96211

Розробка схеми з’єднань та підключень

Практическая работа

Коммуникация, связь, радиоэлектроника и цифровые приборы

Адресний спосіб полягає в тому, що лінії зв’язку між окремими елементами апаратів, які встановлюють на щиті або на пульті, не показують, а замість цього у місці приєднання приводу на кожному апараті або елементі проставляють цифрову або літерно – цифрову адресу того апарата або елемента, з якими він має бути зв’язаним.

Украинкский

2015-10-04

222.5 KB

3 чел.

Практична робота №

Тема: Розробка схеми з’єднань та підключень.

Мета: Навчитися розробляти схеми зєднань і підключень на основі принципіальної електричної схеми .

ТЕОРЕТИЧНІ    ВІДОМОСТІ

Застосовують три способи виконання схем зєднань: адресний, графічний і табличний.

Адресний спосіб полягає в тому, що лінії зв’язку між окремими елементами апаратів, які встановлюють на щиті або на пульті, не показують, а замість цього у місці приєднання приводу на кожному апараті або елементі проставляють цифрову або літерно – цифрову адресу того апарата або елемента, з якими він має бути зв’язаним.

Схеми з’єднань і підключень несуть відомості  необхідні для виконання монтажних робіт. Вони вказують де і як встановлюється електрообладнання : пуско – захисна аппаратура, прилади і т.д. Схеми з'єднань і підключень розробляються на основі принципіальних схем.

Схеми зєднань виконують на підставі таких загальних правил:

- схеми зєднань розробляють на один щит, пульт, статор, станцію керування;

  •  усі типи апаратів, приладів та апаратури,  приладів та арматури, що передбачені принциповою електричногю схемою, мають бути повністю відображені на схемі з’єднань;
  •  позиційне позначення приладів та засобів автоматизації, а також маркування ділянок кіл, що прийняті на принципових схемах потрібно зберегти на схемі зєднань;
  •  апарати і прилади на схемі зображають у вигляді прямокутників або фігур, що зовнішніми обрисами нагадують відповідний аппарат, а їх елементи у вигляді умовних графічних позначень чи прямокутників
  •  вхідні та вихідні елементи зображують у вигляді умовних графічних позначень;
  •  біля всіх графічних позначень треба вказувати позиційні позначення, присвоєні їм на принципіальній електричній схемі;
  •  проводи, групи проводів, джгути і кабелі на схемі показують окремими лініями;
  •  номери проводів і жил кабелів на схемі проставляють, як правило, біля обох кінців їх зображень;
  •  щит або шкаф керування розвертають в одну площину, показують лише ті їхні конструкції, на яких розміщуються прилади та засоби автоматизації, при цьому зберігають взаємне розміщення приладів і засобів автоматизації;
  •  прилади та засоби автоматизації показують спрощено без збереження масштабу у вигляді прямокутників, над якими розміщують кола, розділені рискою навпіл; цифри над рискою вказують порядковий номер виробу(номера присвоюють попанельно зліва направо і зверху вниз), а під рискою- позиційне позначення цього виробу ( відповідно до принципової електричної схеми).

Розробимо монтажну схему на основі заданої принципіальної електричної схеми. Спочатку позначимо цифрами місця зєднань, а потім на передній і  задній панелі щита керування графічними позначеннями розміщуємо апарати і прилади. Біля всіх графічних позначень вказуємо позиційні позначення. Щити і пульти – це пости керування, контролю, сигналізації електрофікованих і автоматизованих об’єктів. На них розміщують апаратуру керування, контрольно – вимірювальні прилади, засоби сигналізації та захисту. На фасадних сторонах  щитів і пультів можуть бути нанесені мнемонічні схеми. Шафові малогабаритні щити мають два виконання: 1 - призначене для підлогового розміщення; 2 – для навісного.

Схеми підключень виконують без збереження масштабу, у вигляді, зручному для користування.

