-
21 man-machine interface
- человеко-машинный интерфейс
- интерфейс "человекмашина"
интерфейс "человекмашина"
(МСЭ-Т Q.1741).
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]Тематики
- электросвязь, основные понятия
EN
человеко-машинный интерфейс (ЧМИ)
Технические средства, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование.
Примечание
Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства, дисплеи.
[ ГОСТ Р МЭК 60447-2000]
человекомашинный интерфейс (ЧМИ)
Технические средства контроля и управления, являющиеся частью оборудования, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование (ГОСТ Р МЭК 60447).
Примечание
Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства и дисплеи.
[ ГОСТ Р МЭК 60073-2000]
человеко-машинный интерфейс
Средства обеспечения двусторонней связи "оператор - технологическое оборудование" (АСУ ТП). Название класса средств, в который входят подклассы:
SCADA (Supervisory Control and Data Acquisition) - Операторское управление и сбор данных от технологического оборудования.
DCS (Distributed Control Systems) - Распределенная система управления технологическим оборудованием.
[ http://www.morepc.ru/dict/]Параллельные тексты EN-RU
MotorSys™ iPMCC solutions can integrate a dedicated human-machine interface (HMI) or communicate via a personal computer directly on the motor starters.
[Schneider Electric]Интеллектуальный центр распределения электроэнергии и управления электродвигателями MotorSys™ может иметь в своем составе специальный человеко-машинный интерфейс (ЧМИ). В качестве альтернативы используется обмен данным между персональным компьютером и пускателями.
[Перевод Интент]
HMI на базе операторских станций
Самое, пожалуй, главное в системе управления - это организация взаимодействия между человеком и программно-аппаратным комплексом. Обеспечение такого взаимодействия и есть задача человеко-машинного интерфейса (HMI, human machine interface).
На мой взгляд, в аббревиатуре “АСУ ТП” ключевым является слово “автоматизированная”, что подразумевает непосредственное участие человека в процессе реализации системой определенных задач. Очевидно, что чем лучше организован HMI, тем эффективнее человек сможет решать поставленные задачи.
Как же организован HMI в современных АСУ ТП?
Существует, как минимум, два подхода реализации функционала HMI:- На базе специализированных рабочих станций оператора, устанавливаемых в центральной диспетчерской;
- На базе панелей локального управления, устанавливаемых непосредственно в цеху по близости с контролируемым технологическим объектам.
Иногда эти два варианта комбинируют, чтобы достичь наибольшей гибкости управления. В данной статье речь пойдет о первом варианте организации операторского уровня.
Аппаратно рабочая станция оператора (OS, operator station) представляет собой ни что иное как персональный компьютер. Как правило, станция снабжается несколькими широкоэкранными мониторами, функциональной клавиатурой и необходимыми сетевыми адаптерами для подключения к сетям верхнего уровня (например, на базе Industrial Ethernet). Станция оператора несколько отличается от привычных для нас офисных компьютеров, прежде всего, своим исполнением и эксплуатационными характеристиками (а также ценой 4000 - 10 000 долларов).
На рисунке 1 изображена рабочая станция оператора системы SIMATIC PCS7 производства Siemens, обладающая следующими техническими характеристиками:
Процессор: Intel Pentium 4, 3.4 ГГц;
Память: DDR2 SDRAM до 4 ГБ;
Материнская плата: ChipSet Intel 945G;
Жесткий диск: SATA-RAID 1/2 x 120 ГБ;
Слоты: 4 x PCI, 2 x PCI E x 1, 1 x PCI E x 16;
Степень защиты: IP 31;
Температура при эксплуатации: 5 – 45 C;
Влажность: 5 – 95 % (без образования конденсата);
Операционная система: Windows XP Professional/2003 Server.
Рис. 1. Пример промышленной рабочей станции оператора.Системный блок может быть как настольного исполнения ( desktop), так и для монтажа в 19” стойку ( rack-mounted). Чаще применяется второй вариант: системный блок монтируется в запираемую стойку для лучшей защищенности и предотвращения несанкционированного доступа.
Какое программное обеспечение используется?
На станции оператора устанавливается программный пакет визуализации технологического процесса (часто называемый SCADA). Большинство пакетов визуализации работают под управлением операционных систем семейства Windows (Windows NT 4.0, Windows 2000/XP, Windows 2003 Server), что, на мой взгляд, является большим минусом.
Программное обеспечение визуализации призвано выполнять следующие задачи:- Отображение технологической информации в удобной для человека графической форме (как правило, в виде интерактивных мнемосхем) – Process Visualization;
- Отображение аварийных сигнализаций технологического процесса – Alarm Visualization;
- Архивирование технологических данных (сбор истории процесса) – Historical Archiving;
- Предоставление оператору возможности манипулировать (управлять) объектами управления – Operator Control.
- Контроль доступа и протоколирование действий оператора – Access Control and Operator’s Actions Archiving.
- Автоматизированное составление отчетов за произвольный интервал времени (посменные отчеты, еженедельные, ежемесячные и т.д.) – Automated Reporting.
Как правило, SCADA состоит из двух частей:
- Среды разработки, где инженер рисует и программирует технологические мнемосхемы;
- Среды исполнения, необходимой для выполнения сконфигурированных мнемосхем в режиме runtime. Фактически это режим повседневной эксплуатации.
Существует две схемы подключения операторских станций к системе управления, а точнее уровню управления. В рамках первой схемы каждая операторская станция подключается к контроллерам уровня управления напрямую или с помощью промежуточного коммутатора (см. рисунок 2). Подключенная таким образом операторская станция работает независимо от других станций сети, и поэтому часто называется одиночной (пусть Вас не смущает такое название, на самом деле таких станций в сети может быть несколько).
Рис. 2. Схема подключения одиночных операторских станций к уровню управления.Есть и другой вариант. Часто операторские станции подключают к серверу или резервированной паре серверов, а серверы в свою очередь подключаются к промышленным контроллерам. Таким образом, сервер, являясь неким буфером, постоянно считывает данные с контроллера и предоставляет их по запросу рабочим станциям. Станции, подключенные по такой схеме, часто называют клиентами (см. рисунок 3).
Рис. 3. Клиент-серверная архитектура операторского уровня.
Для сопряжения операторской станции с промышленным контроллером на первой устанавливается специальное ПО, называемое драйвером ввода/вывода. Драйвер ввода/вывода поддерживает совместимый с контроллером коммуникационный протокол и позволяет прикладным программам считывать с контроллера параметры или наоборот записывать в него. Пакет визуализации обращается к драйверу ввода/вывода каждый раз, когда требуется обновление отображаемой информации или запись измененных оператором данных. Для взаимодействия пакета визуализации и драйвера ввода/вывода используется несколько протоколов, наиболее популярные из которых OPC (OLE for Process Control) и NetDDE (Network Dynamic Data Exchange). Обобщенно можно сказать, что OPC и NetDDE – это протоколы информационного обмена между различными приложениями, которые могут выполняться как на одном, так и на разных компьютерах. На рисунках 4 и 5 изображено, как взаимодействуют программные компоненты при различных схемах построения операторского уровня.
Рис. 4. Схема взаимодействия программных модулей при использовании одиночных станций.
Рис. 5. Схема взаимодействия программных модулей при использовании клиент-серверной архитектуры.
Как выглядит SCADA?
Разберем простой пример. На рисунке 6 приведена абстрактная схема технологического процесса, хотя полноценным процессом это назвать трудно.Рис. 6. Пример операторской мнемосхемы.
На рисунке 6 изображен очень упрощенный вариант операторской мнемосхемы для управления тех. процессом. Как видно, резервуар (емкость) наполняется водой. Задача системы - нагреть эту воду до определенной температуры. Для нагрева воды используется газовая горелка. Интенсивность горения регулируется клапаном подачи газа. Также должен быть насос для закачки воды в резервуар и клапан для спуска воды.
На мнемосхеме отображаются основные технологические параметры, такие как: температура воды; уровень воды в резервуаре; работа насосов; состояние клапанов и т.д. Эти данные обновляются на экране с заданной частотой. Если какой-либо параметр достигает аварийного значения, соответствующее поле начинает мигать, привлекая внимание оператора.
Сигналы ввода/вывода и исполнительные механизмы отображаются на мнемосхемах в виде интерактивных графических символов (иконок). Каждому типу сигналов и исполнительных механизмов присваивается свой символ: для дискретного сигнала это может быть переключатель, кнопка или лампочка; для аналогового – ползунок, диаграмма или текстовое поле; для двигателей и насосов – более сложные фейсплейты ( faceplates). Каждый символ, как правило, представляет собой отдельный ActiveX компонент. Вообще технология ActiveX широко используется в SCADA-пакетах, так как позволяет разработчику подгружать дополнительные символы, не входящие в стандартную библиотеку, а также разрабатывать свои собственные графические элементы, используя высокоуровневые языки программирования.
Допустим, оператор хочет включить насос. Для этого он щелкает по его иконке и вызывает панель управления ( faceplate). На этой панели он может выполнить определенные манипуляции: включить или выключить насос, подтвердить аварийную сигнализацию, перевести его в режим “техобслуживания” и т.д. (см. рисунок 7).Рис. 7. Пример фейсплейта для управления насосом.Оператор также может посмотреть график изменения интересующего его технологического параметра, например, за прошедшую неделю. Для этого ему надо вызвать тренд ( trend) и выбрать соответствующий параметр для отображения. Пример тренда реального времени показан на рисунке 8.
Рис. 8. Пример отображения двух параметров на тренде реального времени.
Для более детального обзора сообщений и аварийных сигнализаций оператор может воспользоваться специальной панелью ( alarm panel), пример которой изображен на рисунке 9. Это отсортированный список сигнализаций (alarms), представленный в удобной для восприятия форме. Оператор может подтвердить ту или иную аварийную сигнализацию, применить фильтр или просто ее скрыть.Рис. 9. Панель сообщений и аварийных сигнализаций.
Говоря о SCADA, инженеры часто оперируют таким важным понятием как “тэг” ( tag). Тэг является по существу некой переменной программы визуализации и может быть использован как для локального хранения данных внутри программы, так и в качестве ссылки на внешний параметр процесса. Тэги могут быть разных типов, начиная от обычных числовых данных и кончая структурой с множеством полей. Например, один визуализируемый параметр ввода/вывода – это тэг, или функциональный блок PID-регулятора, выполняемый внутри контроллера, - это тоже тэг. Ниже представлена сильно упрощенная структура тэга, соответствующего простому PID-регулятору:
Tag Name = “MyPID”;
Tag Type = PID;
Fields (список параметров):
MyPID.OP
MyPID.SP
MyPID.PV
MyPID.PR
MyPID.TI
MyPID.DI
MyPID.Mode
MyPID.RemoteSP
MyPID.Alarms и т.д.
В комплексной прикладной программе может быть несколько тысяч тэгов. Производители SCADA-пакетов это знают и поэтому применяют политику лицензирования на основе количества используемых тэгов. Каждая купленная лицензия жестко ограничивает суммарное количество тэгов, которые можно использовать в программе. Очевидно, чем больше тегов поддерживает лицензия, тем дороже она стоит; так, например, лицензия на 60 000 тэгов может обойтись в 5000 тыс. долларов или даже дороже. В дополнение к этому многие производители SCADA формируют весьма существенную разницу в цене между “голой” средой исполнения и полноценной средой разработки; естественно, последняя с таким же количеством тэгов будет стоить заметно дороже.
Сегодня на рынке представлено большое количество различных SCADA-пакетов, наиболее популярные из которых представлены ниже:
1. Wonderware Intouch;
2. Simatic WinCC;
3. Iconics Genesis32;
4. Citect;
5. Adastra Trace Mode
Лидирующие позиции занимают Wonderware Intouch (производства Invensys) и Simatic WinCC (разработки Siemens) с суммарным количеством инсталляций более 80 тыс. в мире. Пакет визуализации технологического процесса может поставляться как в составе комплексной системы управления, так и в виде отдельного программного продукта. В последнем случае SCADA комплектуется набором драйверов ввода/вывода для коммуникации с контроллерами различных производителей. [ http://kazanets.narod.ru/HMI_PART1.htm]Тематики
- автоматизация, основные понятия
- автоматизированные системы
Синонимы
EN
Англо-русский словарь нормативно-технической терминологии > man-machine interface
22 MMI
- человеко-машинный интерфейс
- интерфейс "человекмашина"
интерфейс "человекмашина"
(МСЭ-Т Q.1741).
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]Тематики
- электросвязь, основные понятия
EN
человеко-машинный интерфейс (ЧМИ)
Технические средства, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование.
Примечание
Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства, дисплеи.
[ ГОСТ Р МЭК 60447-2000]
человекомашинный интерфейс (ЧМИ)
Технические средства контроля и управления, являющиеся частью оборудования, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование (ГОСТ Р МЭК 60447).
Примечание
Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства и дисплеи.
[ ГОСТ Р МЭК 60073-2000]
человеко-машинный интерфейс
Средства обеспечения двусторонней связи "оператор - технологическое оборудование" (АСУ ТП). Название класса средств, в который входят подклассы:
SCADA (Supervisory Control and Data Acquisition) - Операторское управление и сбор данных от технологического оборудования.
DCS (Distributed Control Systems) - Распределенная система управления технологическим оборудованием.
[ http://www.morepc.ru/dict/]Параллельные тексты EN-RU
MotorSys™ iPMCC solutions can integrate a dedicated human-machine interface (HMI) or communicate via a personal computer directly on the motor starters.
[Schneider Electric]Интеллектуальный центр распределения электроэнергии и управления электродвигателями MotorSys™ может иметь в своем составе специальный человеко-машинный интерфейс (ЧМИ). В качестве альтернативы используется обмен данным между персональным компьютером и пускателями.
[Перевод Интент]
HMI на базе операторских станций
Самое, пожалуй, главное в системе управления - это организация взаимодействия между человеком и программно-аппаратным комплексом. Обеспечение такого взаимодействия и есть задача человеко-машинного интерфейса (HMI, human machine interface).
На мой взгляд, в аббревиатуре “АСУ ТП” ключевым является слово “автоматизированная”, что подразумевает непосредственное участие человека в процессе реализации системой определенных задач. Очевидно, что чем лучше организован HMI, тем эффективнее человек сможет решать поставленные задачи.
Как же организован HMI в современных АСУ ТП?
Существует, как минимум, два подхода реализации функционала HMI:- На базе специализированных рабочих станций оператора, устанавливаемых в центральной диспетчерской;
- На базе панелей локального управления, устанавливаемых непосредственно в цеху по близости с контролируемым технологическим объектам.
Иногда эти два варианта комбинируют, чтобы достичь наибольшей гибкости управления. В данной статье речь пойдет о первом варианте организации операторского уровня.
Аппаратно рабочая станция оператора (OS, operator station) представляет собой ни что иное как персональный компьютер. Как правило, станция снабжается несколькими широкоэкранными мониторами, функциональной клавиатурой и необходимыми сетевыми адаптерами для подключения к сетям верхнего уровня (например, на базе Industrial Ethernet). Станция оператора несколько отличается от привычных для нас офисных компьютеров, прежде всего, своим исполнением и эксплуатационными характеристиками (а также ценой 4000 - 10 000 долларов).
На рисунке 1 изображена рабочая станция оператора системы SIMATIC PCS7 производства Siemens, обладающая следующими техническими характеристиками:
Процессор: Intel Pentium 4, 3.4 ГГц;
Память: DDR2 SDRAM до 4 ГБ;
Материнская плата: ChipSet Intel 945G;
Жесткий диск: SATA-RAID 1/2 x 120 ГБ;
Слоты: 4 x PCI, 2 x PCI E x 1, 1 x PCI E x 16;
Степень защиты: IP 31;
Температура при эксплуатации: 5 – 45 C;
Влажность: 5 – 95 % (без образования конденсата);
Операционная система: Windows XP Professional/2003 Server.
Рис. 1. Пример промышленной рабочей станции оператора.Системный блок может быть как настольного исполнения ( desktop), так и для монтажа в 19” стойку ( rack-mounted). Чаще применяется второй вариант: системный блок монтируется в запираемую стойку для лучшей защищенности и предотвращения несанкционированного доступа.
Какое программное обеспечение используется?
На станции оператора устанавливается программный пакет визуализации технологического процесса (часто называемый SCADA). Большинство пакетов визуализации работают под управлением операционных систем семейства Windows (Windows NT 4.0, Windows 2000/XP, Windows 2003 Server), что, на мой взгляд, является большим минусом.
Программное обеспечение визуализации призвано выполнять следующие задачи:- Отображение технологической информации в удобной для человека графической форме (как правило, в виде интерактивных мнемосхем) – Process Visualization;
- Отображение аварийных сигнализаций технологического процесса – Alarm Visualization;
- Архивирование технологических данных (сбор истории процесса) – Historical Archiving;
- Предоставление оператору возможности манипулировать (управлять) объектами управления – Operator Control.
- Контроль доступа и протоколирование действий оператора – Access Control and Operator’s Actions Archiving.
- Автоматизированное составление отчетов за произвольный интервал времени (посменные отчеты, еженедельные, ежемесячные и т.д.) – Automated Reporting.
Как правило, SCADA состоит из двух частей:
- Среды разработки, где инженер рисует и программирует технологические мнемосхемы;
- Среды исполнения, необходимой для выполнения сконфигурированных мнемосхем в режиме runtime. Фактически это режим повседневной эксплуатации.
Существует две схемы подключения операторских станций к системе управления, а точнее уровню управления. В рамках первой схемы каждая операторская станция подключается к контроллерам уровня управления напрямую или с помощью промежуточного коммутатора (см. рисунок 2). Подключенная таким образом операторская станция работает независимо от других станций сети, и поэтому часто называется одиночной (пусть Вас не смущает такое название, на самом деле таких станций в сети может быть несколько).
Рис. 2. Схема подключения одиночных операторских станций к уровню управления.Есть и другой вариант. Часто операторские станции подключают к серверу или резервированной паре серверов, а серверы в свою очередь подключаются к промышленным контроллерам. Таким образом, сервер, являясь неким буфером, постоянно считывает данные с контроллера и предоставляет их по запросу рабочим станциям. Станции, подключенные по такой схеме, часто называют клиентами (см. рисунок 3).
Рис. 3. Клиент-серверная архитектура операторского уровня.
Для сопряжения операторской станции с промышленным контроллером на первой устанавливается специальное ПО, называемое драйвером ввода/вывода. Драйвер ввода/вывода поддерживает совместимый с контроллером коммуникационный протокол и позволяет прикладным программам считывать с контроллера параметры или наоборот записывать в него. Пакет визуализации обращается к драйверу ввода/вывода каждый раз, когда требуется обновление отображаемой информации или запись измененных оператором данных. Для взаимодействия пакета визуализации и драйвера ввода/вывода используется несколько протоколов, наиболее популярные из которых OPC (OLE for Process Control) и NetDDE (Network Dynamic Data Exchange). Обобщенно можно сказать, что OPC и NetDDE – это протоколы информационного обмена между различными приложениями, которые могут выполняться как на одном, так и на разных компьютерах. На рисунках 4 и 5 изображено, как взаимодействуют программные компоненты при различных схемах построения операторского уровня.
Рис. 4. Схема взаимодействия программных модулей при использовании одиночных станций.
Рис. 5. Схема взаимодействия программных модулей при использовании клиент-серверной архитектуры.
Как выглядит SCADA?
Разберем простой пример. На рисунке 6 приведена абстрактная схема технологического процесса, хотя полноценным процессом это назвать трудно.Рис. 6. Пример операторской мнемосхемы.
На рисунке 6 изображен очень упрощенный вариант операторской мнемосхемы для управления тех. процессом. Как видно, резервуар (емкость) наполняется водой. Задача системы - нагреть эту воду до определенной температуры. Для нагрева воды используется газовая горелка. Интенсивность горения регулируется клапаном подачи газа. Также должен быть насос для закачки воды в резервуар и клапан для спуска воды.
На мнемосхеме отображаются основные технологические параметры, такие как: температура воды; уровень воды в резервуаре; работа насосов; состояние клапанов и т.д. Эти данные обновляются на экране с заданной частотой. Если какой-либо параметр достигает аварийного значения, соответствующее поле начинает мигать, привлекая внимание оператора.
Сигналы ввода/вывода и исполнительные механизмы отображаются на мнемосхемах в виде интерактивных графических символов (иконок). Каждому типу сигналов и исполнительных механизмов присваивается свой символ: для дискретного сигнала это может быть переключатель, кнопка или лампочка; для аналогового – ползунок, диаграмма или текстовое поле; для двигателей и насосов – более сложные фейсплейты ( faceplates). Каждый символ, как правило, представляет собой отдельный ActiveX компонент. Вообще технология ActiveX широко используется в SCADA-пакетах, так как позволяет разработчику подгружать дополнительные символы, не входящие в стандартную библиотеку, а также разрабатывать свои собственные графические элементы, используя высокоуровневые языки программирования.
Допустим, оператор хочет включить насос. Для этого он щелкает по его иконке и вызывает панель управления ( faceplate). На этой панели он может выполнить определенные манипуляции: включить или выключить насос, подтвердить аварийную сигнализацию, перевести его в режим “техобслуживания” и т.д. (см. рисунок 7).Рис. 7. Пример фейсплейта для управления насосом.Оператор также может посмотреть график изменения интересующего его технологического параметра, например, за прошедшую неделю. Для этого ему надо вызвать тренд ( trend) и выбрать соответствующий параметр для отображения. Пример тренда реального времени показан на рисунке 8.
Рис. 8. Пример отображения двух параметров на тренде реального времени.
Для более детального обзора сообщений и аварийных сигнализаций оператор может воспользоваться специальной панелью ( alarm panel), пример которой изображен на рисунке 9. Это отсортированный список сигнализаций (alarms), представленный в удобной для восприятия форме. Оператор может подтвердить ту или иную аварийную сигнализацию, применить фильтр или просто ее скрыть.Рис. 9. Панель сообщений и аварийных сигнализаций.
