31424

Дослідження трифазного кола змінного струму. З’єднання зіркою

Лабораторная работа

Коммуникация, связь, радиоэлектроника и цифровые приборы

Мета: Вимiряти фазні та лінійні напруги виміряти фазні струми та струм нейтралі. Розрахувати струм нейтралі та порівняти його з виміряними значеннями. Штучно відтворити аварійний режим обриву нейтралі і виконати виміри і розрахунки для цього режиму. Виміряти струми фазих I Ib Ic та нульового нейтрального In дроту для кожної з фаз B C та нейтралі N.

Украинкский

2013-08-29

125 KB

1 чел.

4

Лабораторна робота № 12.Y

Тема: Дослiдження трифазного кола змiнного струму.

З’єднання зіркою.

Мета: Вимiряти фазні та лінійні напруги, виміряти фазні струми та струм

нейтралі. Розрахувати фазні струми за наданими значеннями опорів і фазних напруг. Побудувати векторнi дiаграми напруг i струмiв.

Розрахувати струм нейтралі та порівняти його з виміряними значеннями.

Штучно відтворити аварійний режим обриву нейтралі і виконати виміри і розрахунки для цього режиму.

Обладнання: Стенд з опорами, блок живлення трифазного змiнного струму,

мультиметр (з можливіст’ю виміру змінних струмів). Для побудови креслень векторних дiаграм додатково потрiбен циркуль.

План роботи

Монтажну схему стенду наведено на малюнку.

На стендi розташовано резистори навантаження Ra, Rb, Rc під’єднані до джерела трифазного струму E з фазними напругами Ea, Eb, Ec. Літерами A, B, C позначено відповідні фазні гілки кола. Літерою N позначено нейтральну (нульову) гілку.

Кожна з гілок кола має у своєму складі пермичку Xa, Xb, Xc, Xn що дозволяє тимчасово розірвати коло для під’єднання амперметру і виміру струму, або для штучного відтворення стану обриву відповідного дроту.

1. Зібрати схему з опорами згідно завдання. Занотувати значення опорів

Ra =

Rb =

Rc =

1. Робочий режим

1. З’єднати кожну гілку A, B, C, N відповідною перемичкою X.

2. Під’єднати джерело живлення.

3. Виміряти фазні напруги Ua, Ub, Uc між відповідними парами точок (A3N3),

(B3N3 ), (C3N3). Результати вимирів занести до таблицi “Робочий режим”.

4. Виміряти лінійні напруги Uab, Ubc, Uac між відповідними парами точок (A3B3),

(B3C3 ), (A3C3). Результати вимирів занести до таблицi “Робочий режим” (до стовпчика виміри).

5.  Виміряти струми фазих Ia, Ib, Ic  та нульового (нейтрального) In дроту для кожної з фаз A, B, C  та нейтралі N.

Для цього:

5.1. Тимчасово розірвати частину кола між точками (1-2) відповідної гілки.

5.2. Перемкнути мультиметр на вимір змінного струму.

5.3. Під’єднати амперметр в розрив відповідної гілки (між точками 1-2).

Увага! Забороняєтся під’єднувати амперметр між фазними гілками, фазними гілками і

нейтралью, бо струм короткого замкнення може пошкодити прилади.

5.4. Після завершення вимирів, повернути (перемкнути) мультиметр до стану виміру напруг, щоб випадково не пошкодити прилад.

 

Результати вимирів занести до таблицi “Робочий режим” (до стовпчика виміри).

Таблиця Робочий режим

Фаза

Напруга

Струм

Лінія

Напруга

виміри

розрахунки

виміри

розрахунки

A

AB

B

BC

C

AC

N

0

2. Аварія

Штучно створити обрив нейтралі і виміряти напруги. Результати занести до таблиці “Аварія нейтралі”

Таблиця Аварія нейтралі N 

Фази

і уявна

нейтраль

Напруга

Струм

відносно дійсної нейтралі N1

відносно уявної нейтралі N3

Виміри

Розрахунки

Виміри

Розрахунки

Виміри

Розрахунки

A

B

C

N3

1. Розірвати гілку нейтралі від’єднавши перемичку Xn.

2. Під’єднати джерело живлення.

3. Виміряти “фазні” напруги Ua, Ub, Uc  відносно уявної нейтралі (точки N3).

4. Виміряти напругу нейтралі Un  відносно дийсної нейтралі U0 (точки N1).

5. Виміряти фазні струми Ia, Ib, Ic

6. Результати вимирів занести до таблиці Аварія.

Обробка результатiв вимiрiв.

Для обробки результатів потрібно побудувати векторні діаграмми напруг і струмів.

На малюнку наведено приклад побудови векторних діаграм для з’єднання навантаження зіркою.

Так лінійна напруга Uac будується як вектор між кінцями фазних напруг Ua і Uc.

Для побудови струму нейтралі In будується вектор суми фазних струмів Ib + Ic, а потім до цього вектору додається вектор Ia.

1. Робочий режим

1. Побудувати векторну діаграму фазних Ua, Ub, Uc напруг за прикладом наведеним на малюнку.

2. Визначити графічним методом лінійні напруги Uab, Ubc, Uac. Результати занести до таблиці.

3. Розрахувати лінійну напругу Uл за фазною напругою Uф для ідеалізованого випадку

Uф = Ua = Ub = Uc В якості Uф використати середнє значення фазних напруг.

Навести формулу розрахунку лінійної напруги

Uф =                               Uл =

4. Розрахувати фазні струми Ia, Ib, Ic за заданими значеннями опорів Ra, Rb, Rc та виміряними значеннями фазних напруг. Результати занести до таблиці. Навести формули розрахунку

Ia =                                           Ib =                                   Ia =

 

5. Побудувати векторну діаграму фазних струмів Ia, Ib, Ic.

