20524

Исследование электрической цепи переменного тока при последовательном соединении

Лабораторная работа

Физика

Исследование электрической цепи переменного тока при последовательном соединении. Проверить практически и уяснить какие физические явления происходят в цепи переменного тока. Теоретическое обоснование: При подведении к зажимам последовательно соединённых активного сопротивления R индуктивности L и ёмкости C синусоидального напряжения U=UMsinWt и тока I=IMsinWtU. Действующее значение тока в цепи можно найти по закону Ома: где полное сопротивление цепи.

Русский

2013-07-31

98.5 KB

6 чел.

Лабораторная работа № 7.

Исследование электрической цепи переменного тока при последовательном соединении.

Цель работы:

1. Проверить практически и уяснить, какие физические явления происходят в цепи переменного тока.

2. Рассчитать параметры отдельных элементов электрической цепи.

3. Построить по опытным данным векторные диаграммы.

Теоретическое обоснование:

При подведении к зажимам последовательно соединённых активного сопротивления R, индуктивности L и ёмкости C синусоидального напряжения U=UMsinWt и тока I=IMsin(Wt-U). Сдвиг фаз между напряжением и током определяется по формуле  , где XL=2fL, - соответственно индуктивное и ёмкостное сопротивления.

Действующее значение тока в цепи можно найти по закону Ома:

где - полное сопротивление цепи.

Если ХL>XC, то и U1>U2 - ток в этом случае отстаёт от напряжения в сети. В случае XL<XC и U1<U2 - ток  опережает напряжение. Когда X L=XC, то U1 =U2 – ток и напряжение совпадают по фазе.

Для цепи с последовательным соединением резистора, индуктивной катушки и конденсатора по измерянным значениям напряжения UR,UC, UK, U, тока I и активной мощности Р можно определить параметры цепи. Сопротивление резистора , ёмкостное сопротивление . Определив ХС и зная промышленную частоту тока f = 50 Гц, можно найти мощность конденсатора

Параметры катушки определяются из формулы XL=2fL

Определяем индуктивность катушки .

Оборудование:

  1.  Блок питания.
  2.  Стенд для измерения активного и реактивного сопротивлений.
  3.  Щит приборный №1.


Ход работы:

  1.  Подключить блок питания к стенду.
  2.  Собрать схему, подключив приборы, соединительными проводами.
  3.  Включив тумблер на стенде, подаём напряжение на схему.
  4.  Ставим перемычку на дроссель, замеряем напряжение на резисторе и конденсаторе.
  5.  Ставим перемычку на конденсатор, замеряем напряжение на резисторе и дросселе.
  6.  Замеряем напряжение в схеме при последовательном соединении резистора конденсатора и дросселя, на каждом элементе.
  7.  Результаты опытов занести в таблицу, схемы исследований

Данные изменений

Результаты измерений

I

U1

U2

Uобщ

Xc

R

Z

0,44

210

22

211

50

477,3

480

; ;

Данные изменений

Результаты измерений

I

U1

U2

Uобщ

XL

R

Z

0,42

210

632

666

1505

500

1586

; ; ;

Данные изменений

Результаты измерений

I

U1

U2

U3

Uобщ

XL

XC

R

Z

C

L

1

200

50

150

224

150

50

200

224

0,16

0,48

; ; ; ; ;

;

Вывод:

С помощью данной лабораторной работы овладели навыками подключения простейших электрических схем для переменного тока (активное, ёмкостное, индуктивное и реактивное сопротивление), научились  строить векторные диаграммы, пользоваться  измерительными приборами.

Ответы  на контрольные вопросы:

  1.  Сдвиг фаз между током и напряжением зависит от наличия в ней индуктивного и ёмкостного сопротивления.
  2.  В цепи переменного тока полное сопротивление можно рассчитать, из треугольников сопротивлений, по формулам: ; ; .
  3.  Зная ёмкостное и индуктивное сопротивления, частоту тока и силу тока ёмкость и индуктивность можно определить по формулам:  ; .

  1.  

