11876

Исследование трехфазного синхронного двигателя

Лабораторная работа

Энергетика

Цель работы Ознакомление с асинхронным пуском трехфазного синхронного двигателя СД и исследование его рабочих свойств путем снятия опытных характеристик Программа работы Изучить схему для экспериментального исследования синхронного двиг...

Русский

2013-04-14

244.5 KB

64 чел.

  1.  Цель работы
    1.  Ознакомление с асинхронным пуском трехфазного синхронного двигателя (СД) и исследование его рабочих свойств путем снятия опытных характеристик
  2.  Программа работы
    1.  Изучить схему для экспериментального исследования синхронного двигателя (в дальнейшем изложении СД), состав и назначение модулей, используемых в работе
    2.  Осуществить асинхронный пуск
    3.  Снять рабочие характеристики СД. Снять U-образные характеристики СД
    4.  Провести обработку экспериментальных данных, составить отчет и сделать заключение по работе
  3.  Приборы и оборудование

В лабораторной работе используются следующие модули:

  •  модуль питания стенда (МПС);
  •  модуль питания (МП);
  •  модуль автотрансформатора (ЛАТР);
  •  силовой модуль (СМ);
  •  модуль измерителя мощности (МИМ);
  •  модуль измерительный (МИ);
  •  модуль тиристорного преобразователя (ТП).
  1.  Порядок выполнения работы
    1.  Перед проведением лабораторной работы необходимо привести модули в исходное состояние. Схема для исследования синхронной машины представлена на рисунке 1.

Рисунок 1 – Схема для исследования синхронной машины.


  1.  Асинхронный пуск синхронного двигателя проводится в следующей последовательности:
  •  включить автоматы QF1 и QF2 модулей МПС и МП соответственно, синхронная машина разгонится до подсинхронной скорости;
  •  переключатель SA1 модуля ЛАТР перевести в верхнее положение, изменяя положение ручки автотрансформатора, наблюдать изменение тока ротора IBC и вход в синхронизм СД.
    1.  Рабочие характеристики синхронного двигателя

Рабочие характеристики представляют собой зависимости  и  при UC = и IBC = const.

Опыт проводится в следующей последовательности:

  •  установить ток возбуждения СД в пределах 0,5... 1,5А (указывается преподавателем);
  •  включить кнопку «Сеть» модуля ТП, SA6 «Разрешение» перевести в верхнее положение, тумблером SA5 задать направление вращения;
  •  потенциометром RP1 модуля ТП увеличивать момент, создаваемый двигателем постоянного тока;
  •  изменить направление вращения и повторить опыт.

Таблица 1 – данные опыта

Со стороны СД

Данные опыта

Расчетные данные

UC

IФ = IC

PФ

IBC

Р1

ΔPЭЛ.1

ΔPCТ

PЭМ

МЭМ

М0

М2

Р2

В

A

Вт

A

Вт

Вт

Вт

Вт

Н∙м

Н∙м

Н∙м

Вт

%

Таблица 2 – данные опыта

Со стороны ГПТ

Данные опыта

Расчетные данные

UЯ

IЯ

iB

n

СМ

МЭМ.ГПТ

IЯ0

М0

М2

Р2

В

A

A

рад/с

Н∙м

А

Н∙м

Н∙м

Вт

Расчетные данные.

Полная активная мощность, подводимая к СД, Вт: .

Коэффициент мощности СД: .

Электрические потери в обмотке статора, Вт: ,

где r1 – активное сопротивление фазы статора при температуре окружающей среды (Приложение Б).

Потери в стали сердечника статора при напряжении U, Вт: ,

где  – потери в стали сердечника статора при номинальном напряжении, Вт:

,

где  – механические потери асинхронного двигателя (Приложение Б);

– механические потери машины постоянного тока (Приложение Б).

Электромагнитная мощность СД, Вт: .

Синхронная угловая частота вращения электродвигателя, рад/с: .

Электромагнитный момент, развиваемый СД, Н∙м: .

Момент холостого хода СД, Н∙м: ,

где  – механические потери синхронной машины, равны механическим потерям асинхронного двигателя (Приложение Б).

Полезный момент на СД, Н∙м: .

Полезная мощность на валу СД, Вт: .

КПД синхронного двигателя, %: .

Полезную мощность на валу СД можно определить также со стороны ГПТ:

Электромагнитный момент ГПТ, Н∙м:

,

где  – принимается из тарировочной кривой (Приложение В).

Момент холостого хода ГПТ, Н∙м: ,

где  – ток холостого хода, принимается из тарировочной кривой машины постоянного тока (Приложение В).

Полезный момент на СД, Н∙м: .

Полезная мощность на валу СД, Вт: .

По опытным и расчетным данным построить зависимости рабочих характеристик СД:  и .

  1.  U-образные характеристики СД

Опыт проводится в следующей последовательности:

  •  осуществить асинхронный пуск СД;
  •  установить ток возбуждения СД равным IBC = 0,5А;
  •  установить ток нагрузки IН = IЯ = 0,5А;
  •  ручкой автотрансформатора увеличивать ток возбуждения до IBC = 2А.


Таблица 3 – данные опыта

IН =

UС, B

IС, А

РФ, Bт

IВС, А

По данным таблицы 3 построить семейство U-образных характеристик.

Внешний вид U-образные характеристики СД представлен на рисунке 2.

