21038

Исследование герконовых реле

Лабораторная работа

Коммуникация, связь, радиоэлектроника и цифровые приборы

Общие положения Отечественной промышленностью выпускаются одно и многоконтактные реле на замыкание размыкание и переключение преимущественно расположением герконов внутри катушки управления и с внешним магнитопроводом [12]. Для реле с одним замыкающим герконом рис.2 описывается выражением 1 и 2 и их соотношением определяются процессы срабатывания и возврата геркона где С приведенная жесткость контактных сердечников КС геркона; δн и δ начальное и текущее значения немагнитного зазора между КС; F магнитодвижущая сила МДС...

Русский

2013-08-02

552 KB

13 чел.

Лабораторная работа № 64

Исследование герконовых реле

Цель работа - изучение конструкций герконов и реле на их основе, исследование параметров реле и геркона на увеличенной физической модели.

Общие положения

Отечественной промышленностью выпускаются одно- и многоконтактные реле на замыкание, размыкание и переключение, преимущественно расположением герконов внутри катушки управления и с внешним магнитопроводом [1,2]. Для реле с одним замыкающим герконом (рис.1) противодействующая Pмх(δ) и тяговая  Pэ(δ) характеристики (рис.2) описывается выражением  (1) и (2)

и их соотношением определяются процессы срабатывания и возврата геркона, где С - приведенная жесткость контактных сердечников (КС) геркона;  δн и δ  - начальное и текущее значения немагнитного зазора между КС; F - магнитодвижущая сила (МДС) обмотки управления; Λ - полная магнитная проводимость магнитной цепи реле. При плавном увеличении МДС от нуля до МДС срабатывания геркона Fс рабочий зазор  δ плавно снимется от δн до зазора срабатывания δс и скачкообразно уменьшается до конечного значения δг (рис.3). При снижении МДС до МДС возврата Fв  геркон   размыкается: зазор скачкообразно увеличивается от δг и до зазора  δв и плавно до начального значения δн.

Часто тяговая характеристика геркона (2) аппроксимируется выражением

 

где k = (6,6 + 44,4 h/b)/a; h, b, a    - толщина, ширина и перекрытие КС в области рабочего зазора; Pэ(0) - сила тяги КС при δ=0. В этом случае, решая систему уравнений (4) для Fс

можно получить:

где   Kв - коэффициент возврата реле.

Разновидностью герконовых реле являются ферриды, управляемые кратковременными импульсами. После исчезновения управляющего сигнала контакты удерживаются в замкнутом состоянии за счет остаточного магнитного потока, создаваемое элементом магнитной памяти (ЭМП). В ферридах с внутренним ЭМП роль последнего выполняют сами КС, изготовленные из среднекоэрцитивного ферромагнитного материала. Конструктивно они не отличаются от обычных герконов и называются гезаконами.

Ферриды с внешним ЭМП выполняются на обычнвх герконах (рис.4). При перемагничивании ЭМП в положительном направлении магнитные потоки от ЭМП я постоянного магнита в КС геркона складываются и он сработает. При подаче в обмотку управления отрицательного импульса ЭМП перемагничивается в противоположном направлении, указанное потоки будут направлены встречно и геркон размыкается. Благодаря магнитному и шунту перемагничивание ЭМП происходит по замкнутой магнитной цепи, что повышает чувствительность реле.

Описание лабораторной установки

На вертикальной стойке стенда расположена блоки с объектами исследований, вольтметр и миллиамперметр, а на горизонтальном столе увеличенная в 8 раз физическая модель реле на герконе KЭM-I.

Блок №1 представляет собой плату с образцами наиболее распространенных типов герконов (МКА-52202, МК-50, КЭМ-I, КЭМ-2, КЭМ-3, КЭМ-6, МУКIА-1, MKI0-3A). Герконы подключены к напряжению питания через светодиоды VD, токоограничивающие резисторы R (рис.5). Светодиоды позволяют фиксировать срабатывание герконов при управлении постоянным магнитом. Напряжение на плату подается тумблером SB1.

