32560

Моноблочные и модульные контроллеры

Доклад

Производство и промышленные технологии

Функционально-конструктивную схему модульного ПЛК рассмотрим на примере контроллера SIMTIC S7300 фирмы Siemens рис. Конструкция модульного ПЛК На профильной рейке ПР размещаются: центральный модуль ЦМ который всегда присутствует в ПЛК справа от него с помощью шинных соединителей ШС до восьми периферийных модулей ПМ а слева внешний источник питания Внеш. Формирование внутренней шины ПЛК производится с помощью ШС. В качестве основных периферийных модулей ОПМ в ПЛК всегда присутствуют сигнальные модули ввода выводы...

Русский

2013-09-04

57.67 KB

7 чел.

По конструктивному исполнению большинство серийно выпускаемых контроллеров делятся на моноблочные (в которых в едином конструктиве размещены все его основные части: центральный процессор, память, устройства ввода/вывода, пульт управления и программирования, блок питания и пр.) и модульные, получившие наибольшее распространение. [18,28]

Функционально-конструктивную схему модульного ПЛК рассмотрим на примере контроллера SIMATIC S7-300 фирмы Siemens (рис. 29).

Рис. 29. Конструкция модульного ПЛК

На профильной рейке (ПР) размещаются: центральный модуль (ЦМ), который всегда присутствует в ПЛК, справа от него с помощью шинных соединителей (ШС) – до восьми периферийных модулей (ПМ), а слева – внешний источник питания (Внеш.ИП). Модуль подключения (МП) обеспечивает, при необходимости, возможность подсоединения к ЦМ специальными кабелями (от 1 до 10 м) до трех ПР расширения (таким образом, максимальное количество ПМ может достигать  тридцати двух). Все модули легко устанавливаются на ПР (DIN-рейку) и фиксируются винтами. Формирование внутренней шины ПЛК производится с помощью ШС. Наличие фронтальных клеммных блоков (КБ) позволяет легко подключать периферийные устройства (входы/выходы) объекта управления и производить при необходимости замену самих ПМ. В качестве основных периферийных модулей (ОПМ) в ПЛК всегда присутствуют сигнальные модули ввода/выводы дискретных и (или) аналоговых сигналов. В качестве вспомогательных периферийных модулей (ВПМ) в разных моделях ПЛК могут применяться различные  функциональные (ФМ) и коммуникационные модули (КМ), состав и количество которых может варьироваться в широких пределах в зависимости от архитектуры самого ПЛК, а также сложности и типа реализуемых на их основе программно-технических комплексов.


 

А также другие работы, которые могут Вас заинтересовать

30543. Идентификация и аутентификация. Криптографические протоколы – основные виды и типы, область применения 19.83 KB
  Криптографические протоколы основные виды и типы область применения. Ответ: Все эти типы можно условно разделить на две группы: прикладные протоколы и примитивные. Примитивные же протоколы используются как своеобразные строительные блоки при разработке прикладных протоколов. Мы в данном учебном пособии будем рассматривать только примитивные криптографические протоколы которые при некоторой адаптации к реальным системам связи могут использоваться на практике.
30546. Блочные шифры. Ключевая система блочных шифров. Российский стандарт на блочный шифр ГОСТ 28147-89 492.5 KB
  Представляют собой семейство обратимых преобразований блоков частей фиксированной длины исходного текста. Если для шифрования исходного текста используется подсистема π из Π ∈ SYM то получающуюся в результате систему подстановок Π называют системой блочных шифров или системой блочных подстановок. Если информация исходного текста не может быть представлена Nразрядными блоками как в случае стандартного алфавитноцифрового текста то первое что нужно сделать это перекодировать исходный текст именно в этот формат причем с...
30547. Схема ЭЦП построенная на симметричной криптосистеме, схема ЭЦП построенная на асимметричной криптосистеме. Доверие к открытому ключу и цифровые сертификаты (основные определения, стандарт X.509, сравнение версий сертификатов стандарта X.509, классы сертиф 67.22 KB
  Доверие к открытому ключу и цифровые сертификаты основные определения стандарт X. Доверие к открытому ключу и цифровые сертификатыЦентральным вопросом схемы открытого распределения ключей является вопрос доверия к полученному открытому ключу партнера который в процессе передачи или хранения может быть модифицирован или подменен.В системах где отсутствует возможность предварительного личного контакта партнеров необходимо использовать цифровые сертификаты выданные и заверенные ЭЦП доверенного посредника удостоверяющего или...
30548. Криптографической системы с открытым ключом 25.48 KB
  Основные компоненты PKI Удостоверяющий центр Сертификат открытого ключа Регистрационный центр Репозиторий Архив сертификатов Конечные пользователи Основные задачи Основные задачи системы информационной безопасности которые решает инфраструктура управления открытыми ключами: обеспечение конфиденциальности информации; обеспечение целостности информации; обеспечение аутентификации пользователей и ресурсов к которым обращаются пользователи; обеспечение возможности подтверждения совершенных пользователями действий с...
30549. Сетевая модель доверительных отношений 189.15 KB
  Вышестоящий центр может передать подчиненному C часть своих функций по выпуску сертификатов. Оконечный центр C предназначен для выдачи сертификатов пользователям PKI в то время как промежуточный C рекомендуется использовать только для выдачи сертификатов подчиненным ему центрам C. В модели P2P существует два метода установления доверительных отношений: с помощью списков сертификатов заслуживающих доверия Сertificte Trust List CTL и кросссертификатов.inf можно устанавливать параметры регулируемых доверительных отношений для сертификатов C...
30550. Классификация демаскирующих признаков и их характеристики 39 KB
  Доска Классификация признаков Демаскирующие признаки характеристик объекта: видовые признаки; признаки сигналов; признаки веществ. Выступление Признаки позволяющие отличить один объект от другого называются демаскирующими. Демаскирующие признаки объекта описывают его различные состояния характеристики и свойства. В общем случае демаскирующие признаки объектов разделяются на опознавательные признаки и признаки деятельности.
30551. Технические каналы утечки информации, классификация и характеристика 26.65 KB
  Для исключения утечки персональных данных за счет побочных электромагнитных излучений и наводок в информационных системах 1 класса могут применяться следующие методы и способы защиты информации: использование технических средств в защищенном исполнении; использование средств защиты информации прошедших в установленном порядке процедуру оценки соответствия; размещение объектов защиты в соответствии с предписанием на эксплуатацию; размещение понижающих трансформаторных подстанций электропитания и контуров заземления; обеспечение...