 

А также другие работы, которые могут Вас заинтересовать

30515. Средства синхронизации потоков в ОС Windows. Функции и объекты ожидания. Критические секции 25.71 KB
  При создании многопоточных приложений необходимо контролировать взаимодействие отдельных потоков. Большинство ошибок при работе с потоками возникает из-за того, что во время работы приложения различные потоки пытаются обратиться к одним и тем же данным. Для предотвращения подобной ситуации в ОС Windows (как впрочем и в других операционных системах) существуют средства синхронизации, которые позволяют контролировать доступ к разделяемым ресурсам.
30517. Понятие файловой системы. Логическая и физическая организация файловой системы FAT 37.17 KB
  В широком смысле понятие файловая система включает: совокупность всех файлов на диске наборы структур данных используемых для управления файлами такие например как каталоги файлов дескрипторы файлов таблицы распределения свободного и занятого пространства на диске комплекс системных программных средств реализующих управление файлами в частности: создание уничтожение чтение запись именование поиск и другие операции над файлами. Двоичные файлы не используют SCIIкоды они часто имеют сложную внутреннюю структуру например...
30518. Ключи криптосистемы. Жизненный цикл ключей. Требования к обеспечению безопасности жизненного цикла ключей. Управление ключами в криптографических системах 34.39 KB
  Методы разграничения доступа: Разграничение доступа по спискам; Использование матрицы установления полномочий; Разграничение доступа по уровням секретности и категориям; Парольное разграничение доступа.; управление сроком действия паролей их периодическая смена; ограничение доступа к файлу паролей; ограничение числа неудачных попыток входа в систему это затруднит применение метода грубой силы ; обучение пользователей; использование программных генераторов паролей такая программа основываясь на несложных правилах может...
30519. Технологии обеспечения безопасности корпоративной сети с использованием оборудования 2-го уровня модели OSI 228.33 KB
  VLN Virtul Loclre Network – это одна из функций Fst Ethernet. VLN позволяет изменять конфигурацию сети объединять пользователей в отдельные рабочие группы определять доступные сегменты для отдельно взятого порта. VLN дает возможность значительно оптимизировать работу локальной сети за счет разгрузки отдельных ее сегментов от лишнего трафика. С помощью VLN можно еще контролировать и эффективно подавлять широковещательные штормы которые в больших сетях иногда останавливают работу целых сегментов.
30520. Технологии обеспечения безопасности корпоративной сети с использованием оборудования 3-го уровня модели OSI 53.73 KB
  Метод анализа на лету заключается в мониторинге сетевого трафика в реальном или близком к реальному времени и использовании соответствующих алгоритмов обнаружения. Системы обнаружения атакIntrusion Detection Systems IDSs анализирует трафик поступающий на нее на соответствие сигнатурам в случае соответствия трафика сигнатуре оповещает администраторов по безопасности о наличии совпадения. Обычно на IDS поступает копия трафика который необходимо анализировать то есть IDS не ставят в разрез соединению это достигается...
30521. Средства обеспечения защиты данных от несанкционированного доступа, средства идентификации и аутентификации объектов БД, языковые средства разграничения доступа, организация аудита в системах БД. Задачи и средства администратора безопасности БД 32.18 KB
  В современных условиях любая деятельность сопряжена с оперированием большими объемами информации, которое производится широким кругом лиц. Защита данных от несанкционированного доступа является одной из приоритетных задач при проектировании любой информационной системы. Следствием возросшего в последнее время значения информации стали высокие требования к конфиденциальности данных. Системы управления базами данных, в особенности реляционные СУБД
30522. Основные понятия защиты информации (субъекты, объекты, доступ, граф доступов, информационные потоки). Постановка задачи построения защищенной автоматизированной системы (АС). Ценность информации 50.99 KB
  Ценность информации. Доска Пример матрицы доступа дискреционная модель защиты Выступление Основные понятия защиты информации. В связи с развивающимся процессом информатизации общества все большие объемы информации накапливаются хранятся и обрабатываются в автоматизированных системах построенных на основе современных средств вычислительной техники и связи.