Говоря о SCADA, инженеры часто оперируют таким важным понятием как “тэг” ( tag). Тэг является по существу некой переменной программы визуализации и может быть использован как для локального хранения данных внутри программы, так и в качестве ссылки на внешний параметр процесса. Тэги могут быть разных типов, начиная от обычных числовых данных и кончая структурой с множеством полей. Например, один визуализируемый параметр ввода/вывода – это тэг, или функциональный блок PID-регулятора, выполняемый внутри контроллера, - это тоже тэг. Ниже представлена сильно упрощенная структура тэга, соответствующего простому PID-регулятору:
Tag Name = “MyPID”;
Tag Type = PID;
Fields (список параметров):
MyPID.OP
MyPID.SP
MyPID.PV
MyPID.PR
MyPID.TI
MyPID.DI
MyPID.Mode
MyPID.RemoteSP
MyPID.Alarms и т.д.
В комплексной прикладной программе может быть несколько тысяч тэгов. Производители SCADA-пакетов это знают и поэтому применяют политику лицензирования на основе количества используемых тэгов. Каждая купленная лицензия жестко ограничивает суммарное количество тэгов, которые можно использовать в программе. Очевидно, чем больше тегов поддерживает лицензия, тем дороже она стоит; так, например, лицензия на 60 000 тэгов может обойтись в 5000 тыс. долларов или даже дороже. В дополнение к этому многие производители SCADA формируют весьма существенную разницу в цене между “голой” средой исполнения и полноценной средой разработки; естественно, последняя с таким же количеством тэгов будет стоить заметно дороже.
Сегодня на рынке представлено большое количество различных SCADA-пакетов, наиболее популярные из которых представлены ниже:
1. Wonderware Intouch;
2. Simatic WinCC;
3. Iconics Genesis32;
4. Citect;
5. Adastra Trace Mode
Лидирующие позиции занимают Wonderware Intouch (производства Invensys) и Simatic WinCC (разработки Siemens) с суммарным количеством инсталляций более 80 тыс. в мире. Пакет визуализации технологического процесса может поставляться как в составе комплексной системы управления, так и в виде отдельного программного продукта. В последнем случае SCADA комплектуется набором драйверов ввода/вывода для коммуникации с контроллерами различных производителей. [ http://kazanets.narod.ru/HMI_PART1.htm]Тематики
- автоматизация, основные понятия
- автоматизированные системы
Синонимы
EN
Англо-русский словарь нормативно-технической терминологии > MMI
23 human interface
интерфейс с пользователем
—
[Л.Г.Суменко. Англо-русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.]Тематики
EN
человеко-машинный интерфейс (ЧМИ)
Технические средства, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование.
Примечание
Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства, дисплеи.
[ ГОСТ Р МЭК 60447-2000]
человекомашинный интерфейс (ЧМИ)
Технические средства контроля и управления, являющиеся частью оборудования, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование (ГОСТ Р МЭК 60447).
Примечание
Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства и дисплеи.
[ ГОСТ Р МЭК 60073-2000]
человеко-машинный интерфейс
Средства обеспечения двусторонней связи "оператор - технологическое оборудование" (АСУ ТП). Название класса средств, в который входят подклассы:
SCADA (Supervisory Control and Data Acquisition) - Операторское управление и сбор данных от технологического оборудования.
DCS (Distributed Control Systems) - Распределенная система управления технологическим оборудованием.
[ http://www.morepc.ru/dict/]Параллельные тексты EN-RU
MotorSys™ iPMCC solutions can integrate a dedicated human-machine interface (HMI) or communicate via a personal computer directly on the motor starters.
[Schneider Electric]Интеллектуальный центр распределения электроэнергии и управления электродвигателями MotorSys™ может иметь в своем составе специальный человеко-машинный интерфейс (ЧМИ). В качестве альтернативы используется обмен данным между персональным компьютером и пускателями.
[Перевод Интент]
HMI на базе операторских станций
Самое, пожалуй, главное в системе управления - это организация взаимодействия между человеком и программно-аппаратным комплексом. Обеспечение такого взаимодействия и есть задача человеко-машинного интерфейса (HMI, human machine interface).
На мой взгляд, в аббревиатуре “АСУ ТП” ключевым является слово “автоматизированная”, что подразумевает непосредственное участие человека в процессе реализации системой определенных задач. Очевидно, что чем лучше организован HMI, тем эффективнее человек сможет решать поставленные задачи.
Как же организован HMI в современных АСУ ТП?
Существует, как минимум, два подхода реализации функционала HMI:- На базе специализированных рабочих станций оператора, устанавливаемых в центральной диспетчерской;
- На базе панелей локального управления, устанавливаемых непосредственно в цеху по близости с контролируемым технологическим объектам.
Иногда эти два варианта комбинируют, чтобы достичь наибольшей гибкости управления. В данной статье речь пойдет о первом варианте организации операторского уровня.
Аппаратно рабочая станция оператора (OS, operator station) представляет собой ни что иное как персональный компьютер. Как правило, станция снабжается несколькими широкоэкранными мониторами, функциональной клавиатурой и необходимыми сетевыми адаптерами для подключения к сетям верхнего уровня (например, на базе Industrial Ethernet). Станция оператора несколько отличается от привычных для нас офисных компьютеров, прежде всего, своим исполнением и эксплуатационными характеристиками (а также ценой 4000 - 10 000 долларов).
На рисунке 1 изображена рабочая станция оператора системы SIMATIC PCS7 производства Siemens, обладающая следующими техническими характеристиками:
Процессор: Intel Pentium 4, 3.4 ГГц;
Память: DDR2 SDRAM до 4 ГБ;
Материнская плата: ChipSet Intel 945G;
Жесткий диск: SATA-RAID 1/2 x 120 ГБ;
Слоты: 4 x PCI, 2 x PCI E x 1, 1 x PCI E x 16;
Степень защиты: IP 31;
Температура при эксплуатации: 5 – 45 C;
Влажность: 5 – 95 % (без образования конденсата);
Операционная система: Windows XP Professional/2003 Server.
Рис. 1. Пример промышленной рабочей станции оператора.Системный блок может быть как настольного исполнения ( desktop), так и для монтажа в 19” стойку ( rack-mounted). Чаще применяется второй вариант: системный блок монтируется в запираемую стойку для лучшей защищенности и предотвращения несанкционированного доступа.
Какое программное обеспечение используется?
На станции оператора устанавливается программный пакет визуализации технологического процесса (часто называемый SCADA). Большинство пакетов визуализации работают под управлением операционных систем семейства Windows (Windows NT 4.0, Windows 2000/XP, Windows 2003 Server), что, на мой взгляд, является большим минусом.
Программное обеспечение визуализации призвано выполнять следующие задачи:- Отображение технологической информации в удобной для человека графической форме (как правило, в виде интерактивных мнемосхем) – Process Visualization;
- Отображение аварийных сигнализаций технологического процесса – Alarm Visualization;
- Архивирование технологических данных (сбор истории процесса) – Historical Archiving;
- Предоставление оператору возможности манипулировать (управлять) объектами управления – Operator Control.
- Контроль доступа и протоколирование действий оператора – Access Control and Operator’s Actions Archiving.
- Автоматизированное составление отчетов за произвольный интервал времени (посменные отчеты, еженедельные, ежемесячные и т.д.) – Automated Reporting.
Как правило, SCADA состоит из двух частей:
- Среды разработки, где инженер рисует и программирует технологические мнемосхемы;
- Среды исполнения, необходимой для выполнения сконфигурированных мнемосхем в режиме runtime. Фактически это режим повседневной эксплуатации.
Существует две схемы подключения операторских станций к системе управления, а точнее уровню управления. В рамках первой схемы каждая операторская станция подключается к контроллерам уровня управления напрямую или с помощью промежуточного коммутатора (см. рисунок 2). Подключенная таким образом операторская станция работает независимо от других станций сети, и поэтому часто называется одиночной (пусть Вас не смущает такое название, на самом деле таких станций в сети может быть несколько).
Рис. 2. Схема подключения одиночных операторских станций к уровню управления.Есть и другой вариант. Часто операторские станции подключают к серверу или резервированной паре серверов, а серверы в свою очередь подключаются к промышленным контроллерам. Таким образом, сервер, являясь неким буфером, постоянно считывает данные с контроллера и предоставляет их по запросу рабочим станциям. Станции, подключенные по такой схеме, часто называют клиентами (см. рисунок 3).
Рис. 3. Клиент-серверная архитектура операторского уровня.
Для сопряжения операторской станции с промышленным контроллером на первой устанавливается специальное ПО, называемое драйвером ввода/вывода. Драйвер ввода/вывода поддерживает совместимый с контроллером коммуникационный протокол и позволяет прикладным программам считывать с контроллера параметры или наоборот записывать в него. Пакет визуализации обращается к драйверу ввода/вывода каждый раз, когда требуется обновление отображаемой информации или запись измененных оператором данных. Для взаимодействия пакета визуализации и драйвера ввода/вывода используется несколько протоколов, наиболее популярные из которых OPC (OLE for Process Control) и NetDDE (Network Dynamic Data Exchange). Обобщенно можно сказать, что OPC и NetDDE – это протоколы информационного обмена между различными приложениями, которые могут выполняться как на одном, так и на разных компьютерах. На рисунках 4 и 5 изображено, как взаимодействуют программные компоненты при различных схемах построения операторского уровня.
Рис. 4. Схема взаимодействия программных модулей при использовании одиночных станций.
Рис. 5. Схема взаимодействия программных модулей при использовании клиент-серверной архитектуры.
Как выглядит SCADA?
Разберем простой пример. На рисунке 6 приведена абстрактная схема технологического процесса, хотя полноценным процессом это назвать трудно.Рис. 6. Пример операторской мнемосхемы.
На рисунке 6 изображен очень упрощенный вариант операторской мнемосхемы для управления тех. процессом. Как видно, резервуар (емкость) наполняется водой. Задача системы - нагреть эту воду до определенной температуры. Для нагрева воды используется газовая горелка. Интенсивность горения регулируется клапаном подачи газа. Также должен быть насос для закачки воды в резервуар и клапан для спуска воды.
На мнемосхеме отображаются основные технологические параметры, такие как: температура воды; уровень воды в резервуаре; работа насосов; состояние клапанов и т.д. Эти данные обновляются на экране с заданной частотой. Если какой-либо параметр достигает аварийного значения, соответствующее поле начинает мигать, привлекая внимание оператора.
Сигналы ввода/вывода и исполнительные механизмы отображаются на мнемосхемах в виде интерактивных графических символов (иконок). Каждому типу сигналов и исполнительных механизмов присваивается свой символ: для дискретного сигнала это может быть переключатель, кнопка или лампочка; для аналогового – ползунок, диаграмма или текстовое поле; для двигателей и насосов – более сложные фейсплейты ( faceplates). Каждый символ, как правило, представляет собой отдельный ActiveX компонент. Вообще технология ActiveX широко используется в SCADA-пакетах, так как позволяет разработчику подгружать дополнительные символы, не входящие в стандартную библиотеку, а также разрабатывать свои собственные графические элементы, используя высокоуровневые языки программирования.
Допустим, оператор хочет включить насос. Для этого он щелкает по его иконке и вызывает панель управления ( faceplate). На этой панели он может выполнить определенные манипуляции: включить или выключить насос, подтвердить аварийную сигнализацию, перевести его в режим “техобслуживания” и т.д. (см. рисунок 7).Рис. 7. Пример фейсплейта для управления насосом.Оператор также может посмотреть график изменения интересующего его технологического параметра, например, за прошедшую неделю. Для этого ему надо вызвать тренд ( trend) и выбрать соответствующий параметр для отображения. Пример тренда реального времени показан на рисунке 8.
Рис. 8. Пример отображения двух параметров на тренде реального времени.
Для более детального обзора сообщений и аварийных сигнализаций оператор может воспользоваться специальной панелью ( alarm panel), пример которой изображен на рисунке 9. Это отсортированный список сигнализаций (alarms), представленный в удобной для восприятия форме. Оператор может подтвердить ту или иную аварийную сигнализацию, применить фильтр или просто ее скрыть.Рис. 9. Панель сообщений и аварийных сигнализаций.
Говоря о SCADA, инженеры часто оперируют таким важным понятием как “тэг” ( tag). Тэг является по существу некой переменной программы визуализации и может быть использован как для локального хранения данных внутри программы, так и в качестве ссылки на внешний параметр процесса. Тэги могут быть разных типов, начиная от обычных числовых данных и кончая структурой с множеством полей. Например, один визуализируемый параметр ввода/вывода – это тэг, или функциональный блок PID-регулятора, выполняемый внутри контроллера, - это тоже тэг. Ниже представлена сильно упрощенная структура тэга, соответствующего простому PID-регулятору:
Tag Name = “MyPID”;
Tag Type = PID;
Fields (список параметров):
MyPID.OP
MyPID.SP
MyPID.PV
MyPID.PR
MyPID.TI
MyPID.DI
MyPID.Mode
MyPID.RemoteSP
MyPID.Alarms и т.д.
В комплексной прикладной программе может быть несколько тысяч тэгов. Производители SCADA-пакетов это знают и поэтому применяют политику лицензирования на основе количества используемых тэгов. Каждая купленная лицензия жестко ограничивает суммарное количество тэгов, которые можно использовать в программе. Очевидно, чем больше тегов поддерживает лицензия, тем дороже она стоит; так, например, лицензия на 60 000 тэгов может обойтись в 5000 тыс. долларов или даже дороже. В дополнение к этому многие производители SCADA формируют весьма существенную разницу в цене между “голой” средой исполнения и полноценной средой разработки; естественно, последняя с таким же количеством тэгов будет стоить заметно дороже.
Сегодня на рынке представлено большое количество различных SCADA-пакетов, наиболее популярные из которых представлены ниже:
1. Wonderware Intouch;
2. Simatic WinCC;
3. Iconics Genesis32;
4. Citect;
5. Adastra Trace Mode
Лидирующие позиции занимают Wonderware Intouch (производства Invensys) и Simatic WinCC (разработки Siemens) с суммарным количеством инсталляций более 80 тыс. в мире. Пакет визуализации технологического процесса может поставляться как в составе комплексной системы управления, так и в виде отдельного программного продукта. В последнем случае SCADA комплектуется набором драйверов ввода/вывода для коммуникации с контроллерами различных производителей. [ http://kazanets.narod.ru/HMI_PART1.htm]Тематики
- автоматизация, основные понятия
- автоматизированные системы
Синонимы
EN
Англо-русский словарь нормативно-технической терминологии > human interface
24 human-computer interface
интерфейс человек-машина
—
[Л.Г.Суменко. Англо-русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.]Тематики
EN
пользовательский интерфейс
—
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]Тематики
- электросвязь, основные понятия
EN
человеко-машинный интерфейс (ЧМИ)
Технические средства, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование.
Примечание
Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства, дисплеи.
[ ГОСТ Р МЭК 60447-2000]
человекомашинный интерфейс (ЧМИ)
Технические средства контроля и управления, являющиеся частью оборудования, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование (ГОСТ Р МЭК 60447).
Примечание
Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства и дисплеи.
[ ГОСТ Р МЭК 60073-2000]
человеко-машинный интерфейс
Средства обеспечения двусторонней связи "оператор - технологическое оборудование" (АСУ ТП). Название класса средств, в который входят подклассы:
SCADA (Supervisory Control and Data Acquisition) - Операторское управление и сбор данных от технологического оборудования.
DCS (Distributed Control Systems) - Распределенная система управления технологическим оборудованием.
[ http://www.morepc.ru/dict/]Параллельные тексты EN-RU
MotorSys™ iPMCC solutions can integrate a dedicated human-machine interface (HMI) or communicate via a personal computer directly on the motor starters.
[Schneider Electric]Интеллектуальный центр распределения электроэнергии и управления электродвигателями MotorSys™ может иметь в своем составе специальный человеко-машинный интерфейс (ЧМИ). В качестве альтернативы используется обмен данным между персональным компьютером и пускателями.
[Перевод Интент]
HMI на базе операторских станций
Самое, пожалуй, главное в системе управления - это организация взаимодействия между человеком и программно-аппаратным комплексом. Обеспечение такого взаимодействия и есть задача человеко-машинного интерфейса (HMI, human machine interface).
На мой взгляд, в аббревиатуре “АСУ ТП” ключевым является слово “автоматизированная”, что подразумевает непосредственное участие человека в процессе реализации системой определенных задач. Очевидно, что чем лучше организован HMI, тем эффективнее человек сможет решать поставленные задачи.
Как же организован HMI в современных АСУ ТП?
Существует, как минимум, два подхода реализации функционала HMI:- На базе специализированных рабочих станций оператора, устанавливаемых в центральной диспетчерской;
- На базе панелей локального управления, устанавливаемых непосредственно в цеху по близости с контролируемым технологическим объектам.
Иногда эти два варианта комбинируют, чтобы достичь наибольшей гибкости управления. В данной статье речь пойдет о первом варианте организации операторского уровня.
Аппаратно рабочая станция оператора (OS, operator station) представляет собой ни что иное как персональный компьютер. Как правило, станция снабжается несколькими широкоэкранными мониторами, функциональной клавиатурой и необходимыми сетевыми адаптерами для подключения к сетям верхнего уровня (например, на базе Industrial Ethernet). Станция оператора несколько отличается от привычных для нас офисных компьютеров, прежде всего, своим исполнением и эксплуатационными характеристиками (а также ценой 4000 - 10 000 долларов).
На рисунке 1 изображена рабочая станция оператора системы SIMATIC PCS7 производства Siemens, обладающая следующими техническими характеристиками:
Процессор: Intel Pentium 4, 3.4 ГГц;
Память: DDR2 SDRAM до 4 ГБ;
Материнская плата: ChipSet Intel 945G;
Жесткий диск: SATA-RAID 1/2 x 120 ГБ;
Слоты: 4 x PCI, 2 x PCI E x 1, 1 x PCI E x 16;
Степень защиты: IP 31;
Температура при эксплуатации: 5 – 45 C;
Влажность: 5 – 95 % (без образования конденсата);
Операционная система: Windows XP Professional/2003 Server.
Рис. 1. Пример промышленной рабочей станции оператора.Системный блок может быть как настольного исполнения ( desktop), так и для монтажа в 19” стойку ( rack-mounted). Чаще применяется второй вариант: системный блок монтируется в запираемую стойку для лучшей защищенности и предотвращения несанкционированного доступа.
Какое программное обеспечение используется?
На станции оператора устанавливается программный пакет визуализации технологического процесса (часто называемый SCADA). Большинство пакетов визуализации работают под управлением операционных систем семейства Windows (Windows NT 4.0, Windows 2000/XP, Windows 2003 Server), что, на мой взгляд, является большим минусом.
Программное обеспечение визуализации призвано выполнять следующие задачи:- Отображение технологической информации в удобной для человека графической форме (как правило, в виде интерактивных мнемосхем) – Process Visualization;
- Отображение аварийных сигнализаций технологического процесса – Alarm Visualization;
- Архивирование технологических данных (сбор истории процесса) – Historical Archiving;
- Предоставление оператору возможности манипулировать (управлять) объектами управления – Operator Control.
- Контроль доступа и протоколирование действий оператора – Access Control and Operator’s Actions Archiving.
- Автоматизированное составление отчетов за произвольный интервал времени (посменные отчеты, еженедельные, ежемесячные и т.д.) – Automated Reporting.
Как правило, SCADA состоит из двух частей:
- Среды разработки, где инженер рисует и программирует технологические мнемосхемы;
- Среды исполнения, необходимой для выполнения сконфигурированных мнемосхем в режиме runtime. Фактически это режим повседневной эксплуатации.
Существует две схемы подключения операторских станций к системе управления, а точнее уровню управления. В рамках первой схемы каждая операторская станция подключается к контроллерам уровня управления напрямую или с помощью промежуточного коммутатора (см. рисунок 2). Подключенная таким образом операторская станция работает независимо от других станций сети, и поэтому часто называется одиночной (пусть Вас не смущает такое название, на самом деле таких станций в сети может быть несколько).
Рис. 2. Схема подключения одиночных операторских станций к уровню управления.Есть и другой вариант. Часто операторские станции подключают к серверу или резервированной паре серверов, а серверы в свою очередь подключаются к промышленным контроллерам. Таким образом, сервер, являясь неким буфером, постоянно считывает данные с контроллера и предоставляет их по запросу рабочим станциям. Станции, подключенные по такой схеме, часто называют клиентами (см. рисунок 3).
Рис. 3. Клиент-серверная архитектура операторского уровня.
Для сопряжения операторской станции с промышленным контроллером на первой устанавливается специальное ПО, называемое драйвером ввода/вывода. Драйвер ввода/вывода поддерживает совместимый с контроллером коммуникационный протокол и позволяет прикладным программам считывать с контроллера параметры или наоборот записывать в него. Пакет визуализации обращается к драйверу ввода/вывода каждый раз, когда требуется обновление отображаемой информации или запись измененных оператором данных. Для взаимодействия пакета визуализации и драйвера ввода/вывода используется несколько протоколов, наиболее популярные из которых OPC (OLE for Process Control) и NetDDE (Network Dynamic Data Exchange). Обобщенно можно сказать, что OPC и NetDDE – это протоколы информационного обмена между различными приложениями, которые могут выполняться как на одном, так и на разных компьютерах. На рисунках 4 и 5 изображено, как взаимодействуют программные компоненты при различных схемах построения операторского уровня.
Рис. 4. Схема взаимодействия программных модулей при использовании одиночных станций.
Рис. 5. Схема взаимодействия программных модулей при использовании клиент-серверной архитектуры.
Как выглядит SCADA?
