31432

Дослiдження нелінійного опору лампи розжарення

Лабораторная работа

Коммуникация, связь, радиоэлектроника и цифровые приборы

Виміряти і порівняти опори холодної і розжареної лампи. Визначити залежність опору лампи розжарення від споживаємої потужності. Відомо що звичайні лампи розжарення найчастіше перегорають під час підєднання до джерела живлення.

Украинкский

2013-08-29

149.5 KB

0 чел.

3

Лабораторна робота № 15

Тема: Дослiдження нелінійного опору лампи розжарення.

Мета: Виміряти вольт-амперну залежність неленійного елементу на лампі

розжарення. Виміряти і порівняти опори холодної і розжареної лампи.

Визначити залежність опору лампи розжарення від споживаємої

потужності.

Обладнання: Стенд з можливістю керування потужністю ламп розжарення,

блок живлення, мультиметр.

Загальні відомості.

Відомо, що звичайні лампи розжарення найчастіше перегорають під час під’єднання до джерела живлення. Це відбувається через те, що холодна лампа має дуже малий опір порівняно з нагрітою лампою. Тому через холодну лампу тече значний ток, здатний перепалити елемент розжарювання. Це негативне явище. Але це ж саме явище має корисне використання.

Залежність опору лампи від потужності використовується у системах автоматичного керування для побудови неленійної інерційної ланки. Така ланка  потрібна, наприклад, для стабілизації амплітуди коливань у генераторах сінусоїдальних коливань. На відміну від неінерційного напівпровідникового нелінійного елементу, елемент розжарення має майже лінійну залежність струму від напруги для високочастотної складової коливань, і нелінійну залежність для ефективного середнього струму, який визначає потужність. Така інерційність виникає завдяки теплової інерційності елементу розжарення.

У роботі використовується стенд для дослідження методів керування потужностю.

Цей стенд складається з двох незалежних частин з лампами розжарення у якості навантаження:

  •  потужність правої частини керуєтся електронним шляхом напівпровідниковим сіммістором;
  •  потужність лівої частини керуєтся звичайним змінним опором.

У роботі використовується тільки ліва частина стенда з лампою B2, змінним опором VR2 і опором R20. Опір R20 призначено для виміру струму лампи за падінням напруги UR на цьому опорі. Для виконання вимірів у цій роботі використовується джерело постійного струму


План роботи

  1.  Занотувати значення опору R20

R20 =

  1.  Виміряти мультиметром опір холодної лампи RB(0). Для зменшення впливу паралельно під’єднананого змінного опора, вивести цей опір у максимальне значення (вправо за годинниковою стрілкою). Занотувати значення опору холодної лампи

RB(0) =

  1.  Під’єднати блок живлення постійного струму.
  2.  Змінюючи напругу на лампі UB від мінімального до максимального значення, визначити струм і споживаєму лампою потужність.
  3.  Виміряти напругу UB на лампі.
  4.  Виміряти падіння напруги UR на опорі R20.
  5.  Результати вимирів занести до таблиці.

Таблиця

UB, V

0

UR, V

0

I, mA

0

P, mW

0

RB, Ω

 

  1.  Розрахувати струм I за відомим опором R20 і падінням напруги UR. Навести формулу розрахунку

I =

  1.  Розрахувати потужність лампи P за відомими напругами UB і струмом I. Навести формулу розрахунку

P =

  1.  Розрахувати опір лампи RB за відомими напругами UB і струмом I. Навести формулу розрахунку

RB =

  1.  Результати розрахунків занести до таблиці

  1.  Побудувати графік залежності струму лампи I від напруги лампи UB 

  1.   Побудувати графік залежності опору лампи RB від потужності споживаємою лампою P

Залежність струму лампи I від напруги лампи UB

Залежність опору лампи RB від потужності споживаємою лампою P


 

