Защитная схема - Большая Энциклопедия Нефти и Газа, статья, страница 4
Если тебе до лампочки, где ты находишься, значит, ты не заблудился. Законы Мерфи (еще...)

Защитная схема

Cтраница 4


Например, при т 3 повышение напряжения на С2 составляет около 66 %, что представляет значительную опасность для конденсаторов. При больших значениях коэффициента т, значительных повышений напряжения на батарее С2 не получается. Во избежание повреждения конденсаторов от указанных перенапряжений батарея С2 шунтируется защитной схемой.  [46]

Важным свойством стабилизаторов напряжения является способность переходить в режим самозащиты при перегрузках и коротких замыканиях на выходе. Почти все схемы защиты управляются включенным в цепь нагрузки резистором с малым сопротивлением. Ток нагрузки создает падение напряжения на этом сопротивлении, которое включает защитную схему. Схема защиты может работать в двух режимах: с автоматическим включением выходного напряжения стабилизатора после устранения короткого замыкания и с блокировкой, когда для восстановления выходного напряжения требуются внешние сигналы.  [47]

При повороте рукоятки SA1, SA2 в одну сторону от нулевого положения осуществляется коммутация цепей управления для работы из кабины, а при повороте в другую сторону производятся соответствующие переключения для дистанционного управления. Пр этом включается в работу понижающий трансформатор Т, вводятся в действие нулевая блокировка пускателей направлений работы механизмов крана, а также контакты пускателей защитной схемы БКА-1м, обеспечивающих цепь питания контактора защитной панели при их включении.  [48]

Кроме токовых защит, в передатчиках средних и длинных волн находят применение схемы защиты, запирающие одну из маломощных ступеней передатчика при электрических пробоях на землю в цепях антенны, фидера и выходных контуров. Известны несколько принципиально различных схем такой защиты. Простейшей является схема, в которой реле последовательно с источником тока подсоединяется через высокочастотный дроссель к защищаемой от пробоев цепи передатчика, а другой конец защитной схемы заземляется.  [49]

50 Однолинейная схема, на которо показаны секционированные петлевые первичные фидеры, питающие сеть. А и. - подстанции, питаемые от одной генераторной станции, с аварийными связующими линиями от другой.| Схема работы секционированных петлевых. [50]

В схеме секционированного петлевого первичного снабжения сетевые защитные устройства во вторичной сети не применяются. Сетевые трансформаторы соединены с фидерами между секционирующими разъединителями. Каждый петлевой первичный фидер состоит из ряда трансформаторных секций, каждая из которых ограничена с двух сторон, как это показано на рис. 5 - 19, секционирующими разъединителями. Защитная схема состоит из: 1) сбалансированной системы уравнительного тока, которая выключает секционирующий выключатель, и 2) плавких вставок во вторичных вводах сетевых трансформаторов и вторичных магистралях, рассчитанных на селективное выключение места повреждения первичного кабеля и трансформа-тара или поврежденных вторичных магистралей.  [51]

Сопротивление растеканию тока с протекторов в грунт должно составлять 65 В / / утечки. Величину защитного тока следует настроить так, чтобы получалось небольшое натекание тока ( порядка нескольких миллиампер) в магниевые протекторы, с целью уменьшить их коррозию. При защитной схеме с контролем аварийного потенциала ( FS), если вспомогательный заземлитель располагается в воронке напряжения над анодным заземлителем, возможно срабатывание даже и при отсутствии аварийного потенциала. В таких случаях, которые впрочем можно предотвратить проведением соответствующих мероприятий при сооружении систем катодной защиты, может оказаться полезным включение конденсатора соответствующей емкости в подводящий кабель к вспомогательному заземлителю.  [52]

Отключение происходит, когда ток утечки по любому из сетевых проводов превышает значение 5 мА, что удовлетворяет требованиям международных стандартов для сетевого напряжения частотой 50 и 60 Гц. ИС имеет встроенный высоковольтный тиристор для управления размыкающим реле. Применение не требует изменения конструкции приборов, их питание осуществляется двухпроводным сетевым шнуром. Все компоненты защитной схемы запрессовывают в блок сетевого шнура, который может быть подключен к любому электроприбору. Эта схема защиты является полноценной альтернативой электросети с третьим заземляющим проводом.  [53]

Перенапряжения на проводах связи могут возникнуть также во время снежных метелей или песчаных бурь. Наэлектризовавшиеся в результатате быстрых движений мелкие песчинки или снежинки образуют заряженное облако; провода связи, находящиеся в нем, получают электрический заряд. Работе телеграфной аппаратуры мешают также перенапряжения, возникающие в проводах в результате магнитных бурь. Эти помехи устраняются применением специальных защитных схем.  [54]

При этом к колебательному контуру UZ4 подключается конденсатор СЮ, вследствие чего возникает второй сигнал команды частотой 2860 Гц. Затем нажатием кнопки SB3 вместо конденсатора СЮ присоединяем к контуру конденсатор СП. При этом вырабатывается третий сигнал команд частотой 3120 Гц. Этим сигналом включается звонок громкого боя и обеспечивается завершение введения в работу защитной схемы на кране. Так производится подготовка крана к работе.  [55]

Бесконтактные носители могут быть простыми, а аппаратура записи или применяемое для этой цели оборудование - относительно сложным и дорогим, объем записываемой информации небольшой. Простые носители часто не отвечают требованиям защиты от компрометации, которые в последнее время существенно возросли. Возможно применение и других типов носителей кодов паролей. В качестве НКП целесообразно применять более дешевые и унифицированные серийные аппаратные средства. При выборе типа носителя существенную роль также играет количество пользователей, режим работы, назначение и сроки эксплуатации автоматизированной системы. Основная функция, которую НКП выполняет, - хранение кода пароля его предъявителя. В этом смысле содержание записанной в нем информации от владельца скрывать не стоит. Однако слишком очевидная и легко читаемая информация может быть доступна и для посторонних лиц. В ответственных системах может потребоваться защита кода пароля от компрометации. Большей стойкостью к компрометации обладают носители, требующие для считывания информации специальной аппаратуры. Логично утверждать, что стойкость НКП к компрометации тем выше, чем сложнее аппаратура считывания информации. Этим требованиям наиболее полно отвечает ППЗУ. Процесс усложнения несанкционированного считывания информации далее идет по пути применения криптографических методов, когда на НКП, кроме памяти, помещаются защитные схемы и преобразователи, не позволяющие считать информацию с НКП без дополнительных специальных, периодически заменяемых парольных процедур. При этом следует иметь в виду, что непосредственное шифрование только кода пароля его стойкость к компрометации не увеличит, так как по сути паролем становится результат преобразования, а он остается легкодоступным. Поэтому подделка и фальсификация НКП должны быть существенно затруднены.  [56]



Страницы:      1    2    3    4