Разберем простой пример. На рисунке 6 приведена абстрактная схема технологического процесса, хотя полноценным процессом это назвать трудно.Рис. 6. Пример операторской мнемосхемы.
На рисунке 6 изображен очень упрощенный вариант операторской мнемосхемы для управления тех. процессом. Как видно, резервуар (емкость) наполняется водой. Задача системы - нагреть эту воду до определенной температуры. Для нагрева воды используется газовая горелка. Интенсивность горения регулируется клапаном подачи газа. Также должен быть насос для закачки воды в резервуар и клапан для спуска воды.
На мнемосхеме отображаются основные технологические параметры, такие как: температура воды; уровень воды в резервуаре; работа насосов; состояние клапанов и т.д. Эти данные обновляются на экране с заданной частотой. Если какой-либо параметр достигает аварийного значения, соответствующее поле начинает мигать, привлекая внимание оператора.
Сигналы ввода/вывода и исполнительные механизмы отображаются на мнемосхемах в виде интерактивных графических символов (иконок). Каждому типу сигналов и исполнительных механизмов присваивается свой символ: для дискретного сигнала это может быть переключатель, кнопка или лампочка; для аналогового – ползунок, диаграмма или текстовое поле; для двигателей и насосов – более сложные фейсплейты ( faceplates). Каждый символ, как правило, представляет собой отдельный ActiveX компонент. Вообще технология ActiveX широко используется в SCADA-пакетах, так как позволяет разработчику подгружать дополнительные символы, не входящие в стандартную библиотеку, а также разрабатывать свои собственные графические элементы, используя высокоуровневые языки программирования.
Допустим, оператор хочет включить насос. Для этого он щелкает по его иконке и вызывает панель управления ( faceplate). На этой панели он может выполнить определенные манипуляции: включить или выключить насос, подтвердить аварийную сигнализацию, перевести его в режим “техобслуживания” и т.д. (см. рисунок 7).Рис. 7. Пример фейсплейта для управления насосом.Оператор также может посмотреть график изменения интересующего его технологического параметра, например, за прошедшую неделю. Для этого ему надо вызвать тренд ( trend) и выбрать соответствующий параметр для отображения. Пример тренда реального времени показан на рисунке 8.
Рис. 8. Пример отображения двух параметров на тренде реального времени.
Для более детального обзора сообщений и аварийных сигнализаций оператор может воспользоваться специальной панелью ( alarm panel), пример которой изображен на рисунке 9. Это отсортированный список сигнализаций (alarms), представленный в удобной для восприятия форме. Оператор может подтвердить ту или иную аварийную сигнализацию, применить фильтр или просто ее скрыть.Рис. 9. Панель сообщений и аварийных сигнализаций.
Говоря о SCADA, инженеры часто оперируют таким важным понятием как “тэг” ( tag). Тэг является по существу некой переменной программы визуализации и может быть использован как для локального хранения данных внутри программы, так и в качестве ссылки на внешний параметр процесса. Тэги могут быть разных типов, начиная от обычных числовых данных и кончая структурой с множеством полей. Например, один визуализируемый параметр ввода/вывода – это тэг, или функциональный блок PID-регулятора, выполняемый внутри контроллера, - это тоже тэг. Ниже представлена сильно упрощенная структура тэга, соответствующего простому PID-регулятору:
Tag Name = “MyPID”;
Tag Type = PID;
Fields (список параметров):
MyPID.OP
MyPID.SP
MyPID.PV
MyPID.PR
MyPID.TI
MyPID.DI
MyPID.Mode
MyPID.RemoteSP
MyPID.Alarms и т.д.
В комплексной прикладной программе может быть несколько тысяч тэгов. Производители SCADA-пакетов это знают и поэтому применяют политику лицензирования на основе количества используемых тэгов. Каждая купленная лицензия жестко ограничивает суммарное количество тэгов, которые можно использовать в программе. Очевидно, чем больше тегов поддерживает лицензия, тем дороже она стоит; так, например, лицензия на 60 000 тэгов может обойтись в 5000 тыс. долларов или даже дороже. В дополнение к этому многие производители SCADA формируют весьма существенную разницу в цене между “голой” средой исполнения и полноценной средой разработки; естественно, последняя с таким же количеством тэгов будет стоить заметно дороже.
Сегодня на рынке представлено большое количество различных SCADA-пакетов, наиболее популярные из которых представлены ниже:
1. Wonderware Intouch;
2. Simatic WinCC;
3. Iconics Genesis32;
4. Citect;
5. Adastra Trace Mode
Лидирующие позиции занимают Wonderware Intouch (производства Invensys) и Simatic WinCC (разработки Siemens) с суммарным количеством инсталляций более 80 тыс. в мире. Пакет визуализации технологического процесса может поставляться как в составе комплексной системы управления, так и в виде отдельного программного продукта. В последнем случае SCADA комплектуется набором драйверов ввода/вывода для коммуникации с контроллерами различных производителей. [ http://kazanets.narod.ru/HMI_PART1.htm]Тематики
- автоматизация, основные понятия
- автоматизированные системы
Синонимы
EN
Англо-русский словарь нормативно-технической терминологии > human-computer interface
25 co-location
колокейшн
размещение сервера
Услуга по размещению вашего серверного оборудования на телекоммуникационном узле, имеющем высокоскростное подключение к сети Интернет, обеспечению технических условий функционирования оборудования, таких как стабильное электропитание, оптимальная температура и влажность, круглосуточный мониторинг состояния.
[ http://your-hosting.ru/terms/c/colloc/]
размещение физических серверов
со-размещение
Размещение оборудования Заказчика на площадях Провайдера, а также предоставление последним сервисных услуг по инсталляции, настройке, управлению и обеспечению безопасности установленного оборудования на базе фиксированной арендной платы.
[ http://www.outsourcing.ru/content/glossary/A/page-1.asp]
совместное размещение
Размещение оборудования электросвязи принадлежащего разным компаниям-операторам в одном помещении или здании (МСЭ-Т K.58).
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]Что такое "колокейшн"? И чем отличаются друг от друга colocation, co-location и collocation?
Вообще, все эти слова означают одно — размещение сервера клиента на технической площадке провайдера. Техническая площадка — это специализированное помещение с гарантированным электропитанием, поддержанием достаточно низкого уровня температуры, с охраной, системой пожаротушения и так далее. По сути, это узел связи. Разница в написании слова «colocation» возникла очень давно, причем по вполне естественным причинам. В оригинале, по-английски, верны все три написания этого слова. Поэтому все пишут его так, как привыкли. Вот и все.
Чем же отличается колокейшн от хостинга?
Colocation — это размещение своего оборудования (сервера) на технической площадке провайдера. Это действительно похоже на хостинг, когда вы размещаете свой веб-ресурс у провайдера. Однако виртуальный хостинг — это когда на провайдерской машине находятся сотни сайтов его клиентов, а colocation — когда клиент устанавливает своей сервер у провайдера и использует все его ресурсы только для размещения своего собственного сайта.
Как правило, для colocation применяются специализированные серверы, которые собираются в промышленных корпусах шириной 19 дюймов, предназначенных для монтажа в специальную стойку. Еще одна характеристика габаритов корпуса — высота. Она измеряется в юнитах (unit). Это порядка 45 миллиметров. Сервера бывают размером в 1 юнит (1U), 2 юнита (2U), 4 юнита (4U) и так далее. Как правило, сейчас клиенты размещают серверы в 1U-корпусах, так как с пользователей взимается плата за размер сервера пропорционально количеству юнитов. Например, 1U стоит одно количество денег, а 2U — в два раза большее. На деле, в 1U корпусе можно собрать как очень мощный двухпроцессорный сервер с двумя-тремя дисками, так и "слабенький" недорогой сервер, которого, тем не менее, хватит для размещения большинства проектов.
Серверы для colocation отличаются от обычных компьютеров, кроме необычного корпуса, материнской платой. Существуют специальные серверные материнские платы, которые содержат прямо на себе весь необходимый набор комплектующих — сетевые карты, видеокарты, контроллеры жестких дисков SCSI/ATA/SATA и так далее. Кроме того, к производству таких материнских плат предъявляются повышенные требования по качеству.
Вообще, сервер можно как собрать "руками" самостоятельно, так и купить готовый. Однако нужно помнить о том, что сервер отличается от обычного компьютера тем, что он постоянно работает, причем с серьезной нагрузкой. Работает без перерывов годами. Соответственно, нужно думать о необходимом количестве специальных вентиляторов, продумать прохождение воздушных потоков внутри сервера и так далее. Все эти моменты уже учтены в готовых серверах. Это очень важно.
Как правило, для colocation применяются специализированные серверы, которые собираются в специальных промышленных корпусах шириной 19 дюймов, и предназначены такие корпуса для монтажа в специальную стойку
В какой ситуации для клиента имеет смысл переходить на колокейшн?
Основных причин для перехода с виртуального хостинга на colocation две:
1. Ваш веб-проект настолько вырос, что потребляет столько ресурсов, сколько ему не могут предоставить на хостинговой машине провайдера. Мы помним, что на каждой хостинговой машине, кроме вас, "живет" еще несколько сотен серверов. Если проект большой, посещаемый, требует много вычислительных ресурсов, рано или поздно он начинает "тормозить" на "общем" хостинге. Да, возможно, что хостинг-провайдер просто поместил на физический сервер слишком много виртуальных веб-серверов, но зачастую это все же не так. Как только сервер начинает "тормозить" на хостинге, нужно заняться оптимизацией скриптов и запросов к базе данных. Если это не помогает, то нужно задумываться о colocation, изучать эту возможность, не пора ли действительно брать отдельный сервер.
2. Проекту нужно много дискового пространства. Сейчас на хостинге предлагают 500 мегабайт места или даже 1 Гб. Есть провайдеры, которые предлагают и больше. Однако разместить хотя бы 5 Гб на виртуальном хостинге уже просто нереально. Кстати, как правило, проекты, которым нужно много места, сталкиваются и с проблемами производительности, ведь эти данные не просто лежат на диске — с ними работают посетители. Много данных, надо полагать, предполагает наличие большого количества посещений. Ведь эти данные размещаются, чтобы люди их смотрели, а не просто так. На colocation же в вашем распоряжении окажется весь жесткий диск сервера или даже несколько дисков — сколько пожелаете и купите. Диски емкостью 100-150 Гб, выполненные по технологии SATA, стоят чуть более ста долларов. Более быстрые SCSI-диски подороже. Все это делает colocation очевидной возможностью для развития проектов, которые требуют много места. В конце концов, аренда многих гигабайт места на сервере у хостинг-провайдера по затратам делает услугу виртуального хостинга очень похожей на colocation или хотя бы сравнимой.
Насколько колокейшн дороже обычного хостинга?
Как правило, за пользование виртуальным хостингом взимается некая фиксированная плата, которая составляет несколько долларов в месяц. Кроме того, пользователь может приобрести дополнительные услуги. Например, больше дискового пространства, больше почтовых ящиков и так далее. Структура платежей в пользу хостинг-провайдера проста и понятна.
В случае с colocation все несколько сложнее. Пользователи colocation, во-первых, должны приобрести сервер. Как уже говорилось, цены на серверы начинаются от $800-1000. То есть цена "входного билета" значительно выше, чем в случае с виртуальным хостингом. Однако есть варианты — можно не покупать сервер, а недорого взять его в аренду у провайдера — об этом ниже.
Также пользователи colocation платят за размещение сервера. Как правило, цена этой услуги должна составлять порядка $50 — такова рыночная цена на сегодняшний день, середину лета 2004 года. Стоимость размещения сервера плавно снижалась с годами. Так, пять лет назад размещение colocation сервера стоило не менее $200-300 в месяц. Тогда такая цена обуславливалась крайне скудным предложением и эксклюзивностью услуг, так как клиентов были единицы. Сейчас цены находятся на уровне себестоимости, и снижение цены до $20, скажем, маловероятно. Впрочем, возможны варианты, и время все расставит по местам.
Пользователь colocation платит за трафик, который генерируется его сервером
Также пользователь colocation платит за трафик, который генерируется его сервером. В данный момент ситуация на рынке такова, что многие провайдеры предлагают неограниченный трафик за фиксированную сумму, которая, как правило, включена в стоимость размещения оборудования, о которой писалось выше. Однако есть один момент — провайдерам выгодно, чтобы трафик, генерируемый клиентом, был российским. То есть предназначался для пользователей, которые находятся в России. Провайдеры просят, чтобы трафик, создаваемый сервером, был как минимум наполовину российским. Таково предложение компании.masterhost, например. На практике практически все пользователи легко укладываются в такое ограничение, и проблем тут нет.
Если сравнивать стоимость размещения сайта на виртуальном хостинге и на colocation в цифрах, то хостинг для серьезного сайта в виртуальной среде стоит от $20 в месяц, а размещение собственного сервера — от $50 в месяц. Вполне сравнимые цифры, тем более что во втором случае ваш веб-сервер получает в десятки раз больше ресурсов. То есть colocation — это естественный путь развития для серьезных проектов.
Какие особые возможности колокейшн предоставляет по сравнению с хостингом?
Две главные возможности colocation — это несравнимо большее количество ресурсов (диска, памяти, процессорного времени) и гибкость настройки и конфигурации. На виртуальном хостинге ваш сайт находится на одной машине с еще несколькими сотнями похожих сайтов. Конечно, ресурсов вы получаете немного, но вполне достаточно для работы даже довольно серьезного ресурса. Однако, как только на сервер возникает повышенная нагрузка — например в часы пик или при резком увеличении количества посетителей по какой-то причине, — у пользователя возникают риски. Например, риск нехватки каких-то ресурсов. Риски, в общем, небольшие, но если ваш сайт — это, например, интернет-магазин, то каждая ошибка на сайте — это несделанный посетителем заказ. Стоит подумать, нужно ли рисковать в том случае, если за сравнимые деньги можно получить в пользование целый отдельный сервер.
Гибкость. Очень часто программистам, которые работают над сайтом, нужно поставить какие-нибудь дополнительные модули или использовать нестандартное программное обеспечение. Не всегда есть возможность установить на сервер нужное ПО и настроить его так, как нужно. В случае же с colocation этой проблемы не существует в принципе, так как администратор сервера может устанавливать что угодно и настраивать ПО любым образом.
Можно сказать, что виртуальный хостинг — это "детство" серьезных проектов, а colocation — их "зрелость". Переход на colocation — это естественный путь развития любого большого проекта, и таким веб-ресурсам однозначно нечего делать на виртуальном хостинге.
Бывает ли колокейшн на собственных компьютерах клиентов, и есть ли в этом смысл? Как в этом случае эти компьютеры обслуживаются?
Как правило, colocation — это именно установка собственного компьютера-сервера пользователя на площадку хостинг-провайдера. В этом случае клиент сам занимается администрированием сервера, его настройкой, а также принимает на себя риски, связанные с поломкой комплектующих. Это классический вариант. Однако в последнее время активно развивается направление аренды сервера у провайдера. Клиенту не нужно платить тысячу-полторы-две долларов за сервер. Можно его за небольшую плату арендовать у провайдера. Это интересный вариант для только запускающихся проектов, когда денег на покупку сервера еще нет. Впоследствии, как правило, можно выкупить сервер у провайдера или приобрести свой сервер независимо. Да, при аренде риски, связанные с поломкой сервера, берет на себя провайдер. То есть если провайдер сдает вам в аренду сервер, он отвечает за его работоспособность и за оперативную замену вышедших из строя комплектующих, если, не дай Бог, такое случится. Это интересный вариант, так как ехать в три ночи на другой конец города, чтобы поменять "полетевшую" память — не очень интересное занятие. А если пользователь живет в другом городе...
Насколько часто сейчас используется колокейшн?
Услуга многие годы развивалась. Пять лет назад клиентов colocation у провайдеров были единицы. Года три назад — десятки. Сейчас у серьезных провайдеров, занимающихся размещением серверов как отдельным бизнесом, уже сотни клиентов. Colocation используют интернет-магазины, сетевые СМИ, игровые порталы, баннерные сети, различные контент-проекты. Также многие компании выносят на colocation из своих офисов почтовые сервера и другие службы. Есть много вариантов использования colocation, и их становится все больше. Наблюдается четкая тенденция к "переезду" на colocation "выросших" из виртуального хостинга проектов, так как провайдеры предлагают не просто взять и поставить машину, а предоставляют полный комплекс услуг с администрированием клиентского сервера.
Какие сложности возникают перед клиентом при использовании колокейшн?
Главная проблема — необходимость наличия системного администратора, который установит и настроит операционную и хостинговую среду, а также будет потом заниматься поддержкой и администрированием системы. С одной стороны — да, это проблема. Но с другой — найти администратора несложно, и стоит это недорого. Нет необходимости, например, брать на работу "выделенного" человека. Вполне можно пользоваться и разовыми услугами по необходимости.
Однако хостинг-провайдеры предлагают и свои собственные услуги по администрированию. Те же специалисты, которые занимаются администрированием хостинговых серверов провайдера, вполне могут заниматься и сервером клиента. Стоить это будет значительно дешевле, чем привлечение клиентом стороннего специалиста.
Также есть проблема с "железом", которое потенциально может ломаться. Нужно брать сервер с серьезной гарантией или не покупать его, а брать в аренду у провайдера.
Какие существуют виды оплаты при колокейшн?
.masterhost предлагает клиентам colocation платить им за генерируемый исходящий трафик
Те же самые, как и в случае с оплатой хостинга. По сути, система приема платежей одна и та же — как для клиентов хостинга, так и для colocation. Кстати, тут есть одна интересная возможность. Наша компания, например, предлагает клиентам colocation платить им за генерируемый исходящий трафик. То есть если у проекта много исходящего трафика, мы вполне готовы даже заплатить за него клиенту. Возможно, что и не очень много, однако это вполне позволяет снизить плату за colocation или же вообще избавиться от нее. Проекты с довольно большим трафиком могут даже заработать.
В заключение хочу добавить несколько слов о неочевидных выгодах использования именно colocation, а не виртуального хостинга. Переходя на использование выделенного сервера для хостинга своих ресурсов, владелец сайта автоматически увеличивает посещаемость своего ресурса — просто потому что его сервер может просто физически принять и обслужить больше посетителей. Больше посетителей — это возможность показать больше рекламы, к примеру.
Используя colocation, можно значительно наращивать ресурсы сервера. Например, если понадобилось дополнительное дисковое пространство, покупаете за $100 диск на 120 Гб, и проблема решена. Стало больше посетителей, и сервер не справляется с работой скриптов — меняем процессор на более мощный, и проблем тоже нет.[ http://hostinfo.ru/articles/358]
Тематики
Синонимы
EN
Англо-русский словарь нормативно-технической терминологии > co-location
26 collocation
колокейшн
размещение сервера
Услуга по размещению вашего серверного оборудования на телекоммуникационном узле, имеющем высокоскростное подключение к сети Интернет, обеспечению технических условий функционирования оборудования, таких как стабильное электропитание, оптимальная температура и влажность, круглосуточный мониторинг состояния.
[ http://your-hosting.ru/terms/c/colloc/]
размещение физических серверов
со-размещение
Размещение оборудования Заказчика на площадях Провайдера, а также предоставление последним сервисных услуг по инсталляции, настройке, управлению и обеспечению безопасности установленного оборудования на базе фиксированной арендной платы.
[ http://www.outsourcing.ru/content/glossary/A/page-1.asp]
совместное размещение
Размещение оборудования электросвязи принадлежащего разным компаниям-операторам в одном помещении или здании (МСЭ-Т K.58).
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]Что такое "колокейшн"? И чем отличаются друг от друга colocation, co-location и collocation?
Вообще, все эти слова означают одно — размещение сервера клиента на технической площадке провайдера. Техническая площадка — это специализированное помещение с гарантированным электропитанием, поддержанием достаточно низкого уровня температуры, с охраной, системой пожаротушения и так далее. По сути, это узел связи. Разница в написании слова «colocation» возникла очень давно, причем по вполне естественным причинам. В оригинале, по-английски, верны все три написания этого слова. Поэтому все пишут его так, как привыкли. Вот и все.
Чем же отличается колокейшн от хостинга?
Colocation — это размещение своего оборудования (сервера) на технической площадке провайдера. Это действительно похоже на хостинг, когда вы размещаете свой веб-ресурс у провайдера. Однако виртуальный хостинг — это когда на провайдерской машине находятся сотни сайтов его клиентов, а colocation — когда клиент устанавливает своей сервер у провайдера и использует все его ресурсы только для размещения своего собственного сайта.
Как правило, для colocation применяются специализированные серверы, которые собираются в промышленных корпусах шириной 19 дюймов, предназначенных для монтажа в специальную стойку. Еще одна характеристика габаритов корпуса — высота. Она измеряется в юнитах (unit). Это порядка 45 миллиметров. Сервера бывают размером в 1 юнит (1U), 2 юнита (2U), 4 юнита (4U) и так далее. Как правило, сейчас клиенты размещают серверы в 1U-корпусах, так как с пользователей взимается плата за размер сервера пропорционально количеству юнитов. Например, 1U стоит одно количество денег, а 2U — в два раза большее. На деле, в 1U корпусе можно собрать как очень мощный двухпроцессорный сервер с двумя-тремя дисками, так и "слабенький" недорогой сервер, которого, тем не менее, хватит для размещения большинства проектов.
Серверы для colocation отличаются от обычных компьютеров, кроме необычного корпуса, материнской платой. Существуют специальные серверные материнские платы, которые содержат прямо на себе весь необходимый набор комплектующих — сетевые карты, видеокарты, контроллеры жестких дисков SCSI/ATA/SATA и так далее. Кроме того, к производству таких материнских плат предъявляются повышенные требования по качеству.
