias. Ing. 2023, 11, 1699 18 de 20 Figura 15. Experimento simulado de entorno de agua de mar.

(a) (b)

(C)

Figura 16. Resultados experimentales en agua de mar: (a) potencia de salida correspondiente a diferentes operaciones

frecuencias en ambiente de agua de mar; b) eficiencia de transmisión correspondiente a diferentes frecuencias operativas en un entorno de agua de mar; (c) pérdida por corrientes parásitas correspondientes a diferentes operaciones

frecuencias en el ambiente del agua de mar.

Resumiendo los resultados experimentales en la Figura 16, se puede concluir que, para el

En este documento, la pérdida por corrientes parásitas aumenta significativamente cuando la frecuencia supera los 100 kHz. El valor de la pérdida por corrientes parásitas es muy pequeño cerca de la resonancia del sistema.

frecuencia de 85kHz. La influencia del agua de mar en el rendimiento de transmisión del sistema es insignificante. La eficiencia de transmisión alcanza alrededor del 83%, lo que demuestra que la

La configuración de parámetros en este documento es razonable y aún puede mantener una alta transmisión.

Eficiencia en el agua de mar. La Tabla 3 muestra los resultados de comparación entre las propuestas

y algunos sistemas anteriores de transferencia de energía inalámbrica submarina. Puesto que hay

Dado que en la literatura existente existen pocos estudios sobre sistemas de potencia pequeños y medianos (menos de 100 W), se seleccionan sistemas con niveles de potencia más altos para comparar. La transmisión

Figura 16. Resultados experimentales en agua de mar: (a) potencia de salida co rresponding a diferentes operaciones

frecuencias en ambiente de agua de mar; (b) eficiencia de transmisión correspondiente a diferentes operaciones

frecuencias en ambiente de agua de mar; (c) pérdida por corrientes parásitas correspondientes a diferentes operaciones

frecuencias en el ambiente del agua de mar.

Resumiendo los resultados experimentales en la Figura 16, se puede concluir que, para el

sistema en este documento, la pérdida por corrientes parásitas aumenta significativamente cuando la frecuencia

supera los 100 kHz. El valor de la pérdida por corrientes parásitas es muy pequeño cerca de la frecuencia de resonancia del sistema de 85 kHz. La influencia del agua de mar en la transmisión del sistema

el rendimiento es insignificante. La eficiencia de transmisión alcanza aproximadamente el 83%, lo que demuestra que

La configuración de parámetros en este documento es razonable y aún puede mantener una alta transmisión.

Eficiencia en el agua de mar. La Tabla 3 muestra los resultados de comparación entre las propuestas

y algunos sistemas anteriores de transferencia de energía inalámbrica submarina. ya que son pocos

estudios sobre sistemas de potencia pequeños y medianos (menos de 100 W) en la literatura existente,

Para comparar se seleccionan sistemas con mayores niveles de potencia. La eficiencia de transmisión

del sistema en este documento tiene ciertas ventajas en sistemas de energía pequeños y medianos.

Tabla 3. Comparación con sistemas de transferencia de energía inalámbricos submarinos anteriores.

Referencia [9] [5] [13] Este documento

acoplador magnético

estructura

Devanado coaxial lineal

transformador

Mejorado en forma de arco

Núcleo EE Barril cilíndrico Núcleo magnético tipo pote

Nivel de potencia 240 W Desconocido 100 W 57 W

Eficiencia 70% 82% 67% 83%

6. Conclusiones y perspectivas

Este artículo propone un sistema inalámbrico de transferencia de energía adecuado para trabajos bajo el agua.

ambiente. La estructura del circuito del sistema basado en la red de compensación tipo SS.

ha sido diseñado, y los resultados del análisis de modelado de circuitos muestran que puede realizar constante

salida de corriente sin interferencia de carga y que tiene cierta tolerancia a la dislocación. El

Se han analizado las características operativas del sistema, y la influencia de la

J. Mar. Ciencias. Ing. 2023, 11, 1699 19 de 20

Frecuencia de resonancia, resistencia de carga y coeficiente de acoplamiento en la capacidad de salida del sistema.

en el aire ha sido estudiado. El modelo de transmisión del sistema y el modelo de pérdida por corrientes parásitas.

en agua de mar; La pérdida por corrientes parásitas generada por la transmisión en agua de mar.

se calcula de acuerdo con la ecuación de campo de las corrientes parásitas y el método de cálculo de

La eficiencia de transmisión en agua de mar se determina en combinación con la transmisión.