6. Обчислити графічним методом струм нейтрального (нульового) дроту In. Результати розрахунку занести до таблиці.

Векторна діаграмма напруг і струмів робочого режиму 

2. Аварія

1. Побудувати векторну діаграму напруг за результатами вимирів для випадку аварії (обриву) нейтрального дроту за наведеним на малюнку прикладом.

Тут літерою U позначено фазні напруги Ua, Ub, Uc відносно нульового дроту (точки  0 на діагамі, або точки N1 на схемі), а літерою V – напруги на опорах Va, Vb, Vc відносно спільної тейтралі (точки N на діагамі, або точки N3 на схемі).

Векторна діаграмма напруг і струмів для аварійного режиму обриву нейтралі

2. За окремим завданням розрахувати  напругу нейтральної (загальної) точки за наданими значеннями опорів навантаження та фазних напруг для випадку аварії нейтрального дроту.

Приклад розрахунку наведено на малюнку.

Сторони трикутника лінійних напруг діляться на частини пропорційні опорам відповідних фаз. Нейтральна точка N буде у місці перетину прямих побудованих з вершин трикутника лінійних напруг.


 

А также другие работы, которые могут Вас заинтересовать

28548. Режим ECB 31 KB
  ECBрежим идеален для небольшого количества данных например для шифрования ключа сессии. Режим шифрования Электронная Кодовая Книга ECB Под режимом шифрования здесь понимается такой алгоритм применения блочного шифра который при отправке сообщения позволяет преобразовывать открытый текст в шифротекст а после передачи этого шифротекста по открытому каналу позволяет однозначно восстановить первоначальный открытый текст. Как видно из определения сам блочный шифр теперь является лишь частью другого алгоритма – алгоритма режима шифрования....
28549. Режим CBC 39 KB
  Дешифрование в режиме СВС Для получения первого блока зашифрованного сообщения используется инициализационный вектор IV для которого выполняется операция XOR с первым блоком незашифрованного сообщения. В режиме CBC при зашифровании каждая итерация алгоритма зависит от результата предыдущей итерации поэтому зашифрование сообщения не поддаётся расспараллеливанию. Однако расшифрование когда весь шифротекст уже получен можно выполнять параллельно и независимо для всех блоков сообщения см. Это дает значительный выигрыш во времени при...
28550. Режим CFB 66.5 KB
  Как и в режиме CBC здесь используется операция XOR для предыдущего блока зашифрованного текста и следующего блока незашифрованного текста. Таким образом любой блок зашифрованного текста является функцией от всего предыдущего незашифрованного текста. Для левых J битов выхода алгоритма выполняется операция XOR с первыми J битами незашифрованного текста Р1 для получения первого блока зашифрованного текста С1. При дешифровании используется аналогичная схема за исключением того что для блока получаемого зашифрованного текста выполняется...
28551. Режим шифрования с обратной связью по выходу (OFB) 52.55 KB
  Разница заключается в том что выход алгоритма в режиме OFB подается обратно в регистр тогда как в режиме CFB в регистр подается результат применения операции XOR к незашифрованному блоку и результату алгоритма см. Шифрование в режиме OFB Основное преимущество режима OFB состоит в том что если при передаче произошла ошибка то она не распространяется на следующие зашифрованные блоки и тем самым сохраняется возможность дешифрования последующих блоков. Дешифрование в режиме OFB Недостаток режима OFB заключается в том что он более уязвим к...
28552. Симметричные методы шифрования DES 63.46 KB
  Функция перестановки одна и та же для каждого раунда но подключи Ki для каждого раунда получаются разные вследствие повторяющегося сдвига битов ключа. Последовательность преобразований отдельного раунда Теперь рассмотрим последовательность преобразований используемую на каждом раунде. Создание подключей Ключ для отдельного раунда Ki состоит из 48 битов. На каждом раунде Ci и Di независимо циклически сдвигаются влево на 1 или 2 бита в зависимости от номера раунда.
28553. Примеры современных шифров проблема последнего блока DES 26.44 KB
  Альтернативой DES можно считать тройной DES IDEA а также алгоритм Rijndael принятый в качестве нового стандарта на алгоритмы симметричного шифрования. Также без ответа пока остается вопрос возможен ли криптоанализ с использованием существующих характеристик алгоритма DES. Алгоритм тройной DES В настоящее время основным недостатком DES считается маленькая длина ключа поэтому уже давно начали разрабатываться различные альтернативы этому алгоритму шифрования.
28554. Распределение ключей. Использование базовых ключей 13.15 KB
  Он заключается в доставке абоненту сети связи не полного комплекта ключей для связи со всеми другими абонентами а некоторой универсальной заготовки уникальной для каждого абонента по которой он может вычислить необходимый ему ключ. Пусть в сети связи действуют N абонентов занумеруем их от 0 до N1 и поставим каждому абоненту уникальный открытый идентификатор Yi из некоторого множества Y открытый в смысле общеизвестный. Генерация ключей для абонентов сети связи заключается в выработке N секретных ключей Xi из некоторого множества X....
28555. Использование маркантов или производных ключей 15.1 KB
  Заключается в использовании для шифрования не непосредственно ключей хранимых у абонентов а некоторых производных ключей из них получаемых. Заключается в использовании вместо ключа K двоичного вектора S полученного побитным суммированием K и случайного двоичного вектора M называемого маркантом при этом маркант передается в открытом виде отправителем получателю. Действительно использование одного и того же ключа но разных маркантов не снижает стойкости шифра. Однако этот метод обладает одним недостатком восстановление одного...