Вообще, сервер можно как собрать "руками" самостоятельно, так и купить готовый. Однако нужно помнить о том, что сервер отличается от обычного компьютера тем, что он постоянно работает, причем с серьезной нагрузкой. Работает без перерывов годами. Соответственно, нужно думать о необходимом количестве специальных вентиляторов, продумать прохождение воздушных потоков внутри сервера и так далее. Все эти моменты уже учтены в готовых серверах. Это очень важно.
Как правило, для colocation применяются специализированные серверы, которые собираются в специальных промышленных корпусах шириной 19 дюймов, и предназначены такие корпуса для монтажа в специальную стойку
В какой ситуации для клиента имеет смысл переходить на колокейшн?
Основных причин для перехода с виртуального хостинга на colocation две:
1. Ваш веб-проект настолько вырос, что потребляет столько ресурсов, сколько ему не могут предоставить на хостинговой машине провайдера. Мы помним, что на каждой хостинговой машине, кроме вас, "живет" еще несколько сотен серверов. Если проект большой, посещаемый, требует много вычислительных ресурсов, рано или поздно он начинает "тормозить" на "общем" хостинге. Да, возможно, что хостинг-провайдер просто поместил на физический сервер слишком много виртуальных веб-серверов, но зачастую это все же не так. Как только сервер начинает "тормозить" на хостинге, нужно заняться оптимизацией скриптов и запросов к базе данных. Если это не помогает, то нужно задумываться о colocation, изучать эту возможность, не пора ли действительно брать отдельный сервер.
2. Проекту нужно много дискового пространства. Сейчас на хостинге предлагают 500 мегабайт места или даже 1 Гб. Есть провайдеры, которые предлагают и больше. Однако разместить хотя бы 5 Гб на виртуальном хостинге уже просто нереально. Кстати, как правило, проекты, которым нужно много места, сталкиваются и с проблемами производительности, ведь эти данные не просто лежат на диске — с ними работают посетители. Много данных, надо полагать, предполагает наличие большого количества посещений. Ведь эти данные размещаются, чтобы люди их смотрели, а не просто так. На colocation же в вашем распоряжении окажется весь жесткий диск сервера или даже несколько дисков — сколько пожелаете и купите. Диски емкостью 100-150 Гб, выполненные по технологии SATA, стоят чуть более ста долларов. Более быстрые SCSI-диски подороже. Все это делает colocation очевидной возможностью для развития проектов, которые требуют много места. В конце концов, аренда многих гигабайт места на сервере у хостинг-провайдера по затратам делает услугу виртуального хостинга очень похожей на colocation или хотя бы сравнимой.
Насколько колокейшн дороже обычного хостинга?
Как правило, за пользование виртуальным хостингом взимается некая фиксированная плата, которая составляет несколько долларов в месяц. Кроме того, пользователь может приобрести дополнительные услуги. Например, больше дискового пространства, больше почтовых ящиков и так далее. Структура платежей в пользу хостинг-провайдера проста и понятна.
В случае с colocation все несколько сложнее. Пользователи colocation, во-первых, должны приобрести сервер. Как уже говорилось, цены на серверы начинаются от $800-1000. То есть цена "входного билета" значительно выше, чем в случае с виртуальным хостингом. Однако есть варианты — можно не покупать сервер, а недорого взять его в аренду у провайдера — об этом ниже.
Также пользователи colocation платят за размещение сервера. Как правило, цена этой услуги должна составлять порядка $50 — такова рыночная цена на сегодняшний день, середину лета 2004 года. Стоимость размещения сервера плавно снижалась с годами. Так, пять лет назад размещение colocation сервера стоило не менее $200-300 в месяц. Тогда такая цена обуславливалась крайне скудным предложением и эксклюзивностью услуг, так как клиентов были единицы. Сейчас цены находятся на уровне себестоимости, и снижение цены до $20, скажем, маловероятно. Впрочем, возможны варианты, и время все расставит по местам.
Пользователь colocation платит за трафик, который генерируется его сервером
Также пользователь colocation платит за трафик, который генерируется его сервером. В данный момент ситуация на рынке такова, что многие провайдеры предлагают неограниченный трафик за фиксированную сумму, которая, как правило, включена в стоимость размещения оборудования, о которой писалось выше. Однако есть один момент — провайдерам выгодно, чтобы трафик, генерируемый клиентом, был российским. То есть предназначался для пользователей, которые находятся в России. Провайдеры просят, чтобы трафик, создаваемый сервером, был как минимум наполовину российским. Таково предложение компании.masterhost, например. На практике практически все пользователи легко укладываются в такое ограничение, и проблем тут нет.
Если сравнивать стоимость размещения сайта на виртуальном хостинге и на colocation в цифрах, то хостинг для серьезного сайта в виртуальной среде стоит от $20 в месяц, а размещение собственного сервера — от $50 в месяц. Вполне сравнимые цифры, тем более что во втором случае ваш веб-сервер получает в десятки раз больше ресурсов. То есть colocation — это естественный путь развития для серьезных проектов.
Какие особые возможности колокейшн предоставляет по сравнению с хостингом?
Две главные возможности colocation — это несравнимо большее количество ресурсов (диска, памяти, процессорного времени) и гибкость настройки и конфигурации. На виртуальном хостинге ваш сайт находится на одной машине с еще несколькими сотнями похожих сайтов. Конечно, ресурсов вы получаете немного, но вполне достаточно для работы даже довольно серьезного ресурса. Однако, как только на сервер возникает повышенная нагрузка — например в часы пик или при резком увеличении количества посетителей по какой-то причине, — у пользователя возникают риски. Например, риск нехватки каких-то ресурсов. Риски, в общем, небольшие, но если ваш сайт — это, например, интернет-магазин, то каждая ошибка на сайте — это несделанный посетителем заказ. Стоит подумать, нужно ли рисковать в том случае, если за сравнимые деньги можно получить в пользование целый отдельный сервер.
Гибкость. Очень часто программистам, которые работают над сайтом, нужно поставить какие-нибудь дополнительные модули или использовать нестандартное программное обеспечение. Не всегда есть возможность установить на сервер нужное ПО и настроить его так, как нужно. В случае же с colocation этой проблемы не существует в принципе, так как администратор сервера может устанавливать что угодно и настраивать ПО любым образом.
Можно сказать, что виртуальный хостинг — это "детство" серьезных проектов, а colocation — их "зрелость". Переход на colocation — это естественный путь развития любого большого проекта, и таким веб-ресурсам однозначно нечего делать на виртуальном хостинге.
Бывает ли колокейшн на собственных компьютерах клиентов, и есть ли в этом смысл? Как в этом случае эти компьютеры обслуживаются?
Как правило, colocation — это именно установка собственного компьютера-сервера пользователя на площадку хостинг-провайдера. В этом случае клиент сам занимается администрированием сервера, его настройкой, а также принимает на себя риски, связанные с поломкой комплектующих. Это классический вариант. Однако в последнее время активно развивается направление аренды сервера у провайдера. Клиенту не нужно платить тысячу-полторы-две долларов за сервер. Можно его за небольшую плату арендовать у провайдера. Это интересный вариант для только запускающихся проектов, когда денег на покупку сервера еще нет. Впоследствии, как правило, можно выкупить сервер у провайдера или приобрести свой сервер независимо. Да, при аренде риски, связанные с поломкой сервера, берет на себя провайдер. То есть если провайдер сдает вам в аренду сервер, он отвечает за его работоспособность и за оперативную замену вышедших из строя комплектующих, если, не дай Бог, такое случится. Это интересный вариант, так как ехать в три ночи на другой конец города, чтобы поменять "полетевшую" память — не очень интересное занятие. А если пользователь живет в другом городе...
Насколько часто сейчас используется колокейшн?
Услуга многие годы развивалась. Пять лет назад клиентов colocation у провайдеров были единицы. Года три назад — десятки. Сейчас у серьезных провайдеров, занимающихся размещением серверов как отдельным бизнесом, уже сотни клиентов. Colocation используют интернет-магазины, сетевые СМИ, игровые порталы, баннерные сети, различные контент-проекты. Также многие компании выносят на colocation из своих офисов почтовые сервера и другие службы. Есть много вариантов использования colocation, и их становится все больше. Наблюдается четкая тенденция к "переезду" на colocation "выросших" из виртуального хостинга проектов, так как провайдеры предлагают не просто взять и поставить машину, а предоставляют полный комплекс услуг с администрированием клиентского сервера.
Какие сложности возникают перед клиентом при использовании колокейшн?
Главная проблема — необходимость наличия системного администратора, который установит и настроит операционную и хостинговую среду, а также будет потом заниматься поддержкой и администрированием системы. С одной стороны — да, это проблема. Но с другой — найти администратора несложно, и стоит это недорого. Нет необходимости, например, брать на работу "выделенного" человека. Вполне можно пользоваться и разовыми услугами по необходимости.
Однако хостинг-провайдеры предлагают и свои собственные услуги по администрированию. Те же специалисты, которые занимаются администрированием хостинговых серверов провайдера, вполне могут заниматься и сервером клиента. Стоить это будет значительно дешевле, чем привлечение клиентом стороннего специалиста.
Также есть проблема с "железом", которое потенциально может ломаться. Нужно брать сервер с серьезной гарантией или не покупать его, а брать в аренду у провайдера.
Какие существуют виды оплаты при колокейшн?
.masterhost предлагает клиентам colocation платить им за генерируемый исходящий трафик
Те же самые, как и в случае с оплатой хостинга. По сути, система приема платежей одна и та же — как для клиентов хостинга, так и для colocation. Кстати, тут есть одна интересная возможность. Наша компания, например, предлагает клиентам colocation платить им за генерируемый исходящий трафик. То есть если у проекта много исходящего трафика, мы вполне готовы даже заплатить за него клиенту. Возможно, что и не очень много, однако это вполне позволяет снизить плату за colocation или же вообще избавиться от нее. Проекты с довольно большим трафиком могут даже заработать.
В заключение хочу добавить несколько слов о неочевидных выгодах использования именно colocation, а не виртуального хостинга. Переходя на использование выделенного сервера для хостинга своих ресурсов, владелец сайта автоматически увеличивает посещаемость своего ресурса — просто потому что его сервер может просто физически принять и обслужить больше посетителей. Больше посетителей — это возможность показать больше рекламы, к примеру.
Используя colocation, можно значительно наращивать ресурсы сервера. Например, если понадобилось дополнительное дисковое пространство, покупаете за $100 диск на 120 Гб, и проблема решена. Стало больше посетителей, и сервер не справляется с работой скриптов — меняем процессор на более мощный, и проблем тоже нет.[ http://hostinfo.ru/articles/358]
Тематики
Синонимы
EN
Англо-русский словарь нормативно-технической терминологии > collocation
27 colocation
колокейшн
размещение сервера
Услуга по размещению вашего серверного оборудования на телекоммуникационном узле, имеющем высокоскростное подключение к сети Интернет, обеспечению технических условий функционирования оборудования, таких как стабильное электропитание, оптимальная температура и влажность, круглосуточный мониторинг состояния.
[ http://your-hosting.ru/terms/c/colloc/]
размещение физических серверов
со-размещение
Размещение оборудования Заказчика на площадях Провайдера, а также предоставление последним сервисных услуг по инсталляции, настройке, управлению и обеспечению безопасности установленного оборудования на базе фиксированной арендной платы.
[ http://www.outsourcing.ru/content/glossary/A/page-1.asp]
совместное размещение
Размещение оборудования электросвязи принадлежащего разным компаниям-операторам в одном помещении или здании (МСЭ-Т K.58).
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]Что такое "колокейшн"? И чем отличаются друг от друга colocation, co-location и collocation?
Вообще, все эти слова означают одно — размещение сервера клиента на технической площадке провайдера. Техническая площадка — это специализированное помещение с гарантированным электропитанием, поддержанием достаточно низкого уровня температуры, с охраной, системой пожаротушения и так далее. По сути, это узел связи. Разница в написании слова «colocation» возникла очень давно, причем по вполне естественным причинам. В оригинале, по-английски, верны все три написания этого слова. Поэтому все пишут его так, как привыкли. Вот и все.
Чем же отличается колокейшн от хостинга?
Colocation — это размещение своего оборудования (сервера) на технической площадке провайдера. Это действительно похоже на хостинг, когда вы размещаете свой веб-ресурс у провайдера. Однако виртуальный хостинг — это когда на провайдерской машине находятся сотни сайтов его клиентов, а colocation — когда клиент устанавливает своей сервер у провайдера и использует все его ресурсы только для размещения своего собственного сайта.
Как правило, для colocation применяются специализированные серверы, которые собираются в промышленных корпусах шириной 19 дюймов, предназначенных для монтажа в специальную стойку. Еще одна характеристика габаритов корпуса — высота. Она измеряется в юнитах (unit). Это порядка 45 миллиметров. Сервера бывают размером в 1 юнит (1U), 2 юнита (2U), 4 юнита (4U) и так далее. Как правило, сейчас клиенты размещают серверы в 1U-корпусах, так как с пользователей взимается плата за размер сервера пропорционально количеству юнитов. Например, 1U стоит одно количество денег, а 2U — в два раза большее. На деле, в 1U корпусе можно собрать как очень мощный двухпроцессорный сервер с двумя-тремя дисками, так и "слабенький" недорогой сервер, которого, тем не менее, хватит для размещения большинства проектов.
Серверы для colocation отличаются от обычных компьютеров, кроме необычного корпуса, материнской платой. Существуют специальные серверные материнские платы, которые содержат прямо на себе весь необходимый набор комплектующих — сетевые карты, видеокарты, контроллеры жестких дисков SCSI/ATA/SATA и так далее. Кроме того, к производству таких материнских плат предъявляются повышенные требования по качеству.
Вообще, сервер можно как собрать "руками" самостоятельно, так и купить готовый. Однако нужно помнить о том, что сервер отличается от обычного компьютера тем, что он постоянно работает, причем с серьезной нагрузкой. Работает без перерывов годами. Соответственно, нужно думать о необходимом количестве специальных вентиляторов, продумать прохождение воздушных потоков внутри сервера и так далее. Все эти моменты уже учтены в готовых серверах. Это очень важно.
Как правило, для colocation применяются специализированные серверы, которые собираются в специальных промышленных корпусах шириной 19 дюймов, и предназначены такие корпуса для монтажа в специальную стойку
В какой ситуации для клиента имеет смысл переходить на колокейшн?
Основных причин для перехода с виртуального хостинга на colocation две:
1. Ваш веб-проект настолько вырос, что потребляет столько ресурсов, сколько ему не могут предоставить на хостинговой машине провайдера. Мы помним, что на каждой хостинговой машине, кроме вас, "живет" еще несколько сотен серверов. Если проект большой, посещаемый, требует много вычислительных ресурсов, рано или поздно он начинает "тормозить" на "общем" хостинге. Да, возможно, что хостинг-провайдер просто поместил на физический сервер слишком много виртуальных веб-серверов, но зачастую это все же не так. Как только сервер начинает "тормозить" на хостинге, нужно заняться оптимизацией скриптов и запросов к базе данных. Если это не помогает, то нужно задумываться о colocation, изучать эту возможность, не пора ли действительно брать отдельный сервер.
2. Проекту нужно много дискового пространства. Сейчас на хостинге предлагают 500 мегабайт места или даже 1 Гб. Есть провайдеры, которые предлагают и больше. Однако разместить хотя бы 5 Гб на виртуальном хостинге уже просто нереально. Кстати, как правило, проекты, которым нужно много места, сталкиваются и с проблемами производительности, ведь эти данные не просто лежат на диске — с ними работают посетители. Много данных, надо полагать, предполагает наличие большого количества посещений. Ведь эти данные размещаются, чтобы люди их смотрели, а не просто так. На colocation же в вашем распоряжении окажется весь жесткий диск сервера или даже несколько дисков — сколько пожелаете и купите. Диски емкостью 100-150 Гб, выполненные по технологии SATA, стоят чуть более ста долларов. Более быстрые SCSI-диски подороже. Все это делает colocation очевидной возможностью для развития проектов, которые требуют много места. В конце концов, аренда многих гигабайт места на сервере у хостинг-провайдера по затратам делает услугу виртуального хостинга очень похожей на colocation или хотя бы сравнимой.
Насколько колокейшн дороже обычного хостинга?
Как правило, за пользование виртуальным хостингом взимается некая фиксированная плата, которая составляет несколько долларов в месяц. Кроме того, пользователь может приобрести дополнительные услуги. Например, больше дискового пространства, больше почтовых ящиков и так далее. Структура платежей в пользу хостинг-провайдера проста и понятна.
В случае с colocation все несколько сложнее. Пользователи colocation, во-первых, должны приобрести сервер. Как уже говорилось, цены на серверы начинаются от $800-1000. То есть цена "входного билета" значительно выше, чем в случае с виртуальным хостингом. Однако есть варианты — можно не покупать сервер, а недорого взять его в аренду у провайдера — об этом ниже.
Также пользователи colocation платят за размещение сервера. Как правило, цена этой услуги должна составлять порядка $50 — такова рыночная цена на сегодняшний день, середину лета 2004 года. Стоимость размещения сервера плавно снижалась с годами. Так, пять лет назад размещение colocation сервера стоило не менее $200-300 в месяц. Тогда такая цена обуславливалась крайне скудным предложением и эксклюзивностью услуг, так как клиентов были единицы. Сейчас цены находятся на уровне себестоимости, и снижение цены до $20, скажем, маловероятно. Впрочем, возможны варианты, и время все расставит по местам.
Пользователь colocation платит за трафик, который генерируется его сервером
Также пользователь colocation платит за трафик, который генерируется его сервером. В данный момент ситуация на рынке такова, что многие провайдеры предлагают неограниченный трафик за фиксированную сумму, которая, как правило, включена в стоимость размещения оборудования, о которой писалось выше. Однако есть один момент — провайдерам выгодно, чтобы трафик, генерируемый клиентом, был российским. То есть предназначался для пользователей, которые находятся в России. Провайдеры просят, чтобы трафик, создаваемый сервером, был как минимум наполовину российским. Таково предложение компании.masterhost, например. На практике практически все пользователи легко укладываются в такое ограничение, и проблем тут нет.
Если сравнивать стоимость размещения сайта на виртуальном хостинге и на colocation в цифрах, то хостинг для серьезного сайта в виртуальной среде стоит от $20 в месяц, а размещение собственного сервера — от $50 в месяц. Вполне сравнимые цифры, тем более что во втором случае ваш веб-сервер получает в десятки раз больше ресурсов. То есть colocation — это естественный путь развития для серьезных проектов.
Какие особые возможности колокейшн предоставляет по сравнению с хостингом?
Две главные возможности colocation — это несравнимо большее количество ресурсов (диска, памяти, процессорного времени) и гибкость настройки и конфигурации. На виртуальном хостинге ваш сайт находится на одной машине с еще несколькими сотнями похожих сайтов. Конечно, ресурсов вы получаете немного, но вполне достаточно для работы даже довольно серьезного ресурса. Однако, как только на сервер возникает повышенная нагрузка — например в часы пик или при резком увеличении количества посетителей по какой-то причине, — у пользователя возникают риски. Например, риск нехватки каких-то ресурсов. Риски, в общем, небольшие, но если ваш сайт — это, например, интернет-магазин, то каждая ошибка на сайте — это несделанный посетителем заказ. Стоит подумать, нужно ли рисковать в том случае, если за сравнимые деньги можно получить в пользование целый отдельный сервер.
Гибкость. Очень часто программистам, которые работают над сайтом, нужно поставить какие-нибудь дополнительные модули или использовать нестандартное программное обеспечение. Не всегда есть возможность установить на сервер нужное ПО и настроить его так, как нужно. В случае же с colocation этой проблемы не существует в принципе, так как администратор сервера может устанавливать что угодно и настраивать ПО любым образом.
Можно сказать, что виртуальный хостинг — это "детство" серьезных проектов, а colocation — их "зрелость". Переход на colocation — это естественный путь развития любого большого проекта, и таким веб-ресурсам однозначно нечего делать на виртуальном хостинге.
Бывает ли колокейшн на собственных компьютерах клиентов, и есть ли в этом смысл? Как в этом случае эти компьютеры обслуживаются?
Как правило, colocation — это именно установка собственного компьютера-сервера пользователя на площадку хостинг-провайдера. В этом случае клиент сам занимается администрированием сервера, его настройкой, а также принимает на себя риски, связанные с поломкой комплектующих. Это классический вариант. Однако в последнее время активно развивается направление аренды сервера у провайдера. Клиенту не нужно платить тысячу-полторы-две долларов за сервер. Можно его за небольшую плату арендовать у провайдера. Это интересный вариант для только запускающихся проектов, когда денег на покупку сервера еще нет. Впоследствии, как правило, можно выкупить сервер у провайдера или приобрести свой сервер независимо. Да, при аренде риски, связанные с поломкой сервера, берет на себя провайдер. То есть если провайдер сдает вам в аренду сервер, он отвечает за его работоспособность и за оперативную замену вышедших из строя комплектующих, если, не дай Бог, такое случится. Это интересный вариант, так как ехать в три ночи на другой конец города, чтобы поменять "полетевшую" память — не очень интересное занятие. А если пользователь живет в другом городе...
Насколько часто сейчас используется колокейшн?
Услуга многие годы развивалась. Пять лет назад клиентов colocation у провайдеров были единицы. Года три назад — десятки. Сейчас у серьезных провайдеров, занимающихся размещением серверов как отдельным бизнесом, уже сотни клиентов. Colocation используют интернет-магазины, сетевые СМИ, игровые порталы, баннерные сети, различные контент-проекты. Также многие компании выносят на colocation из своих офисов почтовые сервера и другие службы. Есть много вариантов использования colocation, и их становится все больше. Наблюдается четкая тенденция к "переезду" на colocation "выросших" из виртуального хостинга проектов, так как провайдеры предлагают не просто взять и поставить машину, а предоставляют полный комплекс услуг с администрированием клиентского сервера.
Какие сложности возникают перед клиентом при использовании колокейшн?