В блоке №2 установлены действующие промышленные образны герконовых реле КL1...КL9 серий РМГ, РПГ-1 (2- обмоточное), РПГ-1, РПГ-IO, РПГ-5, РПГ-3, РПГ-6, РПГ-2, РЗС-55 (рис.6). Номинальное напряжение всех реле Uн = 24 В. Питание на обмотки реле подается тумблерами SВ3…SB13 расположенными напротив соответствующих реле. Резистор R1 позволяет регулировать напряжение на обмотках реле. Светодиод VD1 фиксирует, срабатывание реле. Контакты всех реле включены параллельно и позволяют посредством тумблера SB2 замерять временные параметры (рис.7).

Реле РПГ-II0222УЗ в одном корпусе содержит два автономных двухобмоточных двухконтактых реле на герконах КЭМ-I. При постоянно включенной одной обмотке реализуется реле с размыкающими контактами. Реле РМГ-020333УЗ включает два автономных феррида с внешним ЭМП на герконах КЭМ-2. В отличие от схемы рис.4 феррид содержит включающею KL1.1 и отключающую KLl.2 обмотки.

Физическая модель геркона исписывается по схеме рис.8. Она состоит из основания, катушки управления, двух платформ, на которых установлены стойки с КС (рис.9). Перемещение стоек и платформ фиксируется винтами 4,12 и 15,16.

На стенде представлена таблица с техническими данными реле.

Выполнение работы

Таблица переходов для реле РМГ-1 и таблица истинности для двухобмоточного реле РПГ-1

X1

X2

Y

0

0

0

1

0

1

0

0

1

0

1

0

1

1

0

1

0

1

0

0

1

1

0

1

0

1

0

1

1

1

X1

X2

Y

1

0

1

0

1

0

1

1

1

1

0

0

0

0

0

1

0

1

1

1

0

1

0

1

0

1

1

0

0

0


Определение параметров срабатывания и возврата, потребляемый ток при номинальном напряжении

Тип реле

Uн [В]

Uср [В]

Uв [В]

Iн [мА]

Iср [мА]

Iв [мА]

Рср, мВт

Рвозв, мВт

РПГ-010

24,0

2,2

1,75

70,00

6,25

5,00

0,795

13,75

8,75

РПГ-5

24,0

12,00

10,00

7,50

4,00

3,25

0,83

48

32,5

РПГ-2

24,0

9,50

6,00

5,00

2,00

1,30

0,63

19

7,8

РЭС-645

24,0

1,50

0,50

45,00

3,00

1,25

0,33

4,5

0,625

РПГ-6

24,0

9,50

7,20

7,5

3,00

2,00

0,758

28,5

14,4

Измерение времён срабатывания и возврата

                                                                          среднее

РПГ-010

tср, [мс]

1,15

1,20

1,20

1,18

tв, [мс]

2,55

2,50

2,50

2,52

РПГ-5

tср, [мс]

1,50

1,30

1,50

1,43

tв, [мс]

0,90

0,95

0,95

0,93

РПГ-2

tср, [мс]

0,7

0,7

0,85

0,75

tв, [мс]

0,5

0,35

0,45

0,43

РЭС-645

tср, [мс]

0,35

0,35

0,35

0,35

tв, [мс]

1,20

1,20

1,00

1,13

РПГ-6

tср, [мс]

0,4

0,6

0,4

0,47

tв, [мс]

0,25

0,20

0,20

0,217

Построение зависимостей времён срабатывания и возврата от напряжения

РПГ-010

U, [В]

24

tср, [мс]

1,20

tв, [мс]

2,50

20

tср, [мс]

1,25

tв, [мс]

2,75

16

tср, [мс]

1,30

tв, [мс]

2,55

12

tср, [мс]

1,40

tв, [мс]

2,50

8

tср, [мс]

2,20

tв, [мс]

2,55

5

tср, [мс]

6,00

tв, [мс]

2,35


РПГ-6

U, [В]

22

tср, [мс]

0,5

tв, [мс]

0,1

20

tср, [мс]

0,45

tв, [мс]

0,15

18

tср, [мс]

  0,65

tв, [мс]

0,25

16

tср, [мс]

0,35

tв, [мс]

0,05

14

tср, [мс]

0,8

tв, [мс]

0,05

12

tср, [мс]

0,85

tв, [мс]

0,1



 