Приклад

Рис.1. Принципіальна електрична схема.

Задня панель     

Рис.2.Схема з’єднань (передня панель).

Передня панель

Рис.3.Схема з’єднань (задня панель).

                                             

 

Рис.4. Схема підключень

Завдання

Варіант№1                                                       Варіант№2

            

Варіант№3                                                        Варіант№4

            

Варіант№5

Після  виконання практичної роботи студент повинен:

знати:

  1.  Основні правила виконання схеми зєднань і підключень.

вміти:

1. На основі принципіальної електричної схеми розробляти монтажну схему адресним методом.

Зміст звіту

  1.  Тема практичної роботи.
  2.  Мета.
  3.  Принципіальна електрична схема.
  4.  Схема зєднань і підключень.
  5.  Відповідь на контрольні питання.
  6.  Висновки.

Контрольні питання.

  1.  Які є способи виконання схем зєднань?
  2.  Що показує схема зєднань?
  3.  В якому масштабі  виконують схему зєднань і підключень?

Література

  1.  В.Ф.Гончар Електроустаткування та автоматизація сільськогосподарських агрегатів і установок- К.:Вища школа,1977.-198с.
  2.  Мартиненко І.І. і ін. Проектування систем електрифікації та автоматизації сільського господарства.-К.:Вища школа,1999.


4

С3

А3

С2

2

А2

С1

В1

А1

КК

КМ

FU

N

С

В

А

КМ

SB2

SB1

3

2

1

КK

М

QF

КМ

С(5:3)

В(5:2)

А(5:1)

А1(3:Л1)

В1(5:Л2)

С1(5:Л3)

С1(1:С3)

В1(1:С2)

А1(1:С1)

С2(5:3)

В2(5:6)

А2(4:Л1)

В2(3:С2)

1

С3(5:7)

В2(3:С2)

С2(5:3)

1(6:3)

А3(5:5)

А2(5:1)

KК

4

ХТ

5

С3(4:С2)

А3(4:С1)

N(5:1)

С(5:3)

В(5:2)

7

6

5

4

3

2

1

FU

2

1(2:2)

С1(1:С3)

QF

1

KM

3

3(3:2)

3(6:2)

2(6:1)

2(6:4)

С3№

С2

С1

С2

Л2

С1

Л1

Л3

Л2

Л1

N(5:4)

А(5:1)

7

6

5

С3(4:С2)

А3(4:С1)

N(5:1)

С(5:3)

В(5:2)

А(5:1)

С3№

С2

С1

Л3

Л2

Л1

SB

6

2

1

4

3

4

3

1

2

2

4

1

3

2

4(4:1)

4(3:4)

2(6:1)

3(6:2)

2

1

М1

ВВІД


 