Главная проблема — необходимость наличия системного администратора, который установит и настроит операционную и хостинговую среду, а также будет потом заниматься поддержкой и администрированием системы. С одной стороны — да, это проблема. Но с другой — найти администратора несложно, и стоит это недорого. Нет необходимости, например, брать на работу "выделенного" человека. Вполне можно пользоваться и разовыми услугами по необходимости.
Однако хостинг-провайдеры предлагают и свои собственные услуги по администрированию. Те же специалисты, которые занимаются администрированием хостинговых серверов провайдера, вполне могут заниматься и сервером клиента. Стоить это будет значительно дешевле, чем привлечение клиентом стороннего специалиста.
Также есть проблема с "железом", которое потенциально может ломаться. Нужно брать сервер с серьезной гарантией или не покупать его, а брать в аренду у провайдера.
Какие существуют виды оплаты при колокейшн?
.masterhost предлагает клиентам colocation платить им за генерируемый исходящий трафик
Те же самые, как и в случае с оплатой хостинга. По сути, система приема платежей одна и та же — как для клиентов хостинга, так и для colocation. Кстати, тут есть одна интересная возможность. Наша компания, например, предлагает клиентам colocation платить им за генерируемый исходящий трафик. То есть если у проекта много исходящего трафика, мы вполне готовы даже заплатить за него клиенту. Возможно, что и не очень много, однако это вполне позволяет снизить плату за colocation или же вообще избавиться от нее. Проекты с довольно большим трафиком могут даже заработать.
В заключение хочу добавить несколько слов о неочевидных выгодах использования именно colocation, а не виртуального хостинга. Переходя на использование выделенного сервера для хостинга своих ресурсов, владелец сайта автоматически увеличивает посещаемость своего ресурса — просто потому что его сервер может просто физически принять и обслужить больше посетителей. Больше посетителей — это возможность показать больше рекламы, к примеру.
Используя colocation, можно значительно наращивать ресурсы сервера. Например, если понадобилось дополнительное дисковое пространство, покупаете за $100 диск на 120 Гб, и проблема решена. Стало больше посетителей, и сервер не справляется с работой скриптов — меняем процессор на более мощный, и проблем тоже нет.[ http://hostinfo.ru/articles/358]
Тематики
Синонимы
EN
Англо-русский словарь нормативно-технической терминологии > colocation
28 Chi
Хи
22-я буква греческого алфавита.
[http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]Тематики
EN
человеко-машинный интерфейс (ЧМИ)
Технические средства, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование.
Примечание
Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства, дисплеи.
[ ГОСТ Р МЭК 60447-2000]
человекомашинный интерфейс (ЧМИ)
Технические средства контроля и управления, являющиеся частью оборудования, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование (ГОСТ Р МЭК 60447).
Примечание
Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства и дисплеи.
[ ГОСТ Р МЭК 60073-2000]
человеко-машинный интерфейс
Средства обеспечения двусторонней связи "оператор - технологическое оборудование" (АСУ ТП). Название класса средств, в который входят подклассы:
SCADA (Supervisory Control and Data Acquisition) - Операторское управление и сбор данных от технологического оборудования.
DCS (Distributed Control Systems) - Распределенная система управления технологическим оборудованием.
[ http://www.morepc.ru/dict/]Параллельные тексты EN-RU
MotorSys™ iPMCC solutions can integrate a dedicated human-machine interface (HMI) or communicate via a personal computer directly on the motor starters.
[Schneider Electric]Интеллектуальный центр распределения электроэнергии и управления электродвигателями MotorSys™ может иметь в своем составе специальный человеко-машинный интерфейс (ЧМИ). В качестве альтернативы используется обмен данным между персональным компьютером и пускателями.
[Перевод Интент]
HMI на базе операторских станций
Самое, пожалуй, главное в системе управления - это организация взаимодействия между человеком и программно-аппаратным комплексом. Обеспечение такого взаимодействия и есть задача человеко-машинного интерфейса (HMI, human machine interface).
На мой взгляд, в аббревиатуре “АСУ ТП” ключевым является слово “автоматизированная”, что подразумевает непосредственное участие человека в процессе реализации системой определенных задач. Очевидно, что чем лучше организован HMI, тем эффективнее человек сможет решать поставленные задачи.
Как же организован HMI в современных АСУ ТП?
Существует, как минимум, два подхода реализации функционала HMI:- На базе специализированных рабочих станций оператора, устанавливаемых в центральной диспетчерской;
- На базе панелей локального управления, устанавливаемых непосредственно в цеху по близости с контролируемым технологическим объектам.
Иногда эти два варианта комбинируют, чтобы достичь наибольшей гибкости управления. В данной статье речь пойдет о первом варианте организации операторского уровня.
Аппаратно рабочая станция оператора (OS, operator station) представляет собой ни что иное как персональный компьютер. Как правило, станция снабжается несколькими широкоэкранными мониторами, функциональной клавиатурой и необходимыми сетевыми адаптерами для подключения к сетям верхнего уровня (например, на базе Industrial Ethernet). Станция оператора несколько отличается от привычных для нас офисных компьютеров, прежде всего, своим исполнением и эксплуатационными характеристиками (а также ценой 4000 - 10 000 долларов).
На рисунке 1 изображена рабочая станция оператора системы SIMATIC PCS7 производства Siemens, обладающая следующими техническими характеристиками:
Процессор: Intel Pentium 4, 3.4 ГГц;
Память: DDR2 SDRAM до 4 ГБ;
Материнская плата: ChipSet Intel 945G;
Жесткий диск: SATA-RAID 1/2 x 120 ГБ;
Слоты: 4 x PCI, 2 x PCI E x 1, 1 x PCI E x 16;
Степень защиты: IP 31;
Температура при эксплуатации: 5 – 45 C;
Влажность: 5 – 95 % (без образования конденсата);
Операционная система: Windows XP Professional/2003 Server.
Рис. 1. Пример промышленной рабочей станции оператора.Системный блок может быть как настольного исполнения ( desktop), так и для монтажа в 19” стойку ( rack-mounted). Чаще применяется второй вариант: системный блок монтируется в запираемую стойку для лучшей защищенности и предотвращения несанкционированного доступа.
Какое программное обеспечение используется?
На станции оператора устанавливается программный пакет визуализации технологического процесса (часто называемый SCADA). Большинство пакетов визуализации работают под управлением операционных систем семейства Windows (Windows NT 4.0, Windows 2000/XP, Windows 2003 Server), что, на мой взгляд, является большим минусом.
Программное обеспечение визуализации призвано выполнять следующие задачи:- Отображение технологической информации в удобной для человека графической форме (как правило, в виде интерактивных мнемосхем) – Process Visualization;
- Отображение аварийных сигнализаций технологического процесса – Alarm Visualization;
- Архивирование технологических данных (сбор истории процесса) – Historical Archiving;
- Предоставление оператору возможности манипулировать (управлять) объектами управления – Operator Control.
- Контроль доступа и протоколирование действий оператора – Access Control and Operator’s Actions Archiving.
- Автоматизированное составление отчетов за произвольный интервал времени (посменные отчеты, еженедельные, ежемесячные и т.д.) – Automated Reporting.
Как правило, SCADA состоит из двух частей:
- Среды разработки, где инженер рисует и программирует технологические мнемосхемы;
- Среды исполнения, необходимой для выполнения сконфигурированных мнемосхем в режиме runtime. Фактически это режим повседневной эксплуатации.
Существует две схемы подключения операторских станций к системе управления, а точнее уровню управления. В рамках первой схемы каждая операторская станция подключается к контроллерам уровня управления напрямую или с помощью промежуточного коммутатора (см. рисунок 2). Подключенная таким образом операторская станция работает независимо от других станций сети, и поэтому часто называется одиночной (пусть Вас не смущает такое название, на самом деле таких станций в сети может быть несколько).
Рис. 2. Схема подключения одиночных операторских станций к уровню управления.Есть и другой вариант. Часто операторские станции подключают к серверу или резервированной паре серверов, а серверы в свою очередь подключаются к промышленным контроллерам. Таким образом, сервер, являясь неким буфером, постоянно считывает данные с контроллера и предоставляет их по запросу рабочим станциям. Станции, подключенные по такой схеме, часто называют клиентами (см. рисунок 3).
Рис. 3. Клиент-серверная архитектура операторского уровня.
Для сопряжения операторской станции с промышленным контроллером на первой устанавливается специальное ПО, называемое драйвером ввода/вывода. Драйвер ввода/вывода поддерживает совместимый с контроллером коммуникационный протокол и позволяет прикладным программам считывать с контроллера параметры или наоборот записывать в него. Пакет визуализации обращается к драйверу ввода/вывода каждый раз, когда требуется обновление отображаемой информации или запись измененных оператором данных. Для взаимодействия пакета визуализации и драйвера ввода/вывода используется несколько протоколов, наиболее популярные из которых OPC (OLE for Process Control) и NetDDE (Network Dynamic Data Exchange). Обобщенно можно сказать, что OPC и NetDDE – это протоколы информационного обмена между различными приложениями, которые могут выполняться как на одном, так и на разных компьютерах. На рисунках 4 и 5 изображено, как взаимодействуют программные компоненты при различных схемах построения операторского уровня.
Рис. 4. Схема взаимодействия программных модулей при использовании одиночных станций.
Рис. 5. Схема взаимодействия программных модулей при использовании клиент-серверной архитектуры.
Как выглядит SCADA?
Разберем простой пример. На рисунке 6 приведена абстрактная схема технологического процесса, хотя полноценным процессом это назвать трудно.Рис. 6. Пример операторской мнемосхемы.
На рисунке 6 изображен очень упрощенный вариант операторской мнемосхемы для управления тех. процессом. Как видно, резервуар (емкость) наполняется водой. Задача системы - нагреть эту воду до определенной температуры. Для нагрева воды используется газовая горелка. Интенсивность горения регулируется клапаном подачи газа. Также должен быть насос для закачки воды в резервуар и клапан для спуска воды.
На мнемосхеме отображаются основные технологические параметры, такие как: температура воды; уровень воды в резервуаре; работа насосов; состояние клапанов и т.д. Эти данные обновляются на экране с заданной частотой. Если какой-либо параметр достигает аварийного значения, соответствующее поле начинает мигать, привлекая внимание оператора.
Сигналы ввода/вывода и исполнительные механизмы отображаются на мнемосхемах в виде интерактивных графических символов (иконок). Каждому типу сигналов и исполнительных механизмов присваивается свой символ: для дискретного сигнала это может быть переключатель, кнопка или лампочка; для аналогового – ползунок, диаграмма или текстовое поле; для двигателей и насосов – более сложные фейсплейты ( faceplates). Каждый символ, как правило, представляет собой отдельный ActiveX компонент. Вообще технология ActiveX широко используется в SCADA-пакетах, так как позволяет разработчику подгружать дополнительные символы, не входящие в стандартную библиотеку, а также разрабатывать свои собственные графические элементы, используя высокоуровневые языки программирования.
Допустим, оператор хочет включить насос. Для этого он щелкает по его иконке и вызывает панель управления ( faceplate). На этой панели он может выполнить определенные манипуляции: включить или выключить насос, подтвердить аварийную сигнализацию, перевести его в режим “техобслуживания” и т.д. (см. рисунок 7).Рис. 7. Пример фейсплейта для управления насосом.Оператор также может посмотреть график изменения интересующего его технологического параметра, например, за прошедшую неделю. Для этого ему надо вызвать тренд ( trend) и выбрать соответствующий параметр для отображения. Пример тренда реального времени показан на рисунке 8.
Рис. 8. Пример отображения двух параметров на тренде реального времени.
Для более детального обзора сообщений и аварийных сигнализаций оператор может воспользоваться специальной панелью ( alarm panel), пример которой изображен на рисунке 9. Это отсортированный список сигнализаций (alarms), представленный в удобной для восприятия форме. Оператор может подтвердить ту или иную аварийную сигнализацию, применить фильтр или просто ее скрыть.Рис. 9. Панель сообщений и аварийных сигнализаций.
Говоря о SCADA, инженеры часто оперируют таким важным понятием как “тэг” ( tag). Тэг является по существу некой переменной программы визуализации и может быть использован как для локального хранения данных внутри программы, так и в качестве ссылки на внешний параметр процесса. Тэги могут быть разных типов, начиная от обычных числовых данных и кончая структурой с множеством полей. Например, один визуализируемый параметр ввода/вывода – это тэг, или функциональный блок PID-регулятора, выполняемый внутри контроллера, - это тоже тэг. Ниже представлена сильно упрощенная структура тэга, соответствующего простому PID-регулятору:
Tag Name = “MyPID”;
Tag Type = PID;
Fields (список параметров):
MyPID.OP
MyPID.SP
MyPID.PV
MyPID.PR
MyPID.TI
MyPID.DI
MyPID.Mode
MyPID.RemoteSP
MyPID.Alarms и т.д.
В комплексной прикладной программе может быть несколько тысяч тэгов. Производители SCADA-пакетов это знают и поэтому применяют политику лицензирования на основе количества используемых тэгов. Каждая купленная лицензия жестко ограничивает суммарное количество тэгов, которые можно использовать в программе. Очевидно, чем больше тегов поддерживает лицензия, тем дороже она стоит; так, например, лицензия на 60 000 тэгов может обойтись в 5000 тыс. долларов или даже дороже. В дополнение к этому многие производители SCADA формируют весьма существенную разницу в цене между “голой” средой исполнения и полноценной средой разработки; естественно, последняя с таким же количеством тэгов будет стоить заметно дороже.
Сегодня на рынке представлено большое количество различных SCADA-пакетов, наиболее популярные из которых представлены ниже:
1. Wonderware Intouch;
2. Simatic WinCC;
3. Iconics Genesis32;
4. Citect;
5. Adastra Trace Mode
Лидирующие позиции занимают Wonderware Intouch (производства Invensys) и Simatic WinCC (разработки Siemens) с суммарным количеством инсталляций более 80 тыс. в мире. Пакет визуализации технологического процесса может поставляться как в составе комплексной системы управления, так и в виде отдельного программного продукта. В последнем случае SCADA комплектуется набором драйверов ввода/вывода для коммуникации с контроллерами различных производителей. [ http://kazanets.narod.ru/HMI_PART1.htm]Тематики
- автоматизация, основные понятия
- автоматизированные системы
Синонимы
EN
Англо-русский словарь нормативно-технической терминологии > Chi
29 computer human interface
человеко-машинный интерфейс (ЧМИ)
Технические средства, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование.
Примечание
Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства, дисплеи.
[ ГОСТ Р МЭК 60447-2000]
человекомашинный интерфейс (ЧМИ)
Технические средства контроля и управления, являющиеся частью оборудования, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование (ГОСТ Р МЭК 60447).
Примечание
Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства и дисплеи.
[ ГОСТ Р МЭК 60073-2000]
человеко-машинный интерфейс
Средства обеспечения двусторонней связи "оператор - технологическое оборудование" (АСУ ТП). Название класса средств, в который входят подклассы:
SCADA (Supervisory Control and Data Acquisition) - Операторское управление и сбор данных от технологического оборудования.
DCS (Distributed Control Systems) - Распределенная система управления технологическим оборудованием.
[ http://www.morepc.ru/dict/]Параллельные тексты EN-RU
MotorSys™ iPMCC solutions can integrate a dedicated human-machine interface (HMI) or communicate via a personal computer directly on the motor starters.
[Schneider Electric]Интеллектуальный центр распределения электроэнергии и управления электродвигателями MotorSys™ может иметь в своем составе специальный человеко-машинный интерфейс (ЧМИ). В качестве альтернативы используется обмен данным между персональным компьютером и пускателями.
[Перевод Интент]
HMI на базе операторских станций
Самое, пожалуй, главное в системе управления - это организация взаимодействия между человеком и программно-аппаратным комплексом. Обеспечение такого взаимодействия и есть задача человеко-машинного интерфейса (HMI, human machine interface).
На мой взгляд, в аббревиатуре “АСУ ТП” ключевым является слово “автоматизированная”, что подразумевает непосредственное участие человека в процессе реализации системой определенных задач. Очевидно, что чем лучше организован HMI, тем эффективнее человек сможет решать поставленные задачи.
Как же организован HMI в современных АСУ ТП?
Существует, как минимум, два подхода реализации функционала HMI:- На базе специализированных рабочих станций оператора, устанавливаемых в центральной диспетчерской;
- На базе панелей локального управления, устанавливаемых непосредственно в цеху по близости с контролируемым технологическим объектам.
Иногда эти два варианта комбинируют, чтобы достичь наибольшей гибкости управления. В данной статье речь пойдет о первом варианте организации операторского уровня.
Аппаратно рабочая станция оператора (OS, operator station) представляет собой ни что иное как персональный компьютер. Как правило, станция снабжается несколькими широкоэкранными мониторами, функциональной клавиатурой и необходимыми сетевыми адаптерами для подключения к сетям верхнего уровня (например, на базе Industrial Ethernet). Станция оператора несколько отличается от привычных для нас офисных компьютеров, прежде всего, своим исполнением и эксплуатационными характеристиками (а также ценой 4000 - 10 000 долларов).
На рисунке 1 изображена рабочая станция оператора системы SIMATIC PCS7 производства Siemens, обладающая следующими техническими характеристиками:
Процессор: Intel Pentium 4, 3.4 ГГц;
Память: DDR2 SDRAM до 4 ГБ;
Материнская плата: ChipSet Intel 945G;
Жесткий диск: SATA-RAID 1/2 x 120 ГБ;
Слоты: 4 x PCI, 2 x PCI E x 1, 1 x PCI E x 16;
Степень защиты: IP 31;
Температура при эксплуатации: 5 – 45 C;
Влажность: 5 – 95 % (без образования конденсата);
Операционная система: Windows XP Professional/2003 Server.
Рис. 1. Пример промышленной рабочей станции оператора.Системный блок может быть как настольного исполнения ( desktop), так и для монтажа в 19” стойку ( rack-mounted). Чаще применяется второй вариант: системный блок монтируется в запираемую стойку для лучшей защищенности и предотвращения несанкционированного доступа.
Какое программное обеспечение используется?
На станции оператора устанавливается программный пакет визуализации технологического процесса (часто называемый SCADA). Большинство пакетов визуализации работают под управлением операционных систем семейства Windows (Windows NT 4.0, Windows 2000/XP, Windows 2003 Server), что, на мой взгляд, является большим минусом.
Программное обеспечение визуализации призвано выполнять следующие задачи:- Отображение технологической информации в удобной для человека графической форме (как правило, в виде интерактивных мнемосхем) – Process Visualization;
- Отображение аварийных сигнализаций технологического процесса – Alarm Visualization;
- Архивирование технологических данных (сбор истории процесса) – Historical Archiving;
- Предоставление оператору возможности манипулировать (управлять) объектами управления – Operator Control.
- Контроль доступа и протоколирование действий оператора – Access Control and Operator’s Actions Archiving.
- Автоматизированное составление отчетов за произвольный интервал времени (посменные отчеты, еженедельные, ежемесячные и т.д.) – Automated Reporting.
Как правило, SCADA состоит из двух частей:
- Среды разработки, где инженер рисует и программирует технологические мнемосхемы;
- Среды исполнения, необходимой для выполнения сконфигурированных мнемосхем в режиме runtime. Фактически это режим повседневной эксплуатации.
Существует две схемы подключения операторских станций к системе управления, а точнее уровню управления. В рамках первой схемы каждая операторская станция подключается к контроллерам уровня управления напрямую или с помощью промежуточного коммутатора (см. рисунок 2). Подключенная таким образом операторская станция работает независимо от других станций сети, и поэтому часто называется одиночной (пусть Вас не смущает такое название, на самом деле таких станций в сети может быть несколько).
Рис. 2. Схема подключения одиночных операторских станций к уровню управления.Есть и другой вариант. Часто операторские станции подключают к серверу или резервированной паре серверов, а серверы в свою очередь подключаются к промышленным контроллерам. Таким образом, сервер, являясь неким буфером, постоянно считывает данные с контроллера и предоставляет их по запросу рабочим станциям. Станции, подключенные по такой схеме, часто называют клиентами (см. рисунок 3).
Рис. 3. Клиент-серверная архитектура операторского уровня.
Для сопряжения операторской станции с промышленным контроллером на первой устанавливается специальное ПО, называемое драйвером ввода/вывода. Драйвер ввода/вывода поддерживает совместимый с контроллером коммуникационный протокол и позволяет прикладным программам считывать с контроллера параметры или наоборот записывать в него. Пакет визуализации обращается к драйверу ввода/вывода каждый раз, когда требуется обновление отображаемой информации или запись измененных оператором данных. Для взаимодействия пакета визуализации и драйвера ввода/вывода используется несколько протоколов, наиболее популярные из которых OPC (OLE for Process Control) и NetDDE (Network Dynamic Data Exchange). Обобщенно можно сказать, что OPC и NetDDE – это протоколы информационного обмена между различными приложениями, которые могут выполняться как на одном, так и на разных компьютерах. На рисунках 4 и 5 изображено, как взаимодействуют программные компоненты при различных схемах построения операторского уровня.
Рис. 4. Схема взаимодействия программных модулей при использовании одиночных станций.
Рис. 5. Схема взаимодействия программных модулей при использовании клиент-серверной архитектуры.
Как выглядит SCADA?
Разберем простой пример. На рисунке 6 приведена абстрактная схема технологического процесса, хотя полноценным процессом это назвать трудно.Рис. 6. Пример операторской мнемосхемы.
На рисунке 6 изображен очень упрощенный вариант операторской мнемосхемы для управления тех. процессом. Как видно, резервуар (емкость) наполняется водой. Задача системы - нагреть эту воду до определенной температуры. Для нагрева воды используется газовая горелка. Интенсивность горения регулируется клапаном подачи газа. Также должен быть насос для закачки воды в резервуар и клапан для спуска воды.
