37750

Визначення перехідної і частотної характеристики систем

Лабораторная работа

Коммуникация, связь, радиоэлектроника и цифровые приборы

Мета роботи: Набути практичних навичок вивчення перехідної і частотних характеристик системи за їхніми передаточними функціями.

Украинкский

2013-09-25

1.42 MB

3 чел.

Лабораторна робота №3

Визначення перехідної  і частотної характеристики систем

Мета роботи: Набути практичних навичок вивчення перехідної і частотних характеристик системи за їхніми передаточними функціями.

Завдання:  Побудувати перехідну і частотні характеристики наступних типових динамічних елементів.

Таблиця 3.1. Вихідні данні

k3,c

τ

T4,c

T5,c

5

0,3

0,2

0,8

Парні варіанти

W1(s)=k3/(T4s+1)s    W2(s)=τs/T5s+1

W1(s)=2,5/(0,1s+1)s     W2(s)=0,3/0,7s+1

Рис.3.1. Визначення характеристики першої системи за допомогою прикладної программи

 

 

Рис.3.2. Визначення характеристики другої системи за допомогою прикладної  програми .

Висновок: При виконанні лабораторної роботи практично визначив і побудував перехідну і частотну характеристики системи за їхніми передаточними функціями. Визначив час інтегрування. В першому випадку t=бескінечність, а в другому – t=4c.

Лабораторна робота №4

Дослідження сталості САУ за критерієм Гурвиця

Мета роботи: Набути практичних навичок оцінки сталості системи автоматичного управління.

Завдання:  

1.За вхідними даними, у відповідності до варіанту побудувати діаграму сталості системи за критерієм сталості Гурвиця.

2.Використовуючи прикладу систему, інтерфейс якої представлений на рисунку, побудувати графік залежності інтегрального показника динамічної якості системи від коефіцієнту передачі kПП підсилювача перетворювача. При виконанні таких експериментів результати вимірювань занотовувати у таблиці. Рекомендована кількість експериментів 6-8.

3. Провести аналіз графіка, що побудований за пунктом 2 завдання і знайти оптимальну величину коефіцієнту передачі підсилювача перетворювача.

Таблиця 4.1. Вихідні данні

Перша цифра

Tпп

kд,

рад/сВ

Нгв,мм

Друга цифра

Tд

kПЗЗ

2

0,020

3,2

16

1

0,1

0,9

    Нехай виділені на схемі елементи описуються наступними передаточними функціями.

 

 

Рис. 4.5. Інтерфейс прикладної програми для дослідження сталості системи.

Висновок: При виконанні лабораторної роботи набув практичних навичок оцінки сталості системи автоматичного управління для даної системи приводу знайшли область сталих значень коефіцієнту підсилювача-перетворювача складає 6,67. До 6,67 система стала. Якщо перевищити це  значення, то система стає нестійкою, нею керувати неможливо.

Лабораторна робота №5

Дослідження точності САУ у режимі руху за гармонічним законом

Мета роботи: Набути практичних навичок оцінки точності системи автоматичного управління при тестуванні за гармонічним вхідним сигналом.

Завдання:  

1.За вхідними даними, у відповідності до варіанту  (табл.5.1), розрахувати коефіцієнт kпп передачі підсилювача перетворювача, щоб амплітуда похибки дорівнювала заданій. Для вирішення цього завдання використовувати спосіб представлений у прикладі. Увага! Структурна схема системи, що досліджується (див. лаб. Роб. 4), відрізняється від структурної схеми, що розглядалась у прикладі в теоретичній частині даної роботи.

2.Використовуючи прикладу систему, інтерфейс якої представлений на рисунку, ввести дані у відповідності до варіанту і розрахований коефіцієнт kпп та переконатися, що розрахунки за п.1 виконані вірно.

Таблиця 5.1. Вихідні дані

Перша цифра

2

    Нехай виділені на схемі елементи описуються наступними передаточними функціями.

 

Міністерство освіти і науки України

Національний технічний університет України

«Київський політехнічний інститут»

Механіко-машинобудівний інститут

Кафедра Технології машинобудування

Звіт з лабораторних робіт

З курсу «Теорія автоматичного управління

технологічними системами»

Варіант №36

1-

2-

3-

4-

5-

Сума:

Виконав:

Студент групи МТ-81

Скопненко Р.І.

Прийняв:

Гладський М.М.

Київ 2011

Міністерство освіти і науки України

Національний технічний університет України

«Київський політехнічний інститут»

Механіко-машинобудівний інститут

Кафедра Технології машинобудування

Звіт з лабораторних робіт

З курсу «Технологія машинобудування»

1-

2-

3-

4-

5-

Сума:

Виконав:

Студент групи МТ-81

Скопненко Р.І.

Прийняв:

Гладський М.М.

Київ 2011


Змн.

Арк.

№ докум.

Підпис

Дата

Арк.

Змн.

рк.

№ докум.

Підпис

Дата

Арк.

Змн.