Fórmula de eficiencia en el aire. Los resultados del cálculo muestran que cuando la corriente de la bobina es menor

mayor o igual a 5 A, la pérdida de corriente parásita es leve cuando la frecuencia de operación está dentro

150 kHz, y la pérdida por corrientes parásitas aumentará significativamente cuando la frecuencia exceda

150 kilociclos. Se ha diseñado un acoplador adecuado para la carga de equipos submarinos, y el

Los resultados de la simulación de elementos finitos muestran que tiene una cierta capacidad de transmisión y buena

capacidad de blindaje electromagnético. Se desarrolló un prototipo de acuerdo al diseño.

plan, y los resultados experimentales verificaron la viabilidad y corrección de la teoría

plan. En el entorno aéreo, la potencia de transmisión alcanzó los 60 W a aproximadamente 85 kHz,

y la eficiencia de transmisión alcanzó el 85%. En el entorno de agua de mar simulado, el

La potencia de salida alcanza aproximadamente 57 W a la misma frecuencia de funcionamiento, y la transmisión

la eficiencia alcanza el 83%. En trabajos futuros, el embalaje de la transmisión de energía inalámbrica.

se diseñará el sistema. El embalaje del sistema debe completar la alineación del

bobina antes de la transmisión de potencia, la liberación y salida después de la transmisión de potencia, etc.

Durante el proceso de diseño, el sellado, la resistencia a la presión, la resistencia a la corrosión y otros

Se estudiarán aspectos El sistema empaquetado se puede utilizar en operaciones submarinas reales.

con estaciones base, vehículos submarinos y otros equipos.

Contribuciones del autor: Conceptualización, S.Z. y TL; metodología, TL; investigación, TL;

visualización, TL; redacción: preparación del borrador original, T.L.; redacción: revisión y edición, S.Z.;

supervisión, SZ; administración de proyectos, S.Z.; adquisición de financiación, S.Z. Todos los autores han leído y

estuvo de acuerdo con la versión publicada del manuscrito.

Financiamiento: Esta investigación fue financiada por el Laboratorio Estatal Clave de Oceanografía Tropical, Sur de China.

Instituto Marino de Oceanología, Academia China de Ciencias (Proyecto N° LTO 2207); Ciencias Naturales

Fundación de China (Nº 51809255): Investigación sobre la estrategia de seguimiento de los remolinos fríos del océano

con AUV.

Declaración de la Junta de Revisión Institucional: No aplicable.

Declaración de Consentimiento Informado: No aplicable.

Declaración de disponibilidad de datos: todos los datos presentados en este estudio están incluidos en este artículo.

Agradecimientos: Los autores desean agradecer a los revisores por su cuidadoso trabajo.

Conflictos de intereses: Los autores declaran no tener ningún conflicto de intereses.

Referencias

1. Teeneti, CR; Truscott, TT; Beal, DN; Pantic, Z. Revisión del sistema de carga inalámbrica Vástagos para vehículos submarinos autónomos.

IEEE J. Océano. Ing. 2021, 46, 68–87. [Referencia cruzada]

2. Wang, D.; Cui, S.; Zhang, J.; Bié, Z.; Canción, K.; Zhu, C. Un novedoso acoplador magnético liviano en forma de arco para AUV Wireless

Transferencia de energía. Traducción IEEE. Aplica. Ind. 2022, 58, 1315–1329. [Referencia cruzada]

3. Pyle, D.; Granger, R.; Geoghegan, B.; Lindman, R.; Smith, J. Aprovechamiento de una plataforma UUV grande con una estación de acoplamiento para permitir

Base directa y persistencia para AUV ligeros. En Proceedings of the 2012 Oceans, Hampton Roads, VA, EE. UU., 14-19

Octubre 2012; págs. 1–8.