На мнемосхеме отображаются основные технологические параметры, такие как: температура воды; уровень воды в резервуаре; работа насосов; состояние клапанов и т.д. Эти данные обновляются на экране с заданной частотой. Если какой-либо параметр достигает аварийного значения, соответствующее поле начинает мигать, привлекая внимание оператора.
Сигналы ввода/вывода и исполнительные механизмы отображаются на мнемосхемах в виде интерактивных графических символов (иконок). Каждому типу сигналов и исполнительных механизмов присваивается свой символ: для дискретного сигнала это может быть переключатель, кнопка или лампочка; для аналогового – ползунок, диаграмма или текстовое поле; для двигателей и насосов – более сложные фейсплейты ( faceplates). Каждый символ, как правило, представляет собой отдельный ActiveX компонент. Вообще технология ActiveX широко используется в SCADA-пакетах, так как позволяет разработчику подгружать дополнительные символы, не входящие в стандартную библиотеку, а также разрабатывать свои собственные графические элементы, используя высокоуровневые языки программирования.
Допустим, оператор хочет включить насос. Для этого он щелкает по его иконке и вызывает панель управления ( faceplate). На этой панели он может выполнить определенные манипуляции: включить или выключить насос, подтвердить аварийную сигнализацию, перевести его в режим “техобслуживания” и т.д. (см. рисунок 7).Рис. 7. Пример фейсплейта для управления насосом.Оператор также может посмотреть график изменения интересующего его технологического параметра, например, за прошедшую неделю. Для этого ему надо вызвать тренд ( trend) и выбрать соответствующий параметр для отображения. Пример тренда реального времени показан на рисунке 8.
Рис. 8. Пример отображения двух параметров на тренде реального времени.
Для более детального обзора сообщений и аварийных сигнализаций оператор может воспользоваться специальной панелью ( alarm panel), пример которой изображен на рисунке 9. Это отсортированный список сигнализаций (alarms), представленный в удобной для восприятия форме. Оператор может подтвердить ту или иную аварийную сигнализацию, применить фильтр или просто ее скрыть.Рис. 9. Панель сообщений и аварийных сигнализаций.
Говоря о SCADA, инженеры часто оперируют таким важным понятием как “тэг” ( tag). Тэг является по существу некой переменной программы визуализации и может быть использован как для локального хранения данных внутри программы, так и в качестве ссылки на внешний параметр процесса. Тэги могут быть разных типов, начиная от обычных числовых данных и кончая структурой с множеством полей. Например, один визуализируемый параметр ввода/вывода – это тэг, или функциональный блок PID-регулятора, выполняемый внутри контроллера, - это тоже тэг. Ниже представлена сильно упрощенная структура тэга, соответствующего простому PID-регулятору:
Tag Name = “MyPID”;
Tag Type = PID;
Fields (список параметров):
MyPID.OP
MyPID.SP
MyPID.PV
MyPID.PR
MyPID.TI
MyPID.DI
MyPID.Mode
MyPID.RemoteSP
MyPID.Alarms и т.д.
В комплексной прикладной программе может быть несколько тысяч тэгов. Производители SCADA-пакетов это знают и поэтому применяют политику лицензирования на основе количества используемых тэгов. Каждая купленная лицензия жестко ограничивает суммарное количество тэгов, которые можно использовать в программе. Очевидно, чем больше тегов поддерживает лицензия, тем дороже она стоит; так, например, лицензия на 60 000 тэгов может обойтись в 5000 тыс. долларов или даже дороже. В дополнение к этому многие производители SCADA формируют весьма существенную разницу в цене между “голой” средой исполнения и полноценной средой разработки; естественно, последняя с таким же количеством тэгов будет стоить заметно дороже.
Сегодня на рынке представлено большое количество различных SCADA-пакетов, наиболее популярные из которых представлены ниже:
1. Wonderware Intouch;
2. Simatic WinCC;
3. Iconics Genesis32;
4. Citect;
5. Adastra Trace Mode
Лидирующие позиции занимают Wonderware Intouch (производства Invensys) и Simatic WinCC (разработки Siemens) с суммарным количеством инсталляций более 80 тыс. в мире. Пакет визуализации технологического процесса может поставляться как в составе комплексной системы управления, так и в виде отдельного программного продукта. В последнем случае SCADA комплектуется набором драйверов ввода/вывода для коммуникации с контроллерами различных производителей. [ http://kazanets.narod.ru/HMI_PART1.htm]Тематики
- автоматизация, основные понятия
- автоматизированные системы
Синонимы
EN
Англо-русский словарь нормативно-технической терминологии > computer human interface
30 human interface device
человеко-машинный интерфейс (ЧМИ)
Технические средства, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование.
Примечание
Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства, дисплеи.
[ ГОСТ Р МЭК 60447-2000]
человекомашинный интерфейс (ЧМИ)
Технические средства контроля и управления, являющиеся частью оборудования, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование (ГОСТ Р МЭК 60447).
Примечание
Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства и дисплеи.
[ ГОСТ Р МЭК 60073-2000]
человеко-машинный интерфейс
Средства обеспечения двусторонней связи "оператор - технологическое оборудование" (АСУ ТП). Название класса средств, в который входят подклассы:
SCADA (Supervisory Control and Data Acquisition) - Операторское управление и сбор данных от технологического оборудования.
DCS (Distributed Control Systems) - Распределенная система управления технологическим оборудованием.
[ http://www.morepc.ru/dict/]Параллельные тексты EN-RU
MotorSys™ iPMCC solutions can integrate a dedicated human-machine interface (HMI) or communicate via a personal computer directly on the motor starters.
[Schneider Electric]Интеллектуальный центр распределения электроэнергии и управления электродвигателями MotorSys™ может иметь в своем составе специальный человеко-машинный интерфейс (ЧМИ). В качестве альтернативы используется обмен данным между персональным компьютером и пускателями.
[Перевод Интент]
HMI на базе операторских станций
Самое, пожалуй, главное в системе управления - это организация взаимодействия между человеком и программно-аппаратным комплексом. Обеспечение такого взаимодействия и есть задача человеко-машинного интерфейса (HMI, human machine interface).
На мой взгляд, в аббревиатуре “АСУ ТП” ключевым является слово “автоматизированная”, что подразумевает непосредственное участие человека в процессе реализации системой определенных задач. Очевидно, что чем лучше организован HMI, тем эффективнее человек сможет решать поставленные задачи.
Как же организован HMI в современных АСУ ТП?
Существует, как минимум, два подхода реализации функционала HMI:- На базе специализированных рабочих станций оператора, устанавливаемых в центральной диспетчерской;
- На базе панелей локального управления, устанавливаемых непосредственно в цеху по близости с контролируемым технологическим объектам.
Иногда эти два варианта комбинируют, чтобы достичь наибольшей гибкости управления. В данной статье речь пойдет о первом варианте организации операторского уровня.
Аппаратно рабочая станция оператора (OS, operator station) представляет собой ни что иное как персональный компьютер. Как правило, станция снабжается несколькими широкоэкранными мониторами, функциональной клавиатурой и необходимыми сетевыми адаптерами для подключения к сетям верхнего уровня (например, на базе Industrial Ethernet). Станция оператора несколько отличается от привычных для нас офисных компьютеров, прежде всего, своим исполнением и эксплуатационными характеристиками (а также ценой 4000 - 10 000 долларов).
На рисунке 1 изображена рабочая станция оператора системы SIMATIC PCS7 производства Siemens, обладающая следующими техническими характеристиками:
Процессор: Intel Pentium 4, 3.4 ГГц;
Память: DDR2 SDRAM до 4 ГБ;
Материнская плата: ChipSet Intel 945G;
Жесткий диск: SATA-RAID 1/2 x 120 ГБ;
Слоты: 4 x PCI, 2 x PCI E x 1, 1 x PCI E x 16;
Степень защиты: IP 31;
Температура при эксплуатации: 5 – 45 C;
Влажность: 5 – 95 % (без образования конденсата);
Операционная система: Windows XP Professional/2003 Server.
Рис. 1. Пример промышленной рабочей станции оператора.Системный блок может быть как настольного исполнения ( desktop), так и для монтажа в 19” стойку ( rack-mounted). Чаще применяется второй вариант: системный блок монтируется в запираемую стойку для лучшей защищенности и предотвращения несанкционированного доступа.
Какое программное обеспечение используется?
На станции оператора устанавливается программный пакет визуализации технологического процесса (часто называемый SCADA). Большинство пакетов визуализации работают под управлением операционных систем семейства Windows (Windows NT 4.0, Windows 2000/XP, Windows 2003 Server), что, на мой взгляд, является большим минусом.
Программное обеспечение визуализации призвано выполнять следующие задачи:- Отображение технологической информации в удобной для человека графической форме (как правило, в виде интерактивных мнемосхем) – Process Visualization;
- Отображение аварийных сигнализаций технологического процесса – Alarm Visualization;
- Архивирование технологических данных (сбор истории процесса) – Historical Archiving;
- Предоставление оператору возможности манипулировать (управлять) объектами управления – Operator Control.
- Контроль доступа и протоколирование действий оператора – Access Control and Operator’s Actions Archiving.
- Автоматизированное составление отчетов за произвольный интервал времени (посменные отчеты, еженедельные, ежемесячные и т.д.) – Automated Reporting.
Как правило, SCADA состоит из двух частей:
- Среды разработки, где инженер рисует и программирует технологические мнемосхемы;
- Среды исполнения, необходимой для выполнения сконфигурированных мнемосхем в режиме runtime. Фактически это режим повседневной эксплуатации.
Существует две схемы подключения операторских станций к системе управления, а точнее уровню управления. В рамках первой схемы каждая операторская станция подключается к контроллерам уровня управления напрямую или с помощью промежуточного коммутатора (см. рисунок 2). Подключенная таким образом операторская станция работает независимо от других станций сети, и поэтому часто называется одиночной (пусть Вас не смущает такое название, на самом деле таких станций в сети может быть несколько).
Рис. 2. Схема подключения одиночных операторских станций к уровню управления.Есть и другой вариант. Часто операторские станции подключают к серверу или резервированной паре серверов, а серверы в свою очередь подключаются к промышленным контроллерам. Таким образом, сервер, являясь неким буфером, постоянно считывает данные с контроллера и предоставляет их по запросу рабочим станциям. Станции, подключенные по такой схеме, часто называют клиентами (см. рисунок 3).
Рис. 3. Клиент-серверная архитектура операторского уровня.
Для сопряжения операторской станции с промышленным контроллером на первой устанавливается специальное ПО, называемое драйвером ввода/вывода. Драйвер ввода/вывода поддерживает совместимый с контроллером коммуникационный протокол и позволяет прикладным программам считывать с контроллера параметры или наоборот записывать в него. Пакет визуализации обращается к драйверу ввода/вывода каждый раз, когда требуется обновление отображаемой информации или запись измененных оператором данных. Для взаимодействия пакета визуализации и драйвера ввода/вывода используется несколько протоколов, наиболее популярные из которых OPC (OLE for Process Control) и NetDDE (Network Dynamic Data Exchange). Обобщенно можно сказать, что OPC и NetDDE – это протоколы информационного обмена между различными приложениями, которые могут выполняться как на одном, так и на разных компьютерах. На рисунках 4 и 5 изображено, как взаимодействуют программные компоненты при различных схемах построения операторского уровня.
Рис. 4. Схема взаимодействия программных модулей при использовании одиночных станций.
Рис. 5. Схема взаимодействия программных модулей при использовании клиент-серверной архитектуры.
Как выглядит SCADA?
Разберем простой пример. На рисунке 6 приведена абстрактная схема технологического процесса, хотя полноценным процессом это назвать трудно.Рис. 6. Пример операторской мнемосхемы.
На рисунке 6 изображен очень упрощенный вариант операторской мнемосхемы для управления тех. процессом. Как видно, резервуар (емкость) наполняется водой. Задача системы - нагреть эту воду до определенной температуры. Для нагрева воды используется газовая горелка. Интенсивность горения регулируется клапаном подачи газа. Также должен быть насос для закачки воды в резервуар и клапан для спуска воды.
На мнемосхеме отображаются основные технологические параметры, такие как: температура воды; уровень воды в резервуаре; работа насосов; состояние клапанов и т.д. Эти данные обновляются на экране с заданной частотой. Если какой-либо параметр достигает аварийного значения, соответствующее поле начинает мигать, привлекая внимание оператора.
Сигналы ввода/вывода и исполнительные механизмы отображаются на мнемосхемах в виде интерактивных графических символов (иконок). Каждому типу сигналов и исполнительных механизмов присваивается свой символ: для дискретного сигнала это может быть переключатель, кнопка или лампочка; для аналогового – ползунок, диаграмма или текстовое поле; для двигателей и насосов – более сложные фейсплейты ( faceplates). Каждый символ, как правило, представляет собой отдельный ActiveX компонент. Вообще технология ActiveX широко используется в SCADA-пакетах, так как позволяет разработчику подгружать дополнительные символы, не входящие в стандартную библиотеку, а также разрабатывать свои собственные графические элементы, используя высокоуровневые языки программирования.
Допустим, оператор хочет включить насос. Для этого он щелкает по его иконке и вызывает панель управления ( faceplate). На этой панели он может выполнить определенные манипуляции: включить или выключить насос, подтвердить аварийную сигнализацию, перевести его в режим “техобслуживания” и т.д. (см. рисунок 7).Рис. 7. Пример фейсплейта для управления насосом.Оператор также может посмотреть график изменения интересующего его технологического параметра, например, за прошедшую неделю. Для этого ему надо вызвать тренд ( trend) и выбрать соответствующий параметр для отображения. Пример тренда реального времени показан на рисунке 8.
Рис. 8. Пример отображения двух параметров на тренде реального времени.
Для более детального обзора сообщений и аварийных сигнализаций оператор может воспользоваться специальной панелью ( alarm panel), пример которой изображен на рисунке 9. Это отсортированный список сигнализаций (alarms), представленный в удобной для восприятия форме. Оператор может подтвердить ту или иную аварийную сигнализацию, применить фильтр или просто ее скрыть.Рис. 9. Панель сообщений и аварийных сигнализаций.
Говоря о SCADA, инженеры часто оперируют таким важным понятием как “тэг” ( tag). Тэг является по существу некой переменной программы визуализации и может быть использован как для локального хранения данных внутри программы, так и в качестве ссылки на внешний параметр процесса. Тэги могут быть разных типов, начиная от обычных числовых данных и кончая структурой с множеством полей. Например, один визуализируемый параметр ввода/вывода – это тэг, или функциональный блок PID-регулятора, выполняемый внутри контроллера, - это тоже тэг. Ниже представлена сильно упрощенная структура тэга, соответствующего простому PID-регулятору:
Tag Name = “MyPID”;
Tag Type = PID;
Fields (список параметров):
MyPID.OP
MyPID.SP
MyPID.PV
MyPID.PR
MyPID.TI
MyPID.DI
MyPID.Mode
MyPID.RemoteSP
MyPID.Alarms и т.д.
В комплексной прикладной программе может быть несколько тысяч тэгов. Производители SCADA-пакетов это знают и поэтому применяют политику лицензирования на основе количества используемых тэгов. Каждая купленная лицензия жестко ограничивает суммарное количество тэгов, которые можно использовать в программе. Очевидно, чем больше тегов поддерживает лицензия, тем дороже она стоит; так, например, лицензия на 60 000 тэгов может обойтись в 5000 тыс. долларов или даже дороже. В дополнение к этому многие производители SCADA формируют весьма существенную разницу в цене между “голой” средой исполнения и полноценной средой разработки; естественно, последняя с таким же количеством тэгов будет стоить заметно дороже.
Сегодня на рынке представлено большое количество различных SCADA-пакетов, наиболее популярные из которых представлены ниже:
1. Wonderware Intouch;
2. Simatic WinCC;
3. Iconics Genesis32;
4. Citect;
5. Adastra Trace Mode
Лидирующие позиции занимают Wonderware Intouch (производства Invensys) и Simatic WinCC (разработки Siemens) с суммарным количеством инсталляций более 80 тыс. в мире. Пакет визуализации технологического процесса может поставляться как в составе комплексной системы управления, так и в виде отдельного программного продукта. В последнем случае SCADA комплектуется набором драйверов ввода/вывода для коммуникации с контроллерами различных производителей. [ http://kazanets.narod.ru/HMI_PART1.htm]Тематики
- автоматизация, основные понятия
- автоматизированные системы
Синонимы
EN
Англо-русский словарь нормативно-технической терминологии > human interface device
31 human-machine interface
человеко-машинный интерфейс (ЧМИ)
Технические средства, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование.
Примечание
Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства, дисплеи.
[ ГОСТ Р МЭК 60447-2000]
человекомашинный интерфейс (ЧМИ)
Технические средства контроля и управления, являющиеся частью оборудования, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование (ГОСТ Р МЭК 60447).
Примечание
Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства и дисплеи.
[ ГОСТ Р МЭК 60073-2000]
человеко-машинный интерфейс
Средства обеспечения двусторонней связи "оператор - технологическое оборудование" (АСУ ТП). Название класса средств, в который входят подклассы:
SCADA (Supervisory Control and Data Acquisition) - Операторское управление и сбор данных от технологического оборудования.
DCS (Distributed Control Systems) - Распределенная система управления технологическим оборудованием.
[ http://www.morepc.ru/dict/]Параллельные тексты EN-RU
MotorSys™ iPMCC solutions can integrate a dedicated human-machine interface (HMI) or communicate via a personal computer directly on the motor starters.
[Schneider Electric]Интеллектуальный центр распределения электроэнергии и управления электродвигателями MotorSys™ может иметь в своем составе специальный человеко-машинный интерфейс (ЧМИ). В качестве альтернативы используется обмен данным между персональным компьютером и пускателями.
[Перевод Интент]
HMI на базе операторских станций
Самое, пожалуй, главное в системе управления - это организация взаимодействия между человеком и программно-аппаратным комплексом. Обеспечение такого взаимодействия и есть задача человеко-машинного интерфейса (HMI, human machine interface).
На мой взгляд, в аббревиатуре “АСУ ТП” ключевым является слово “автоматизированная”, что подразумевает непосредственное участие человека в процессе реализации системой определенных задач. Очевидно, что чем лучше организован HMI, тем эффективнее человек сможет решать поставленные задачи.
Как же организован HMI в современных АСУ ТП?
Существует, как минимум, два подхода реализации функционала HMI:- На базе специализированных рабочих станций оператора, устанавливаемых в центральной диспетчерской;
- На базе панелей локального управления, устанавливаемых непосредственно в цеху по близости с контролируемым технологическим объектам.
Иногда эти два варианта комбинируют, чтобы достичь наибольшей гибкости управления. В данной статье речь пойдет о первом варианте организации операторского уровня.
Аппаратно рабочая станция оператора (OS, operator station) представляет собой ни что иное как персональный компьютер. Как правило, станция снабжается несколькими широкоэкранными мониторами, функциональной клавиатурой и необходимыми сетевыми адаптерами для подключения к сетям верхнего уровня (например, на базе Industrial Ethernet). Станция оператора несколько отличается от привычных для нас офисных компьютеров, прежде всего, своим исполнением и эксплуатационными характеристиками (а также ценой 4000 - 10 000 долларов).
На рисунке 1 изображена рабочая станция оператора системы SIMATIC PCS7 производства Siemens, обладающая следующими техническими характеристиками:
Процессор: Intel Pentium 4, 3.4 ГГц;
Память: DDR2 SDRAM до 4 ГБ;
Материнская плата: ChipSet Intel 945G;
Жесткий диск: SATA-RAID 1/2 x 120 ГБ;
Слоты: 4 x PCI, 2 x PCI E x 1, 1 x PCI E x 16;
Степень защиты: IP 31;
Температура при эксплуатации: 5 – 45 C;
Влажность: 5 – 95 % (без образования конденсата);
Операционная система: Windows XP Professional/2003 Server.
Рис. 1. Пример промышленной рабочей станции оператора.Системный блок может быть как настольного исполнения ( desktop), так и для монтажа в 19” стойку ( rack-mounted). Чаще применяется второй вариант: системный блок монтируется в запираемую стойку для лучшей защищенности и предотвращения несанкционированного доступа.
Какое программное обеспечение используется?
На станции оператора устанавливается программный пакет визуализации технологического процесса (часто называемый SCADA). Большинство пакетов визуализации работают под управлением операционных систем семейства Windows (Windows NT 4.0, Windows 2000/XP, Windows 2003 Server), что, на мой взгляд, является большим минусом.
Программное обеспечение визуализации призвано выполнять следующие задачи:- Отображение технологической информации в удобной для человека графической форме (как правило, в виде интерактивных мнемосхем) – Process Visualization;
- Отображение аварийных сигнализаций технологического процесса – Alarm Visualization;
- Архивирование технологических данных (сбор истории процесса) – Historical Archiving;
- Предоставление оператору возможности манипулировать (управлять) объектами управления – Operator Control.
- Контроль доступа и протоколирование действий оператора – Access Control and Operator’s Actions Archiving.
- Автоматизированное составление отчетов за произвольный интервал времени (посменные отчеты, еженедельные, ежемесячные и т.д.) – Automated Reporting.
Как правило, SCADA состоит из двух частей:
- Среды разработки, где инженер рисует и программирует технологические мнемосхемы;
- Среды исполнения, необходимой для выполнения сконфигурированных мнемосхем в режиме runtime. Фактически это режим повседневной эксплуатации.
Существует две схемы подключения операторских станций к системе управления, а точнее уровню управления. В рамках первой схемы каждая операторская станция подключается к контроллерам уровня управления напрямую или с помощью промежуточного коммутатора (см. рисунок 2). Подключенная таким образом операторская станция работает независимо от других станций сети, и поэтому часто называется одиночной (пусть Вас не смущает такое название, на самом деле таких станций в сети может быть несколько).
