6011

Электроконтактные преобразователи

Практическая работа

Коммуникация, связь, радиоэлектроника и цифровые приборы

Электроконтактные преобразователи По назначению преобразователи разделяются на предельные, предназначенные для контроля размера детали, и амплитудные, предназначенные для контроля отклонений от правильной геометрической формы. В предельных пре...

Русский

2012-12-27

72 KB

14 чел.

Электроконтактные преобразователи

По назначению преобразователи разделяются на предельные, предназначенные для контроля размера детали, и амплитудные, предназначенные для контроля отклонений от правильной геометрической формы. 

В предельных преобразователях (рис. 1, а) каждому значению размера детали 1 соответствует определенное положение подвижного контакта 7 относительно неподвижных (настраиваемых) контактов 6 и 8. Когда деталь больше максимально допускаемого размера, замкнуты контакты 7 и 6, когда меньше — замыкаются контакты 7 и 8, и, наконец, когда деталь годна, все контакты разомкнуты.

В амплитудных преобразователях (рис. 1, 6), где надо исключить влияние самого размера на результаты контроля отклонений детали 1 от правильной геометрической формы, контакт 7 выполнен «плавающим», т.е. он под действием некоторого усилия может перемещаться в направляющей рычага 4.

Отклонение от правильной геометрической формы детали 1 при ее вращении вызовет колебания рычага 4 с подвижным контактом, в то время как сам размер детали может вызвать только перемещения контакта 7 в своей направляющей, не изменяя амплитуды его колебания. Когда деталь имеет отклонение по форме выше допускаемого, произойдет поочередное замыкание контактов 7 и 6, а затем 5 и 7. Получение двух сигналов исполнительной схемой преобразуется в одну команду — «брак».

Предельные преобразователи в зависимости от числа пар контактов делятся на одно-, двух и многопредельные.

Точность и стабильность работы преобразователя в значительной степени определяются факторами, относящимися к состоянию его контактов. К таким факторам относятся:

а) механическое повреждение контактов;

б) физическое разрушение контактов, или эрозия;

в) химическое разрушение контактов или коррозия.

Механическое повреждение контактов в результате их соударений зависит от твердости материала контактов и от контактного усилия. Значительной твердостью обладают вольфрам и его сплавы. Менее твердыми являются контакты из благородных металлов. Конструкция преобразователя должна таким образом ограничивать контактное усилие, чтобы, с одной стороны, они были защищены от механического разрушения, но, с другой, безусловно, было обеспечено их надежное замыкание.

Эрозия — это разрушение контактов, вызванное электрическим током в процессе их замыкания и размыкания. Эрозия в основном зависит от параметров электрической цепи, в которую включены контакты. Для их защиты от эрозии применяют специальные схемы, которые не допускают искрообразовання и предотвращают образование электрической дуги.

Критерием коррозионной стойкости контактов обычно служит их переходное сопротивление, изменяющееся во времени или с увеличением числа срабатываний. Это объясняется тем, что на поверхности контактов в результате химических процессов образуются пленки, электрическое сопротивление которых и вызывает изменение переходного сопротивления контактной пары. В конечном итоге изменение сопротивления ведет .к изменению усилия замыкания контактной пары, а это, в свою очередь, порождает дополнительную деформацию кинематической цепи преобразователями, т. е. возникает дополнительная погрешность контроля.

Наиболее коррозионно-устойчивыми являются контакты из благородных металлов.

Условия работы контактов преобразователя улучшает герметизация корпуса преобразователя.


 

А также другие работы, которые могут Вас заинтересовать

17303. Засоби адаптивного управління інформаційною безпекою. Система виявлення уразливостей захисту 119.5 KB
  Лекція 13. Засоби адаптивного управління інформаційною безпекою. Система виявлення уразливостей захисту Основні рішення В умовах обмежених ресурсів використання засобів SAFEsuite є проблематичним ізза їх високої ціни. Основною задачею є пошук безкоштовних засобів адап...
17304. Технологія захисту інформації на базі захищених віртуальних приватних мереж 336 KB
  Лекція 15. Технологія захисту інформації на базі захищених віртуальних приватних мереж Концепція побудови захищених віртуальних приватних мереж – VPN У основі концепції побудови захищених віртуальних приватних мереж – VPN лежить достатньо проста ідея: якщо в глобальній ...
17305. Класифікація і рішення для побудови віртуальних приватних мереж VPN 216 KB
  Лекція 16. Класифікація і рішення для побудови віртуальних приватних мереж VPN Класифікація VPN Різні автори порізному проводять класифікацію VPN. Найчастіше використовуються три наступні ознаки класифікації: робочий рівень моделі OSI; конфігурація структурного ...
17306. Основи захисту периметру корпоративних мереж Засоби захисту периметру 530 KB
  Лекція 23. Основи захисту периметру корпоративних мереж Засоби захисту периметру Периметр це укріплена границя корпоративної мережі що може включати: маршрутизатори routers; брандмауери firewalls; проксісервери; proxyservers систему виявлення вторгнень IDS; ...
17307. Захист Windows Server. Механізми зміцнення безпеки Windows Server 123 KB
  Лекція 18. Захист Windows Server Механізми зміцнення безпеки Windows Server Операційна система Windows Server містить майстер настройки безпеки засіб заснований на використанні ролей що дозволяє забезпечити додаткову безпеку серверів. При використанні спільно з об'єктами групової п...
17308. Захист SQL Server 143 KB
  Лекція 19. Захист SQL Server Загальні положення Система управління базами даних Microsoft SQL Server має різноманітні засоби забезпечення захисту даних. Якщо база даних призначена для використання більш ніж однією людиною необхідно поклопотатися про розмежування прав доступу. В ...
17309. Захист web-серверів 139 KB
  Лекція 20. Захист webсерверів Правила забезпечення захисту Публічні вебсервери продовжують залишатися об'єктами атак хакерів які хочуть за допомогою цих атак нанести dтрату репутації організації або добитися якихнебудь політичних цілей. Хороші заходи захисту можуть...
17310. Захист поштових серверів Exchange Server 201 KB
  Лекція 21. Захист поштових серверів Exchange Server Основні рекомендації для забезпечення безпеки Хоча існує величезна кількість різних складних і сучасних засобів які можна використовувати для посилення безпеки структури сервера Exchange не варто недооцінювати наступні осн
17311. ЗАХИСТ ЛОКАЛЬНИХ МЕРЕЖ ВІД ВИТОКІВ КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ 161 KB
  Лекція 22. Захист локальних мереж від витоків конфіденційної інформації Основні характеристики систем запобігання витокам інформації З розвитком ІТ секрети стали уразливі як ніколи. У епоху паперових документів співробітникові було скрутно непомітно винести докум