4. Shi, J.; Li, D.; Yang, C. Diseño y análisis de un sistema de transferencia de potencia de acoplamiento inductivo submarino para autónomos

Aplicaciones de atraque de vehículos submarinos. Universidad J. Zhejiang—Ciencia. C 2014, 15, 51–62. [Referencia cruzada]

5. Yan, Z.; Zhang, K.; Wen, H.; Song, B. Investigación sobre las características del dispositivo de transmisión de energía sin contacto para vehículos autónomos.

Vehículo submarino. En Actas de OCEANS 2016—Shanghai, Shanghai, China, 10 a 13 de abril de 2016; págs. 1 a 5.

6. Li, G.; Zhang, S. Análisis del coeficiente hidrodinámico y control de movimiento del módulo de aterrizaje móvil Lingyun. Geofluidos 2021,

2021, 3708594. [Referencia cruzada]

7. Tamura, M.; Murai, K.; Matsumoto, M. Diseño de un acoplador conductor para transferencia de datos y energía inalámbrica submarina. IEEE

Trans. Microondas. Teoría Tecnológica. 2021, 69, 1161–1175. [Referencia cruzada]

8. Yoshioka, D.; Sakamoto, H.; Ishihara, Y.; Matsumoto, T.; Timischl, F. Sistema de transmisión de datos y alimentación de energía utilizando

Acoplamiento magnético para una boya de amarre de observación del océano. Traducción IEEE. Magn. 2007, 43, 2663–2665. [Referencia cruzada]

J. Mar. Ciencias. Ing. 2023, 11, 1699 20 de 20

9. McGinnis, T.; Henze, CP; Conroy, K. Sistema de energía inductiva para vehículos submarinos autónomos. En Actas de la

OCEANS 2007, Vancouver, BC, Canadá, 29 de septiembre a 4 de octubre de 2007; págs. 1 a 5.

10. Stankiewicz, J.M. Análisis de la influencia del efecto piel en la eficiencia y potencia del receptor en la TIP periódica

Sistema. Energías 2023, 16, 2009. [CrossRef]

11. Wang, J.; Canción, B.; Wang, Y. Un método para reducir la pérdida por corrientes de Foucault de la transmisión de energía inalámbrica submarina por corriente

Control. Aplica. Ciencia. 2022, 12, 2435. [Referencia cruzada]

12. Zhou, J.; Li, D.; Chen, Y. Selección de frecuencia de un sistema de transmisión de energía inductivo sin contacto para la observación de los océanos. Océano.

Ing. 2013, 60, 175–185. [Referencia cruzada]

13. Zhang, K.-H.; Yan, LB; Yan, Z.-C.; Wen, H.-B.; Canción, B.-W. Modelado y análisis de la pérdida por corrientes parásitas de submarinos sin contacto.

Sistema de transmisión de energía basado en resonancia magnética acoplada. Acta Phys. Pecado. 2016, 65, 048401. [Referencia cruzada]

14. Askari, A.; rígido, R.; Curran, J.; Regla, D.; Lin, K. Transferencia de energía inalámbrica submarina. En actas del IEEE Wireless 2015

Conferencia de Transferencia de Energía (WPTC), Boulder, CO, EE. UU., 13 a 15 de mayo de 2015; págs. 1–4.

15. Luo, T.; Zhang, S.; Zhou, F. Investigación sobre un método de transferencia de potencia de acoplamiento inductivo submarino. En Actas del 2022

4.ª Conferencia Internacional del IEEE sobre Energía, Computación Inteligente y Sistemas (ICPICS), Shenyang (China), 29 a 31 de julio de 2022;

págs. 167-173.

16. Yan, Z.; Zhang, K.; Qiao, L.; Hu, Y.; Song, B. Un sistema de transferencia de energía inalámbrico multicarga con campo magnético concentrado para

Sistema de clúster AUV. Traducción IEEE. Aplica. Ind. 2022, 58, 1307–1314. [Referencia cruzada]

Descargo de responsabilidad/Nota del editor: Las declaraciones, opiniones y datos contenidos en todas las publicaciones son únicamente los del individuo.

autor(es) y colaborador(es) y no de MDPI y/o el(los) editor(es). MDPI y/o los editores renuncian a toda responsabilidad por cualquier daño a

personas o propiedades resultantes de cualquier idea, método, instrucción o producto mencionado en el contenido.