Рис. 2. Схема подключения одиночных операторских станций к уровню управления.Есть и другой вариант. Часто операторские станции подключают к серверу или резервированной паре серверов, а серверы в свою очередь подключаются к промышленным контроллерам. Таким образом, сервер, являясь неким буфером, постоянно считывает данные с контроллера и предоставляет их по запросу рабочим станциям. Станции, подключенные по такой схеме, часто называют клиентами (см. рисунок 3).
Рис. 3. Клиент-серверная архитектура операторского уровня.
Для сопряжения операторской станции с промышленным контроллером на первой устанавливается специальное ПО, называемое драйвером ввода/вывода. Драйвер ввода/вывода поддерживает совместимый с контроллером коммуникационный протокол и позволяет прикладным программам считывать с контроллера параметры или наоборот записывать в него. Пакет визуализации обращается к драйверу ввода/вывода каждый раз, когда требуется обновление отображаемой информации или запись измененных оператором данных. Для взаимодействия пакета визуализации и драйвера ввода/вывода используется несколько протоколов, наиболее популярные из которых OPC (OLE for Process Control) и NetDDE (Network Dynamic Data Exchange). Обобщенно можно сказать, что OPC и NetDDE – это протоколы информационного обмена между различными приложениями, которые могут выполняться как на одном, так и на разных компьютерах. На рисунках 4 и 5 изображено, как взаимодействуют программные компоненты при различных схемах построения операторского уровня.
Рис. 4. Схема взаимодействия программных модулей при использовании одиночных станций.
Рис. 5. Схема взаимодействия программных модулей при использовании клиент-серверной архитектуры.
Как выглядит SCADA?
Разберем простой пример. На рисунке 6 приведена абстрактная схема технологического процесса, хотя полноценным процессом это назвать трудно.Рис. 6. Пример операторской мнемосхемы.
На рисунке 6 изображен очень упрощенный вариант операторской мнемосхемы для управления тех. процессом. Как видно, резервуар (емкость) наполняется водой. Задача системы - нагреть эту воду до определенной температуры. Для нагрева воды используется газовая горелка. Интенсивность горения регулируется клапаном подачи газа. Также должен быть насос для закачки воды в резервуар и клапан для спуска воды.
На мнемосхеме отображаются основные технологические параметры, такие как: температура воды; уровень воды в резервуаре; работа насосов; состояние клапанов и т.д. Эти данные обновляются на экране с заданной частотой. Если какой-либо параметр достигает аварийного значения, соответствующее поле начинает мигать, привлекая внимание оператора.
Сигналы ввода/вывода и исполнительные механизмы отображаются на мнемосхемах в виде интерактивных графических символов (иконок). Каждому типу сигналов и исполнительных механизмов присваивается свой символ: для дискретного сигнала это может быть переключатель, кнопка или лампочка; для аналогового – ползунок, диаграмма или текстовое поле; для двигателей и насосов – более сложные фейсплейты ( faceplates). Каждый символ, как правило, представляет собой отдельный ActiveX компонент. Вообще технология ActiveX широко используется в SCADA-пакетах, так как позволяет разработчику подгружать дополнительные символы, не входящие в стандартную библиотеку, а также разрабатывать свои собственные графические элементы, используя высокоуровневые языки программирования.
Допустим, оператор хочет включить насос. Для этого он щелкает по его иконке и вызывает панель управления ( faceplate). На этой панели он может выполнить определенные манипуляции: включить или выключить насос, подтвердить аварийную сигнализацию, перевести его в режим “техобслуживания” и т.д. (см. рисунок 7).Рис. 7. Пример фейсплейта для управления насосом.Оператор также может посмотреть график изменения интересующего его технологического параметра, например, за прошедшую неделю. Для этого ему надо вызвать тренд ( trend) и выбрать соответствующий параметр для отображения. Пример тренда реального времени показан на рисунке 8.
Рис. 8. Пример отображения двух параметров на тренде реального времени.
Для более детального обзора сообщений и аварийных сигнализаций оператор может воспользоваться специальной панелью ( alarm panel), пример которой изображен на рисунке 9. Это отсортированный список сигнализаций (alarms), представленный в удобной для восприятия форме. Оператор может подтвердить ту или иную аварийную сигнализацию, применить фильтр или просто ее скрыть.Рис. 9. Панель сообщений и аварийных сигнализаций.
Говоря о SCADA, инженеры часто оперируют таким важным понятием как “тэг” ( tag). Тэг является по существу некой переменной программы визуализации и может быть использован как для локального хранения данных внутри программы, так и в качестве ссылки на внешний параметр процесса. Тэги могут быть разных типов, начиная от обычных числовых данных и кончая структурой с множеством полей. Например, один визуализируемый параметр ввода/вывода – это тэг, или функциональный блок PID-регулятора, выполняемый внутри контроллера, - это тоже тэг. Ниже представлена сильно упрощенная структура тэга, соответствующего простому PID-регулятору:
Tag Name = “MyPID”;
Tag Type = PID;
Fields (список параметров):
MyPID.OP
MyPID.SP
MyPID.PV
MyPID.PR
MyPID.TI
MyPID.DI
MyPID.Mode
MyPID.RemoteSP
MyPID.Alarms и т.д.
В комплексной прикладной программе может быть несколько тысяч тэгов. Производители SCADA-пакетов это знают и поэтому применяют политику лицензирования на основе количества используемых тэгов. Каждая купленная лицензия жестко ограничивает суммарное количество тэгов, которые можно использовать в программе. Очевидно, чем больше тегов поддерживает лицензия, тем дороже она стоит; так, например, лицензия на 60 000 тэгов может обойтись в 5000 тыс. долларов или даже дороже. В дополнение к этому многие производители SCADA формируют весьма существенную разницу в цене между “голой” средой исполнения и полноценной средой разработки; естественно, последняя с таким же количеством тэгов будет стоить заметно дороже.
Сегодня на рынке представлено большое количество различных SCADA-пакетов, наиболее популярные из которых представлены ниже:
1. Wonderware Intouch;
2. Simatic WinCC;
3. Iconics Genesis32;
4. Citect;
5. Adastra Trace Mode
Лидирующие позиции занимают Wonderware Intouch (производства Invensys) и Simatic WinCC (разработки Siemens) с суммарным количеством инсталляций более 80 тыс. в мире. Пакет визуализации технологического процесса может поставляться как в составе комплексной системы управления, так и в виде отдельного программного продукта. В последнем случае SCADA комплектуется набором драйверов ввода/вывода для коммуникации с контроллерами различных производителей. [ http://kazanets.narod.ru/HMI_PART1.htm]Тематики
- автоматизация, основные понятия
- автоматизированные системы
Синонимы
EN
Англо-русский словарь нормативно-технической терминологии > human-machine interface
32 operator-machine communication
человеко-машинный интерфейс (ЧМИ)
Технические средства, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование.
Примечание
Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства, дисплеи.
[ ГОСТ Р МЭК 60447-2000]
человекомашинный интерфейс (ЧМИ)
Технические средства контроля и управления, являющиеся частью оборудования, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование (ГОСТ Р МЭК 60447).
Примечание
Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства и дисплеи.
[ ГОСТ Р МЭК 60073-2000]
человеко-машинный интерфейс
Средства обеспечения двусторонней связи "оператор - технологическое оборудование" (АСУ ТП). Название класса средств, в который входят подклассы:
SCADA (Supervisory Control and Data Acquisition) - Операторское управление и сбор данных от технологического оборудования.
DCS (Distributed Control Systems) - Распределенная система управления технологическим оборудованием.
[ http://www.morepc.ru/dict/]Параллельные тексты EN-RU
MotorSys™ iPMCC solutions can integrate a dedicated human-machine interface (HMI) or communicate via a personal computer directly on the motor starters.
[Schneider Electric]Интеллектуальный центр распределения электроэнергии и управления электродвигателями MotorSys™ может иметь в своем составе специальный человеко-машинный интерфейс (ЧМИ). В качестве альтернативы используется обмен данным между персональным компьютером и пускателями.
[Перевод Интент]
HMI на базе операторских станций
Самое, пожалуй, главное в системе управления - это организация взаимодействия между человеком и программно-аппаратным комплексом. Обеспечение такого взаимодействия и есть задача человеко-машинного интерфейса (HMI, human machine interface).
На мой взгляд, в аббревиатуре “АСУ ТП” ключевым является слово “автоматизированная”, что подразумевает непосредственное участие человека в процессе реализации системой определенных задач. Очевидно, что чем лучше организован HMI, тем эффективнее человек сможет решать поставленные задачи.
Как же организован HMI в современных АСУ ТП?
Существует, как минимум, два подхода реализации функционала HMI:- На базе специализированных рабочих станций оператора, устанавливаемых в центральной диспетчерской;
- На базе панелей локального управления, устанавливаемых непосредственно в цеху по близости с контролируемым технологическим объектам.
Иногда эти два варианта комбинируют, чтобы достичь наибольшей гибкости управления. В данной статье речь пойдет о первом варианте организации операторского уровня.
Аппаратно рабочая станция оператора (OS, operator station) представляет собой ни что иное как персональный компьютер. Как правило, станция снабжается несколькими широкоэкранными мониторами, функциональной клавиатурой и необходимыми сетевыми адаптерами для подключения к сетям верхнего уровня (например, на базе Industrial Ethernet). Станция оператора несколько отличается от привычных для нас офисных компьютеров, прежде всего, своим исполнением и эксплуатационными характеристиками (а также ценой 4000 - 10 000 долларов).
На рисунке 1 изображена рабочая станция оператора системы SIMATIC PCS7 производства Siemens, обладающая следующими техническими характеристиками:
Процессор: Intel Pentium 4, 3.4 ГГц;
Память: DDR2 SDRAM до 4 ГБ;
Материнская плата: ChipSet Intel 945G;
Жесткий диск: SATA-RAID 1/2 x 120 ГБ;
Слоты: 4 x PCI, 2 x PCI E x 1, 1 x PCI E x 16;
Степень защиты: IP 31;
Температура при эксплуатации: 5 – 45 C;
Влажность: 5 – 95 % (без образования конденсата);
Операционная система: Windows XP Professional/2003 Server.
Рис. 1. Пример промышленной рабочей станции оператора.Системный блок может быть как настольного исполнения ( desktop), так и для монтажа в 19” стойку ( rack-mounted). Чаще применяется второй вариант: системный блок монтируется в запираемую стойку для лучшей защищенности и предотвращения несанкционированного доступа.
Какое программное обеспечение используется?
На станции оператора устанавливается программный пакет визуализации технологического процесса (часто называемый SCADA). Большинство пакетов визуализации работают под управлением операционных систем семейства Windows (Windows NT 4.0, Windows 2000/XP, Windows 2003 Server), что, на мой взгляд, является большим минусом.
Программное обеспечение визуализации призвано выполнять следующие задачи:- Отображение технологической информации в удобной для человека графической форме (как правило, в виде интерактивных мнемосхем) – Process Visualization;
- Отображение аварийных сигнализаций технологического процесса – Alarm Visualization;
- Архивирование технологических данных (сбор истории процесса) – Historical Archiving;
- Предоставление оператору возможности манипулировать (управлять) объектами управления – Operator Control.
- Контроль доступа и протоколирование действий оператора – Access Control and Operator’s Actions Archiving.
- Автоматизированное составление отчетов за произвольный интервал времени (посменные отчеты, еженедельные, ежемесячные и т.д.) – Automated Reporting.
Как правило, SCADA состоит из двух частей:
- Среды разработки, где инженер рисует и программирует технологические мнемосхемы;
- Среды исполнения, необходимой для выполнения сконфигурированных мнемосхем в режиме runtime. Фактически это режим повседневной эксплуатации.
Существует две схемы подключения операторских станций к системе управления, а точнее уровню управления. В рамках первой схемы каждая операторская станция подключается к контроллерам уровня управления напрямую или с помощью промежуточного коммутатора (см. рисунок 2). Подключенная таким образом операторская станция работает независимо от других станций сети, и поэтому часто называется одиночной (пусть Вас не смущает такое название, на самом деле таких станций в сети может быть несколько).
Рис. 2. Схема подключения одиночных операторских станций к уровню управления.Есть и другой вариант. Часто операторские станции подключают к серверу или резервированной паре серверов, а серверы в свою очередь подключаются к промышленным контроллерам. Таким образом, сервер, являясь неким буфером, постоянно считывает данные с контроллера и предоставляет их по запросу рабочим станциям. Станции, подключенные по такой схеме, часто называют клиентами (см. рисунок 3).
Рис. 3. Клиент-серверная архитектура операторского уровня.
Для сопряжения операторской станции с промышленным контроллером на первой устанавливается специальное ПО, называемое драйвером ввода/вывода. Драйвер ввода/вывода поддерживает совместимый с контроллером коммуникационный протокол и позволяет прикладным программам считывать с контроллера параметры или наоборот записывать в него. Пакет визуализации обращается к драйверу ввода/вывода каждый раз, когда требуется обновление отображаемой информации или запись измененных оператором данных. Для взаимодействия пакета визуализации и драйвера ввода/вывода используется несколько протоколов, наиболее популярные из которых OPC (OLE for Process Control) и NetDDE (Network Dynamic Data Exchange). Обобщенно можно сказать, что OPC и NetDDE – это протоколы информационного обмена между различными приложениями, которые могут выполняться как на одном, так и на разных компьютерах. На рисунках 4 и 5 изображено, как взаимодействуют программные компоненты при различных схемах построения операторского уровня.
Рис. 4. Схема взаимодействия программных модулей при использовании одиночных станций.
Рис. 5. Схема взаимодействия программных модулей при использовании клиент-серверной архитектуры.
Как выглядит SCADA?
Разберем простой пример. На рисунке 6 приведена абстрактная схема технологического процесса, хотя полноценным процессом это назвать трудно.Рис. 6. Пример операторской мнемосхемы.
На рисунке 6 изображен очень упрощенный вариант операторской мнемосхемы для управления тех. процессом. Как видно, резервуар (емкость) наполняется водой. Задача системы - нагреть эту воду до определенной температуры. Для нагрева воды используется газовая горелка. Интенсивность горения регулируется клапаном подачи газа. Также должен быть насос для закачки воды в резервуар и клапан для спуска воды.
На мнемосхеме отображаются основные технологические параметры, такие как: температура воды; уровень воды в резервуаре; работа насосов; состояние клапанов и т.д. Эти данные обновляются на экране с заданной частотой. Если какой-либо параметр достигает аварийного значения, соответствующее поле начинает мигать, привлекая внимание оператора.
Сигналы ввода/вывода и исполнительные механизмы отображаются на мнемосхемах в виде интерактивных графических символов (иконок). Каждому типу сигналов и исполнительных механизмов присваивается свой символ: для дискретного сигнала это может быть переключатель, кнопка или лампочка; для аналогового – ползунок, диаграмма или текстовое поле; для двигателей и насосов – более сложные фейсплейты ( faceplates). Каждый символ, как правило, представляет собой отдельный ActiveX компонент. Вообще технология ActiveX широко используется в SCADA-пакетах, так как позволяет разработчику подгружать дополнительные символы, не входящие в стандартную библиотеку, а также разрабатывать свои собственные графические элементы, используя высокоуровневые языки программирования.
Допустим, оператор хочет включить насос. Для этого он щелкает по его иконке и вызывает панель управления ( faceplate). На этой панели он может выполнить определенные манипуляции: включить или выключить насос, подтвердить аварийную сигнализацию, перевести его в режим “техобслуживания” и т.д. (см. рисунок 7).Рис. 7. Пример фейсплейта для управления насосом.Оператор также может посмотреть график изменения интересующего его технологического параметра, например, за прошедшую неделю. Для этого ему надо вызвать тренд ( trend) и выбрать соответствующий параметр для отображения. Пример тренда реального времени показан на рисунке 8.
Рис. 8. Пример отображения двух параметров на тренде реального времени.
Для более детального обзора сообщений и аварийных сигнализаций оператор может воспользоваться специальной панелью ( alarm panel), пример которой изображен на рисунке 9. Это отсортированный список сигнализаций (alarms), представленный в удобной для восприятия форме. Оператор может подтвердить ту или иную аварийную сигнализацию, применить фильтр или просто ее скрыть.Рис. 9. Панель сообщений и аварийных сигнализаций.
Говоря о SCADA, инженеры часто оперируют таким важным понятием как “тэг” ( tag). Тэг является по существу некой переменной программы визуализации и может быть использован как для локального хранения данных внутри программы, так и в качестве ссылки на внешний параметр процесса. Тэги могут быть разных типов, начиная от обычных числовых данных и кончая структурой с множеством полей. Например, один визуализируемый параметр ввода/вывода – это тэг, или функциональный блок PID-регулятора, выполняемый внутри контроллера, - это тоже тэг. Ниже представлена сильно упрощенная структура тэга, соответствующего простому PID-регулятору:
Tag Name = “MyPID”;
Tag Type = PID;
Fields (список параметров):
MyPID.OP
MyPID.SP
MyPID.PV
MyPID.PR
MyPID.TI
MyPID.DI
MyPID.Mode
MyPID.RemoteSP
MyPID.Alarms и т.д.
В комплексной прикладной программе может быть несколько тысяч тэгов. Производители SCADA-пакетов это знают и поэтому применяют политику лицензирования на основе количества используемых тэгов. Каждая купленная лицензия жестко ограничивает суммарное количество тэгов, которые можно использовать в программе. Очевидно, чем больше тегов поддерживает лицензия, тем дороже она стоит; так, например, лицензия на 60 000 тэгов может обойтись в 5000 тыс. долларов или даже дороже. В дополнение к этому многие производители SCADA формируют весьма существенную разницу в цене между “голой” средой исполнения и полноценной средой разработки; естественно, последняя с таким же количеством тэгов будет стоить заметно дороже.
Сегодня на рынке представлено большое количество различных SCADA-пакетов, наиболее популярные из которых представлены ниже:
1. Wonderware Intouch;
2. Simatic WinCC;
3. Iconics Genesis32;
4. Citect;
5. Adastra Trace Mode
Лидирующие позиции занимают Wonderware Intouch (производства Invensys) и Simatic WinCC (разработки Siemens) с суммарным количеством инсталляций более 80 тыс. в мире. Пакет визуализации технологического процесса может поставляться как в составе комплексной системы управления, так и в виде отдельного программного продукта. В последнем случае SCADA комплектуется набором драйверов ввода/вывода для коммуникации с контроллерами различных производителей. [ http://kazanets.narod.ru/HMI_PART1.htm]Тематики
- автоматизация, основные понятия
- автоматизированные системы
Синонимы
EN
Англо-русский словарь нормативно-технической терминологии > operator-machine communication
33 surge protector
- устройство защиты от перенапряжения
- устройство защиты от перенапряжений
- устройство защиты от импульсных перенапряжений
устройство защиты от импульсных перенапряжений
УЗИП
Устройство, которое предназначено для ограничения переходных перенапряжений и отвода импульсных токов. Это устройство содержит по крайней мере один нелинейный элемент.
[ ГОСТ Р 51992-2011( МЭК 61643-1: 2005)]
устройство защиты от импульсных разрядов напряжения
Устройство, используемое для ослабления действия импульсных разрядов перенапряжений и сверхтоков ограниченной длительности. Оно может состоять из одного элемента или иметь более сложную конструкцию. Наиболее распространенный тип SPD - газонаполненные разрядники.
(МСЭ-Т K.44, МСЭ-Т K.46, МСЭ-Т K.57,, МСЭ-Т K.65, МСЭ-Т K.66)
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]См. также:
- импульсное перенапряжение
-
ГОСТ Р 51992-2011( МЭК 61643-1: 2005)
Устройства защиты от импульсных перенапряжений низковольтные.
Часть 1. Устройства защиты от импульсных перенапряжений в низковольтных силовых распределительных системах.
Технические требования и методы испытаний
КЛАССИФИКАЦИЯ (по ГОСТ Р 51992-2011( МЭК 61643-1: 2005))
-
По числу вводов:
-
По способу выполнения защиты от перенапряжения:
-
По испытаниям УЗИП
-
По местоположению:
- внутренней установки
-
наружной установки.
Примечание - Для УЗИП, изготовленных и классифицируемых исключительно для наружной установки и монтируемых недоступными, вообще не требуется соответствия требованиям относительно защиты от воздействующих факторов внешней среды
-
По доступности:
- доступное
-
недоступное
Примечание - Недоступное означает невозможность доступа без помощи специального инструмента к частям, находящимся под напряжением
-
По способу установки
-
По местоположению разъединителя УЗИП:
- внутренней установки
- наружной установки
- комбинированной (одна часть внутренней установки, другая - наружной установки)
-
По защитным функциям:
- с тепловой защитой
- с защитой от токов утечки
- с защитой от сверхтока.
-
По защите от сверхтока:
- По степени защиты, обеспечиваемой оболочками согласно кодам IP
-
По диапазону температур
-
По системе питания
- переменного тока частотой от 48 до 62 Гц
- постоянного тока
- переменного и постоянного тока;
ВОПРОС: ЧТО ТАКОЕ ТИПЫ И КЛАССЫ УЗИП ?
Согласно классификации ГОСТ, МЭК а также немецкого стандарта DIN, Устройства Защиты от Импульсных Перенапряжений УЗИП делятся на разные категории по методу испытаний и месту установки.
Класс 1 испытаний соответствует Типу 1 и Классу Требований B
Класс 2 испытаний соответствует Типу 2 и Классу Требований C
Класс 3 испытаний соответствует Типу 3 и Классу Требований D
ВОПРОС: ЧЕМ УЗИП ТИП 1 ОТЛИЧАЕТСЯ ОТ УЗИП ТИП 2?
УЗИП тип 1 устанавливаются на вводе в здание при воздушном вводе питания или при наличии системы внешней молниезащиты. УЗИП в схеме включения предназначен для отвода части прямого тока молнии. В соответствии с ГОСТ Р 51992-2002, УЗИП 1-го класса испытаний ( тип 1) испытываются импульсом тока с формой волны 10/350 мкс.