Арк.

№ докум.

Підпис

Дата

Арк.

Змн.

Арк.

№ докум.

Підпис

Дата

Арк.

Змн.

Арк.

№ докум.

Підпис

Дата

Арк.

Змн.

Арк.

№ докум.

Підпис

Дата

Арк.

Змн.

Арк.

№ докум.

Підпис

Дата

Арк.

Змн.

Арк.

№ докум.

Підпис

Дата

Арк.

Змн.

Арк.

№ докум.

Підпис

Дата

Арк.


 

А также другие работы, которые могут Вас заинтересовать

28529. Режим простая замена ГОСТ 28147–89 20.97 KB
  Зашифрование в данном режиме заключается в применении цикла 32З к блокам открытых данных расшифрование цикла 32Р к блокам зашифрованных данных. Это наиболее простой из режимов а 64битовые блоки данных обрабатываются в нем независимо друг от друга. Размер массива открытых или зашифрованных данных подвергающихся соответственно зашифрованию или расшифрованию должен быть кратен 64 битам: Tо = Tш = 64n; после выполнения операции размер полученного массива данных не изменяется. Блок данных определенной размерности в нашем случае 4бит...
28530. Режим гаммирования ГОСТ 28147–89 РГПЧ 77.46 KB
  В данных режимах шифрование информации производится побитовым сложением по модулю 2 каждого 64битного блока шифруемой информации с блоком гаммы шифра. последовательности элементов данных вырабатываемых с помощью некоторого криптографического алгоритма для получения зашифрованных открытых данных. Для наложения гаммы при зашифровании и ее снятия при расшифровании должны использоваться взаимно обратные бинарные операции например сложение и вычитание по модулю 264 для 64битовых блоков данных. Гаммирование решает обе упомянутые проблемы:...
28531. Гаммирование с обратной связью 16.05 KB
  Данный режим очень похож на режим гаммирования и отличается от него только способом выработки элементов гаммы очередной элемент гаммы вырабатывается как результат преобразования по циклу 32З предыдущего блока зашифрованных данных а для зашифрования первого блока массива данных элемент гаммы вырабатывается как результат преобразования синхропосылки по тому же циклу 32З. Как видно из соответствующего уравнения при расшифровании блока данных в режиме гаммирования с обратной связью блок открытых данных зависит от соответствующего и...
28532. Выработка имитовставки к массиву данных 15.64 KB
  Ранее мы обсудили влияние искажения шифрованных данных на соответствующие открытые данные. Мы установили что при расшифровании в режиме простой замены соответствующий блок открытых данных оказывается искаженным непредсказуемым образом а при расшифровании блока в режиме гаммирования изменения предсказуемы. Означает ли это что с точки зрения защиты от навязывания ложных данных режим гаммирования является плохим а режимы простой замены и гаммирования с обратной связью хорошими Ни в коем случае.
28533. Криптографические средства 24 KB
  Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Основные задачи криптографии Криптографические методы защиты информации используются как самостоятельно так и в качестве вспомогательного средства для решения задач не имеющих на первый взгляд отношения к криптографии. Интересы криптографии сосредоточены на двух задачах: обеспечение конфиденциальности при хранении и передаче информации когда никто кроме владельца...
28534. Характер криптографической деятельности 68.5 KB
  Вместе с тем большую если не центральную роль в защите информации играет ранее сверх засекреченная область деятельности криптография. Криптография в переводе с греческого означает тайнопись как систему изменения правил написания текстов с целью сделать эти тексты непонятными для непосвященных лиц не путать с тайнописью основанной на сокрытии самого факта написания текста например симпатическими чернилами и т. Шифровались религиозные тексты прорицания жрецов медицинские рецепты использовалась криптография и в государственной сфере....
28535. Защита данных с помощью шифрования 44.5 KB
  Защита данных с помощью шифрования одно из возможных решений проблемы безопасности. Зашифрованные данные становятся доступными только тем кто знает как их расшифровать и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей. Основные направления использования криптографических методов передача конфиденциальной информации по каналам связи например электронная почта установление подлинности передаваемых сообщений хранение информации документов баз данных на носителях в...
28536. Требования к криптосистемам 29 KB
  Независимо от способа реализации для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: стойкость шифра противостоять криптоанализу должна быть такой чтобы вскрытие его могло быть осуществлено только решением задачи полного перебора ключей и должно либо выходить за пределы возможностей современных компьютеров с учетом возможности организации сетевых вычислений или требовать создания использования дорогих вычислительных систем; криптостойкость обеспечивается не секретностью...
28537. Имитостойкость и помехоустойчивость шифров 13.41 KB
  Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Различают стойкость ключа сложность раскрытия ключа наилучшим известным алгоритмом стойкость бесключевого чтения имитостойкость сложность навязывания ложной информации наилучшим известным алгоритмом и вероятность навязывания ложной информации. Аналогично можно различать стойкость собственно криптоалгоритма стойкость протокола стойкость алгоритма генерации и...