А также другие работы, которые могут Вас заинтересовать

33624. ЦИФРОВАЯ ПОДПИСЬ 55 KB
  2002 Об электронной цифровой подписи. Юридическую силу такой документ имеет только в том случае если на нем стоит электронноцифровая подпись подтвержденная сертификатом ключа подписи не утратившим силу на момент подписания. Глава III закона об ЭЦП регламентирует существование Удостоверяющих центров которые и подтверждают легитимность сертификата ключа подписи а значит и легитимность самой ЭЦП то есть электронный ключ обязательно должен быть подтвержден сертификатом выпущенным удостоверяющим центром. Для этого необходимо...
33625. МЕЖСЕТЕВОЙ ЭКРАН 79.5 KB
  Как правило эта граница проводится между локальной сетью предприятия и INTERNET хотя ее можно провести и внутри локальной сети предприятия. Возможности брандмауэра: 1Защита от уязвимых мест в службах Брандмауэр может значительно повысить сетевую безопасность и уменьшить риски для хостов в подсети путем фильтрации небезопасных по своей природе служб. Например брандмауэр может запретить чтобы такие уязвимые службы как NFS не использовались за пределами этой подсети. Это позволяет защититься от использования этих служб атакующими из...
33626. Многоагентные системы защиты 54 KB
  Многоагентные системы защиты Наиболее наглядной и удобно разрабатываемой является модель в основе которой лежит архитектура базовых агентов многоагентной системы защиты ВС. Многоагентная система сложная система в которой функционируют два или более интеллектуальных агентов. Под агентом понимается самостоятельная интеллектуальная аппаратнопрограммная система которая обладает рядом знаний о себе и окружающем мире и поведение которой определяется этими знаниями. Таким образом компоненты системы зищиты агенты защиты представляют собой...
33627. Формирование вариантов модели систем безопасности СОИ АСУП 50.5 KB
  Поскольку защита данных непосредственно связана с программными и аппаратными средствами защиты данных передачи и хранения то с учетом этого предлагается представлять объекты защиты в виде совокупности этих средств. Таким образом обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Такой подход обеспечивает возможность выполнения анализа требований защиты данных с учетом различных источников и типов угроз. Для оценки величины возможного ущерба и определения степени внимания которое необходимо...
33628. Обобщенная модель системы безопасности сетей передачи данных 46.5 KB
  Обобщенная модель системы безопасности сетей передачи данных Рассматриваемая модель предполагает что функционирование системы безопасности происходит в среде которую можно представить кортежем 1.1 где {Пс} множество неуправляемых параметров внешней среды оказывающих влияние на функционирование сети; {Пу} множество внутренних параметров сети и системы безопасности которыми можно управлять непосредственно в процессе обработки защищаемых данных; {Пв} множество внутренних параметров сети не поддающихся...
33629. Мандатная модель 31 KB
  Модели механизмов обеспечения целостности данных Модель Биба Рассматриваемая модель основана на принципах которые сохраняют целостность данных путем предотвращения поступления данных с низким уровнем целостности к объектам с высоким уровнем целостности. Уровень целостности согласно. субъектам запрещено чтение данных из объекта с более низким уровнем целостности; нет записи наверх т. субъектам запрещено запись данных в объект с более высоким уровнем целостности.
33630. Модель Харрисона-Руззо-Ульмана (матричная модель) 32 KB
  Модель ХаррисонаРуззоУльмана матричная модель Модель матрицы права доступа предполагает что состояние разрешения определено используя матрицу соотносящую субъекты объекты и разрешения принадлежащие каждой теме на каждом объекте. Состояние разрешения описано тройкой Q = S О А где S множество субъектов 0 множество объектов А матрица права доступа. Вход s о содержит режимы доступа для которых субъект S разрешается на объекте о. Множество режимов доступа зависит от типа рассматриваемых объектов и функциональных...
33631. Многоуровневые модели 31.5 KB
  К режимам доступа относятся: чтение запись конкатенирование выполнение.7 где b текущее множество доступа. Это множество составлено из троек формы субъект объект режим доступа. Тройка s о т в b указывает что субъект s имеет текущий доступ к объекту о в режиме т; М матрица прав доступа аналогичная матрице прав доступа в модели ХаррисонаРуззоУльмана; f функция уровня которая связывается с каждым субъектом и объектом в системе как уровень их защиты.
33632. Графические модели 44 KB
  Графические модели сети Петри которые позволяют построить модели дискретных систем. Определение: Сеть Петри это набор N =STFWM0 где S непустое множество элементов сети называемое позициями T непустое множество элементов сети называемое переходами отношение инцидентности а W и M0 две функции называемые соответственно кратностью дуг и начальной разметкой. Если п 1 то в графическом представлении сети число n выписывается рядом с короткой чертой пересекающей дугу. Часто такая дуга будет также заменяться пучком из п...