А также другие работы, которые могут Вас заинтересовать

30517. Понятие файловой системы. Логическая и физическая организация файловой системы FAT 37.17 KB
  В широком смысле понятие файловая система включает: совокупность всех файлов на диске наборы структур данных используемых для управления файлами такие например как каталоги файлов дескрипторы файлов таблицы распределения свободного и занятого пространства на диске комплекс системных программных средств реализующих управление файлами в частности: создание уничтожение чтение запись именование поиск и другие операции над файлами. Двоичные файлы не используют SCIIкоды они часто имеют сложную внутреннюю структуру например...
30518. Ключи криптосистемы. Жизненный цикл ключей. Требования к обеспечению безопасности жизненного цикла ключей. Управление ключами в криптографических системах 34.39 KB
  Методы разграничения доступа: Разграничение доступа по спискам; Использование матрицы установления полномочий; Разграничение доступа по уровням секретности и категориям; Парольное разграничение доступа.; управление сроком действия паролей их периодическая смена; ограничение доступа к файлу паролей; ограничение числа неудачных попыток входа в систему это затруднит применение метода грубой силы ; обучение пользователей; использование программных генераторов паролей такая программа основываясь на несложных правилах может...
30519. Технологии обеспечения безопасности корпоративной сети с использованием оборудования 2-го уровня модели OSI 228.33 KB
  VLN Virtul Loclre Network это одна из функций Fst Ethernet. VLN позволяет изменять конфигурацию сети объединять пользователей в отдельные рабочие группы определять доступные сегменты для отдельно взятого порта. VLN дает возможность значительно оптимизировать работу локальной сети за счет разгрузки отдельных ее сегментов от лишнего трафика. С помощью VLN можно еще контролировать и эффективно подавлять широковещательные штормы которые в больших сетях иногда останавливают работу целых сегментов.
30520. Технологии обеспечения безопасности корпоративной сети с использованием оборудования 3-го уровня модели OSI 53.73 KB
  Метод анализа на лету заключается в мониторинге сетевого трафика в реальном или близком к реальному времени и использовании соответствующих алгоритмов обнаружения. Системы обнаружения атакIntrusion Detection Systems IDSs анализирует трафик поступающий на нее на соответствие сигнатурам в случае соответствия трафика сигнатуре оповещает администраторов по безопасности о наличии совпадения. Обычно на IDS поступает копия трафика который необходимо анализировать то есть IDS не ставят в разрез соединению это достигается...
30521. Средства обеспечения защиты данных от несанкционированного доступа, средства идентификации и аутентификации объектов БД, языковые средства разграничения доступа, организация аудита в системах БД. Задачи и средства администратора безопасности БД 32.18 KB
  В современных условиях любая деятельность сопряжена с оперированием большими объемами информации, которое производится широким кругом лиц. Защита данных от несанкционированного доступа является одной из приоритетных задач при проектировании любой информационной системы. Следствием возросшего в последнее время значения информации стали высокие требования к конфиденциальности данных. Системы управления базами данных, в особенности реляционные СУБД
30522. Основные понятия защиты информации (субъекты, объекты, доступ, граф доступов, информационные потоки). Постановка задачи построения защищенной автоматизированной системы (АС). Ценность информации 50.99 KB
  Ценность информации. Доска Пример матрицы доступа дискреционная модель защиты Выступление Основные понятия защиты информации. В связи с развивающимся процессом информатизации общества все большие объемы информации накапливаются хранятся и обрабатываются в автоматизированных системах построенных на основе современных средств вычислительной техники и связи.
30523. Модель системы безопасности HRU. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе 111.25 KB
  Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе На доске множество исходных объектов O o1 o2 oM ; множество исходных субъектов S s1 s2 sN при этом S ⊆ O множество прав доступа субъектов к объектам R матрицей доступа каждая ячейка которой специфицирует права доступа к объектам из конечного набора прав доступа R r1 r2 rK т . Классическая Дискреционная модель реализует произвольное управление...
30524. Основні культурологічні теорії 143 KB
  Історичні науки вивчають процеси становлення і розвитку конкретних народів в їх безпосередній реальності, в хронологічній послідовності подій, вказуючи на конкретні форми міжрегіональної взаємодії.