А также другие работы, которые могут Вас заинтересовать

33629. Мандатная модель 31 KB
  Модели механизмов обеспечения целостности данных Модель Биба Рассматриваемая модель основана на принципах которые сохраняют целостность данных путем предотвращения поступления данных с низким уровнем целостности к объектам с высоким уровнем целостности. Уровень целостности согласно. субъектам запрещено чтение данных из объекта с более низким уровнем целостности; нет записи наверх т. субъектам запрещено запись данных в объект с более высоким уровнем целостности.
33630. Модель Харрисона-Руззо-Ульмана (матричная модель) 32 KB
  Модель ХаррисонаРуззоУльмана матричная модель Модель матрицы права доступа предполагает что состояние разрешения определено используя матрицу соотносящую субъекты объекты и разрешения принадлежащие каждой теме на каждом объекте. Состояние разрешения описано тройкой Q = S О А где S множество субъектов 0 множество объектов А матрица права доступа. Вход s о содержит режимы доступа для которых субъект S разрешается на объекте о. Множество режимов доступа зависит от типа рассматриваемых объектов и функциональных...
33631. Многоуровневые модели 31.5 KB
  К режимам доступа относятся: чтение запись конкатенирование выполнение.7 где b текущее множество доступа. Это множество составлено из троек формы субъект объект режим доступа. Тройка s о т в b указывает что субъект s имеет текущий доступ к объекту о в режиме т; М матрица прав доступа аналогичная матрице прав доступа в модели ХаррисонаРуззоУльмана; f функция уровня которая связывается с каждым субъектом и объектом в системе как уровень их защиты.
33632. Графические модели 44 KB
  Графические модели сети Петри которые позволяют построить модели дискретных систем. Определение: Сеть Петри это набор N =STFWM0 где S непустое множество элементов сети называемое позициями T непустое множество элементов сети называемое переходами отношение инцидентности а W и M0 две функции называемые соответственно кратностью дуг и начальной разметкой. Если п 1 то в графическом представлении сети число n выписывается рядом с короткой чертой пересекающей дугу. Часто такая дуга будет также заменяться пучком из п...
33633. Построение модели систем защиты на базе Е-сетей на основе выделенного набора правил фильтрации 78 KB
  2 Переходы: d3 = XEâ€r3 p1 p2 p3 t3 установление соединения проверка пароля и имени пользователя для доступа к внутренней сети подсети; d4 = XEâ€r4 p2 p4 р5 0 подсчет попыток ввода пароля и имени; d5 = Tp4 p6 0 вывод сообщения о неверном вводе пароля и имени; d6 = Tp1 p6 0 – передача пакета для повторной аутентификации и идентификации; d7 = Tp5 p7 t4 создание соответствующей записи в журнале учета и регистрации. 3 Решающие позиции: r3 проверка пароля и имени пользователя; r4 ...
33634. RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) 92.5 KB
  Алгоритм RS состоит из следующих пунктов: Выбрать простые числа p и q заданного размера например 512 битов каждое. Вычислить n = p q Вычисляется значение функции Эйлера от числа n: m = p 1 q 1 Выбрать число d взаимно простое с m Два целых числа называются взаимно простыми если они не имеют никаких общих делителей кроме 1. Выбрать число e так чтобы e d = 1 mod m Числа e и d являются ключами. Шифруемые данные необходимо разбить на блоки числа от 0 до n 1.
33635. IDEA (англ. International Data Encryption Algorithm, международный алгоритм шифрования данных) 121 KB
  Interntionl Dt Encryption lgorithm международный алгоритм шифрования данных симметричный блочный алгоритм шифрования данных запатентованный швейцарской фирмой scom. Известен тем что применялся в пакете программ шифрования PGP. Если такое разбиение невозможно используются различные режимы шифрования. Каждый исходный незашифрованный 64битный блок делится на четыре подблока по 16 бит каждый так как все алгебраические операции использующиеся в процессе шифрования совершаются над 16битными числами.
33636. Advanced Encryption Standard (AES) - Алгоритм Rijndael 317.5 KB
  dvnced Encryption Stndrd ES Алгоритм Rijndel Инициатива в разработке ES принадлежит национальному институту стандартов США NIST. Основная цель состояла в создании федерального стандарта США который бы описывал алгоритм шифрования используемый для защиты информации как в государственном так и в частном секторе. В результате длительного процесса оценки был выбрал алгоритм Rijndel в качестве алгоритма в стандарте ES. Алгоритм Rijndel представляет собой симметричный алгоритм блочного шифрования с переменной длиной блока и переменной...
33637. Актуальность проблемы обеспечения безопасности сетевых информационных технологий 13.99 KB
  Отставание в области создания непротиворечивой системы законодательноправового регулирования отношений в сфере накопления использования и защиты информации создает условия для возникновения и широкого распространения компьютерного хулиганства и компьютерной преступности. Особую опасность представляют злоумышленники специалисты – профессионалы в области вычислительной техники и программирования досконально знающие все достоинства и слабые места вычислительных систем и располагающие подробнейшей документацией и самыми совершенными...