Рисунок 2 – Внешний вид U-образные характеристики СД.

  1.  Контрольные вопросы
    1.  По каким признакам можно определить, что двигатель втянулся в синхронизм?
    2.  По каким признакам следует переключателем SA3 тиристорного регулятора напряжения включать ток возбуждения СД?
    3.  По каким приборам можно определить что СД работает в режиме идеального холостого хода?
    4.  Почему при регулировании тока возбуждения меняется величина тока статора СД?
    5.  Как изменяется характер зависимости IС и  от IBCH с изменением нагрузки?
    6.  Что такое выпадение СД из синхронизма, при каких условиях и каковы внешние признаки выпадения из синхронизма?
    7.  При каких условиях СД работает с отстающим током статора, а при каких с опережающим? Как зависит ток статора и  от тока возбуждения?

Вывод:


 

А также другие работы, которые могут Вас заинтересовать

32413. Межсетевые экраны (Классификация, основные характеристики основных типов – канального, сеансового, прикладного, экспертного уровня). Особенности и возможности МЭ, рассмотренных на лабораторной работе (Personal Firewall, Kaspersky Antihacker или Internet S 50.9 KB
  Нажатие кнопки dvnced открывает окно для тонкой настройки правила для приложения. Настроек достаточно для создания правила которое сможет решить практически любую задачу для управления доступом приложения в сеть. Следует помнить о том что правила в пакетном фильтре применяются к проходящим пакетам сверху вниз и имеют более высокий приоритет над правилами для приложений. Настроек у каждого правила достаточно много что позволяет создавать такие правила которые решат задачу контроля именно так как это необходимо.
32414. Классификация и показатели защищенности межсетевых экранов согласно руководящему документу ФСТЭК 19.97 KB
  Деление МЭ на соответствующие классы по уровням контроля межсетевых информационных потоков с точки зрения защиты информации необходимо в целях разработки и применения обоснованных и экономически оправданных мер по достижению требуемого уровня защиты информации при взаимодействии сетей ЭВМ АС. Каждый класс характеризуется определенной минимальной совокупностью требований по защите информации. Для АС класса 3А 2А в зависимости от важности обрабатываемой информации должны применяться МЭ следующих классов: при обработке информации с грифом...
32415. Понятие VPN и схемы реализации взаимодействия с провайдером 18.46 KB
  VPN – Защищенная виртуальная сеть. Объединение корпоративной сети и отдельных компьютеров через открытую внешнюю сеть в единую виртуальную сеть обеспечивающая безопасность циркулирующих данных называется VPN. VPN используется для решения 3х разных задач: Для реализации связи между офисами компаниями т.
32416. AppLocker 15.11 KB
  При использовании ppLocker можно создать правила разрешающие или запрещающие запуск приложений. Им приходится отвечать в том числе и на такие вопросы: К каким приложениям должен иметь доступ пользователь Каким пользователям нужно разрешить устанавливать новое программное обеспечение Какие версии приложений следует разрешить Как управлять лицензированными приложениями Чтобы решить эти задачи ppLocker позволяет администраторам указать какие пользователи могут запускать конкретные приложения. При помощи средства ppLocker...
32417. Аутентификация пользователей при входе в систему 20.03 KB
  Диспетчер учетной записи возвращает идентификатор безопасности пользователя и групп в который он входит. Если не разрешается сессия уничтожается если разрешается то создается маркер пользователя содержащий группы и привилегии. До начала интерактивной сессии подсистема win32 создает контроль пользователя. При создании нового пользователя с именем ранее удаленного пользователя будет сгенерирован новый шифр и новый пользователь не получит прав старого пользователя.
32418. Законодательная база по ЗИ 20.04 KB
  Требуется лицензирование на деятельность по разработке производству распространению техническому обслуживанию какихлибо средств Оказание услуг в области шифрования на разработку средств защиты информации и т. Лицензию на разработку средств защиты информации выдает ФСТЭК федеральная служба по техническому и экспертному контролю. это совокупность официальных взгядов на цели задачии основные направления обеспечения информационной безопасности в который включены привлечение работы по ЗИ фирм не имеющих соответствующих лицензий по...
32419. Классификация угроз, меры и принципы защиты 17.86 KB
  Снятие информации с компьютерной техники за счет электромагнитных излучений. несанкционированное уничтожение информации. По признаку воздействия на ОС: используется легальный канал получения информации. используется скрытый канал получения информации.
32420. Общие методы шифрования 25.42 KB
  Выделяют 2 направления: Криптография – занимается поиском и исследованием математических методов преобразования информации. Криптоанализ – исследует возможности расшифровки информации без знания ключа. Криптография используется для безопасного хранения и передачи информации а также для установления подлинности передаваемой информации. Все криптопреобразования выполняются над блоками информации определенной длины 32 или 64 бит.
32421. ГОСТ 28147-89 96.08 KB
  При этом одинаковые блоки открытого текста дают при шифровании разные блоки шифротекста. Изменение бита шифротекста на противоположное значение приводит к аналогичному изменению расшифрованного текста что даёт возможность злоумышленнику проводить целенаправленное изменение шифрованного текста без знания ключа. Каждый блок шифротекста зависит от соответствующего предыдущего блока шифротекста гаммирование с зацеплением блоков. При изменении одного бита в шифрованном тексте в соответствующем блоке открытого текста исказится соответствующий...