УЗИП тип 2 служат для защиты от наведённых импульсов тока и устанавливаются либо после УЗИП тип 1, либо на вводе в здание при отсутствии вероятности попадания части тока молнии. УЗИП 2 класса испытаний (тип 2) испытываются импульсом тока с формой 8/20 мкс.
ВОПРОС: ГДЕ ПРИМЕНЯЕТСЯ УЗИП ТИПА 3 ?
Устройства для Защиты от Импульсных Перенапряжений Типа 3 предназначены для "тонкой" защиты наиболее ответственного и чувствительного электрооборудования, например медицинской аппаратуры, систем хранения данных и пр. УЗИП Типа 3 необходимо устанавливать не далее 5 метров по кабелю от защищаемого оборудования. Модификации УЗИП Типа 3 могут быть выполнены в виде адаптера сетевой розетки или смонтированы непосредственно в корпусе или на шасси защищаемого прибора. Для бытового применения доступна версия MSB06 скрытого монтажа, за обычной сетевой розеткой.ВОПРОС: ЗАЧЕМ НУЖЕН СОГЛАСУЮЩИЙ ДРОССЕЛЬ?
Для правильного распределения мощности импульса между ступенями защиты ставят линию задержки в виде дросселя индуктивностью 15 мкГн или отрезок кабеля длиной не менее 15 м, имеющего аналогичную индуктивность. В этом случае сначала сработает УЗИП 1-го класса и возьмёт на себя основную энергию импульса, а затем устройство 2-го класса ограничит напряжение до безопасного уровня.ВОПРОС: ЗАЧЕМ СТАВИТЬ УЗИП, ЕСЛИ НА ВВОДЕ УЖЕ СТОИТ АВТОМАТ ЗАЩИТЫ И УЗО?
Вводной автомат (например на 25, 40, 63 А) защищает систему электроснабжения от перегрузки и коротких замыканий со стороны потребителя. Устройство защитного отключения УЗО (например, с током отсечки 30 или 100 мА) защищает человека от случайного поражения электрическим током.
Но ни одно из этих устройств не может защитить электрическую сеть и оборудование от микросекундных импульсов большой мощности. Такую защиту обеспечивает только Устройство Защиты от Импульсных Перенапряжений УЗИП со временем срабатывания в наносекундном диапазоне.ВОПРОС: КАКОЕ УСТРОЙСТВО ЛУЧШЕ ЗАЩИТИТ ОТ ГРОЗЫ: УЗИП ИЛИ ОПН ?
УЗИП - это официальное (ГОСТ) наименование всего класса устройств для защиты от последствий токов молний и импульсных перенапряжений в сетях до 1000 В. В литературе, в публикациях в интернете до сих пор встречаются названия - ОПН (Ограничитель перенапряжения), Разрядник, Молниеразрядник, Грозоразрядник - которые применительно к сетям до 1000 Вольт означают по сути одно устройство - это УЗИП. Для организации эффективной молниезащиты необходимо обращать внимание не на название устройства, а на его характеристики.ВОПРОС: КАК СРАВНИТЬ УЗИП РАЗНЫХ ПРОИЗВОДИТЕЛЕЙ?
Все УЗИП, продаваемые на территории России, должны производиться и испытываться в соответствии с ГОСТ Р 51992-2002( аналог международного стандарта МЭК 61643-1-98). ГОСТ Р 51992-2002 предусматривает наличие у каждого устройства ряда характеристик, которые производитель обязан указать в паспорте и на самом изделии.
Класс испытаний (Тип) 1, 2 или 3
Импульсный ток Iimp (10/350 мкс) для УЗИП 1 класса
Номинальный импульсный ток In (8/20 мкс)
Максимальный импульсный ток Imax (8/20 мкс)
Уровень напряжения защиты Up, измеренный при In
По этим характеристикам и происходит сравнение. Замечание: некоторые производители указывают значения импульсных токов на фазу (модуль), а другие - на устройство в целом. Для сравнения их надо приводить к одному виду.[ http://www.artterm-m.ru/index.php/zashitaseteji1/faquzip]
ОСОБЕННОСТИ ЭКСПЛУАТАЦИИ УСТРОЙСТВ ЗАЩИТЫ ОТИМПУЛЬСНЫХ ПЕРЕНАПРЯЖЕНИЙ В НИЗКОВОЛЬТНЫХ СИЛОВЫХ РАСПРЕДЕЛИТЕЛЬНЫХ СЕТЯХЗОРИЧЕВ А.Л.,
заместитель директора
ЗАО «Хакель Рос»
В предыдущих номерах журнала были изложены теоретические основы применения устройств защиты от импульсных перенапряжений (УЗИП) в низковольтных электрических сетях. При этом отмечалась необходимость отдельного более детального рассмотрения некоторых особенностей эксплуатации УЗИП, а также типовых аварийных ситуаций, которые могут возникнуть при этом.
1. Диагностика устройств защиты от перенапряженияКонструкция и параметры устройств защиты от импульсных перенапряжения постоянно совершенствуются, повышается их надежность, снижаются требования по техническому обслуживанию и контролю. Но, не смотря на это, нельзя оставлять без внимания вероятность их повреждения, особенно при интенсивных грозах, когда может произойти несколько ударов молнии непосредственно в защищаемый объект или вблизи от него во время одной грозы. Устройства защиты, применяемые в низковольтных электрических сетях и в сетях передачи информации подвержены так называемому старению (деградации), т.е. постепенной потере своих способностей ограничивать импульсные перенапряжения. Интенсивнее всего процесс старения протекает при повторяющихся грозовых ударах в течении короткого промежутка времени в несколько секунд или минут, когда амплитуды импульсных токов достигают предельных максимальных параметров I max (8/20 мкс) или I imp (10/350 мкс) для конкретных типов защитных устройств.Повреждение УЗИП происходит следующим образом. Разрядные токи, протекающие при срабатывании защитных устройств, нагревают корпуса их нелинейных элементов до такой температуры, что при повторных ударах с той же интенсивностью (в не успевшее остыть устройство) происходит:
− у варисторов - нарушение структуры кристалла (тепловой пробой) или его полное разрушение;
− у металлокерамических газонаполненных разрядников (грозозащитных разрядников) - изменение свойств в результате утечки газов и последующее разрушение керамического корпуса;− у разрядников на основе открытых искровых промежутков -за счет взрывного выброса ионизированных газов во внутреннее пространство распределительного щита могут возникать повреждения изоляции кабелей, клеммных колодок и других элементов электрического шкафа или его внутренней поверхности. На практике известны даже случаи значительной деформации металлических шкафов, сравнимые только с последствиями взрыва ручной гранаты. Важной особенностью при эксплуатации разрядников этого типа в распределительных щитах является также необходимость повышения мер противопожарной безопасности.
По указанным выше причинам все изготовители устройств защиты от перенапряжения рекомендуют осуществлять их регулярный контроль, особенно после каждой сильной грозы. Проверку необходимо осуществлять с помощью специальных тестеров, которые обычно можно заказать у фирм, занимающихся техникой защиты от перенапряжений. Контроль, осуществляемый другими способами, например, визуально или с помощью универсальных измерительных приборов, в этом случае является неэффективным по следующим причинам:
− Варисторное защитное устройство может быть повреждёно, хотя сигнализация о выходе варистора из строя не сработала. Варистор может обладать искажённой вольтамперной характеристикой (более высокая утечка) в области токов до 1 мA (область рабочих токов при рабочем напряжении сети; настоящую область не возможно проверить с помощью обычно применяемых приборов). Проверка осуществляется минимально в 2-х точках характеристики, напр. при 10 и 1000 мкА, с помощью специального источника тока с высоким подъёмом напряжения (1 до 1,5 кВ).
− Металлокерамический газонаполненный (грозовой) разрядник - с помощью визуального контроля можно заметить только поврежденный от взрыва внешний декоративный корпус устройства (или его выводы). Что бы выяснить состояние самого разрядника необходимо разобрать внешний корпус, но даже при таком контроле практически нельзя обнаружить утечку его газового заряда. Контроль напряжения зажигания грозового разрядника с помощью обыкновенных измерительных приборов выполнить очень трудно, он осуществляется при помощи специализированных тестеров.
− Разрядник с открытым искровым промежутком - проверку исправной работы можно осуществить только после его демонтажа и измерения с помощью генератора грозового тока с характеристикой 10/350 мкс по заказу у изготовителя устройств для защиты от импульсных перенапряжений.
2. Защита от токов утечки и короткого замыкания в устройствах защиты от импульсных перенапряжений
Основным принципом работы устройства защиты от импульсных перенапряжений является выравнивание потенциалов между двумя проводниками, одним из которых является фазный (L) проводник, а другим нулевой рабочий (N) или (РЕN) проводник, т.е. устройство включается параллельно нагрузке. При этом, в случае выхода из строя УЗИП (пробой изоляции, пробой или разрушение нелинейного элемента) или невозможности гашения сопровождающего тока (в случае применения искровых разрядников или разрядников скользящего разряда) возможно возникновение режима короткого замыкания между данными проводниками, что может привести к повреждению электроустановки и даже возникновению пожара. Стандартами МЭК предусматривается два обязательных способа защиты электроустановок потребителя 220/380 В от подобного рода ситуаций.
2.1. Устройство теплового отключения в варисторных устройствах защиты от импульсных перенапряжений
Имеющееся в варисторных ограничителях перенапряжений устройство отключения при перегреве (тепловая защита), как правило, срабатывает в результате процесса старения варистора. Суть явления заключается в том, что при длительной эксплуатации, а также в результате воздействий импульсов тока большой амплитуды происходит постепенное разрушение p-n переходов в структуре варистора, что приводит к снижению значения такого важного параметра, как наибольшее длительно допустимое рабочее напряжение защитного устройства (максимальное рабочее напряжение) Uc. Этот параметр определяется для действующего напряжения электрической сети и указывается производителями защитных устройств в паспортных данных и, как правило, непосредственно на корпусе защитного устройства. Для примера: если на корпусе защитного устройства указано значение Uc = 275 В, это обозначает, что устройство будет нормально функционировать в электропитающей сети номиналом 220 В при увеличении действующего напряжения на его клеммах до 275 В включительно (значение взято с достаточным запасом при условии выполнения электроснабжающей организацией требований ГОСТ 13109 «Нормы качества электрической энергии в системах электроснабжения общего назначения»).
В результате «старения» варистора значение Uc снижается и в определенный момент времени может оказаться меньше чем действующее напряжение в сети. Это приведет к возрастанию токов утечки через варистор и быстрому повышению его температуры, что может вызвать деформацию корпуса устройства, проплавление фазными клеммами пластмассы и, в конечном итоге, короткое замыкание на DIN-рейку и даже пожар.
В связи с этим, для применения в электроустановках рекомендуются только те варисторные ограничители перенапряжения, которые имеют в своем составе устройство теплового отключения (терморазмыкатель). Конструкция данного устройства, как правило, очень проста и состоит из подпружиненного контакта, припаянного легкоплавким припоем к одному из выводов варистора, и связанной с ним системы местной сигнализации. В некоторых устройствах дополнительно применяются «сухие» контакты для подключения дистанционной сигнализации о выходе ограничителя перенапряжений из строя, позволяющие с помощью физической линии передавать информацию об этом на пульт диспетчера или на вход какой-либо системы обработки и передачи телеметрических данных. (См. рис. 1).
2.2. Применение быстродействующих предохранителей для защиты от токов короткого замыкания
Несколько другая ситуация возникает в случае установившегося длительного превышения действующего напряжения в сети над наибольшим длительно допустимым рабочим напряжением защитного устройства (Uc), определенным ТУ для данного УЗИП. Примером такой ситуации может быть повышение напряжения по вине поставщика электроэнергии или обрыв (отгорание) нулевого проводника при вводе в электроустановку (в трехфазной сети с глухозаземленной нейтралью трансформатора). Как известно, в последнем случае к нагрузке может оказаться приложенным межфазное напряжение 380 В. При этом устройство защиты от импульсных перенапряжений сработает, и через него начнет протекать ток. Величина этого тока будет стремиться к величине тока короткого замыкания (рассчитывается по общеизвестным методикам для каждой точки электроустановки) и может достигать нескольких сотен ампер. Практика показывает, что устройство тепловой защиты не успевает отреагировать в подобных ситуациях из-за инерционности конструкции. Варистор, как правило, разрушается в течение нескольких секунд, после чего режим короткого замыкания также может сохраняться через дугу (по продуктам разрушения и горения варистора). Как же как и в предыдущем случае, возникает вероятность замыкания клемм устройства на корпус шкафа или DIN-рейку при расплавлении пластмассы корпуса и возможность повреждения изоляции проводников в цепях включения защитных устройств. Сказанное выше относится не только к варисторным ограничителям, но и к УЗИП на базе разрядников, которые не имеют в своем составе устройства теплового отключения. На фотографии (рис. 2) показаны последствия подобной ситуации, в результате которой произошел пожар в распределительном щите.
Рис.2 Выход из строя варисторного УЗИП привел к пожару в ГРЩ.
На рисунке 3 показано варисторное УЗИП, которое в результате аварийной ситуации стало источником пожара в щите.
Рис.3
Для того чтобы предотвратить подобные последствия рекомендуется устанавливать последовательно с устройствами защиты от импульсных перенапряжений предохранители с характеристиками срабатывания gG или gL (классификация согласно требованиям стандартов ГОСТ Р 50339. 0-92 ( МЭК 60269-1-86) или VDE 0636 (Германия) соответственно).
Практически все производители устройств защиты от импульсных перенапряжений в своих каталогах приводят требования по номинальному значению и типу характеристики срабатывания предохранителей дополнительной защиты от токов короткого замыкания. Как уже указывалось выше, для этих целей используются предохранители типа gG или gL, предназначенные для защиты проводок и распределительных устройств от перегрузок и коротких замыканий. Они обладают значительно меньшим (на 1-2 порядка) временем срабатывания по сравнению с автоматическими выключателями тех же номиналов. При этом предохранители имеют более высокую стойкость к импульсным токам значительных величин. Практический опыт и данные экспериментальных испытаний показывают, что автоматические выключатели очень часто повреждаются при воздействии импульсных перенапряжений. Известны случаи подгорания контактов или приваривания их друг к другу. И в том и в другом случае автоматический выключатель не сможет в дальнейшем выполнять свои функции.
Возможны различные варианты применения предохранителей и, соответственно, существует ряд особенностей, которые необходимо учитывать еще на этапе проектирования схемы электроснабжения или при изготовлении щитовой продукции. Одна из таких особенностей заключается в том, что в случае, если в качестве защиты от токов короткого замыкания будет использоваться только общая защита (вводные предохранители), то при коротком замыкании в любом УЗИП (первой, второй или третьей ступени) всегда будет обесточиваться вся электроустановка в целом или какая-то ее часть. Применение предохранителей, включенных последовательно с каждым защитным устройством, исключает такую ситуацию. Но при этом встает вопрос подбора предохранителей с точки зрения селективности (очередности) их срабатывания. Решение этого вопроса осуществляется путем применения предохранителей тех типов и номиналов, которые рекомендованы производителем конкретных моделей устройств защиты от перенапряжений.
Пример установки предохранителей F7-F12 приведен на рисунке 4.
Рис.4 Установка защитных устройств в TN-S сеть 220/380 В
ПРИМЕР: При использовании в схеме, приведенной на рисунке 4, разрядников HS55 в первой ступени защиты и варисторных УЗИП PIII280 во второй ступени применение предохранителей F5-F7 и F8-F10 будет обусловлено выбором номинального значения предохранителей F1-F3:
· При значении F1-F3 более 315 А gG, значения F7-F9 и F10-F12 выбираются 315 А gG и 160 А gG соответственно;
· При значении F1-F3 менее 315 А gG, но более 160 А gG, предохранители F7-F9 можно не устанавливать, F10-F12 выбираются - 160 А gG;
· При значении F1-F3 менее 160 А gG, предохранители F7-F12 можно не устанавливать.
Иногда может потребоваться, чтобы в случае возникновения короткого замыкания в защитных устройствах не срабатывал общий предохранитель на вводе электропитающей установки. Для этого необходимо устанавливать в цепи каждого УЗИП предохранители с учетом коэффициента (1,6). Т.е. если предохранитель на входе электроустановки имеет номинальное значение 160 А gG, то предохранитель включенный последовательно с УЗИП должен иметь номинал 100 А gG.
Применение для данных целей автоматических выключателей осложняется причинами, перечисленными выше, а также не соответствием их времятоковых характеристик характеристикам предохранителей.
3. Часто встречающиеся недостатки в конструктивном исполнении устройств защиты от импульсных перенапряжений
Многими фирмами-производителями предлагаются защитные устройства классов I и II, состоящие из базы, предназначенной для установки на DIN-рейку, и сменного модуля с нелинейным элементом (разрядником или варистором) с ножевыми вставными контактами. Такое конструктивное исполнение кажется на вид более выгодным и удобным для заказчика, чем монолитный корпус, в виду возможности более простого осуществления измерения сопротивления изоляции электропроводки (при измерениях повышенными напряжениями этот модуль можно просто изъять). Однако способность сконструированных таким способом контактов пропускать импульсные токи не превышает предел Imax = 25 kA для волны (8/20 мкс) и Iimp = 20 kA для волны (10/350 мкс).
Несмотря на это, некоторые изготовители показывают в рекламных каталогах для таких защитных устройств максимальные разрядные способности величинами до Imax = 100 kA (8/20 мкс) или Iimp = 25 kA (10/350 мкс). К сожалению, это не подтверждается практическими данными. Уже при первом ударе испытательного импульса тока с такой амплитудой произойдут пережоги и разрушение не только ножевых контактов сменного модуля, но также и повреждение контактов клемм в базе. Разрушительное воздействие испытательного импульса тока Imax = 50 kA (8/20 мкс) на механическую часть такой системы и ножевой контакт показано на следующих фотографиях (рис. 5). Очевидно, что после такого воздействия сложным становится, собственно, сам вопрос извлечения вставки из базы, так как их контакты могут привариться друг к другу. Даже если вставку удастся отсоединить от базы, последнюю будет нельзя использовать далее из-за подгоревших контактов, которые приведут к резкому возрастанию переходного сопротивления и, соответственно, уровня защиты данного УЗИП.
Для того чтобы избежать подобных последствий, защитные устройства модульной конструкции необходимо применять только тогда, когда существует гарантия, что ожидаемые импульсные воздействия не превысят указанных выше значений. Это может быть выполнено в случае правильного выбора типов и классов УЗИП для конкретной электроустановки и согласования их параметров между ступенями защиты.
4. Использование УЗИП для защиты вторичных источников питания
Одним из наиболее часто используемых вторичных источников питания является выпрямитель. Следует отметить, что практика установки элементов защиты от перенапряжений (разрядников, варисторов и т.п.) на платах или внутри блоков выпрямителя, является не правильной с нашей точки зрения. Существующий опыт показывает, что эти варисторы как правило рассчитаны на токи 7 – 10 кА (форма импульса 8/20 мкС) и по своим параметрам соответствуют третьему классу защиты согласно ГОСТ Р 51992-2002( МЭК 61643-1-98). Как правило, эксплуатирующие организации считают данный тип защиты достаточным и никаких дополнительных мер для повышения надежности работы оборудования не принимают. Однако, при отсутствии дополнительных внешних устройств защиты от импульсных перенапряжений более высокого класса, а так же при возникновении длительных превышений рабочего напряжения питающей сети в данной ситуации возможно возникновение двух типовых аварийных ситуаций:
a) Токи значительных величин, возникающие при срабатывании установленных внутри модуля варисторов, будут протекать по печатным проводникам плат или проводам внутри блоков выпрямителя по кратчайшему пути к заземляющей клемме стойки. Это может вызвать выгорание печатных проводников на платах и возникновению на параллельных незащищенных цепях наводок, которые в свою очередь приведут к выходу из строя электронных элементов блока выпрямителя. При превышении максимальных импульсных токов, определенных для данного варистора изготовителем, возможно, его возгорание и даже разрушение, что может привести к пожару и механическому повреждению самого выпрямителя (более подробно описано в п.п. 2.1).
b) Несколько другая ситуация возникает в случае длительного установившегося превышения действующего напряжения в сети над максимальным допустимым рабочим напряжением Uc, определенным ТУ для данного варистора (как правило используются варисторы с Uc = 275 В). Подробно данная ситуация была описана выше (см п.п. 2.2). В результате описанного воздействия появляется вероятность возгорания печатных плат и внутренней проводки, а так же возникновения механических повреждений (при взрыве варистора), что подтверждается статистикой организаций, осуществляющих ремонт выпрямителей.
Пример таких повреждений показан на рисунке 6.
Рис.6
С точки зрения решения проблем описанных в пункте (а), наиболее правильным является вариант установки защитных устройств, при котором они размещаются в отдельном защитном щитке или в штатных силовых и распределительных щитах электроустановки объекта. Применение внешних дополнительных устройств защиты позволяет защитить выпрямитель от импульсных перенапряжений величиной в сотни киловольт и соответственно снизить до допустимого (7 – 10 кА) значения величины импульсных токов, которые будут протекать через варисторы, встроенные в выпрямитель, или практически полностью исключить их.
Для защиты оборудования от длительного установившегося превышения действующего напряжения в сети (пункт b) можно использовать устройства контроля напряжения фазы или подобные им (см. рис. 7).
Рис. 7 Подключение устройства контроля фаз РКФ-3/1
[ http://www.energo-montage.ru/pages/top/articles/osobennosti_ekspluatacii_uzip/index_76.html]
Тематики
Синонимы
EN
устройство защиты от перенапряжений
—
[Я.Н.Лугинский, М.С.Фези-Жилинская, Ю.С.Кабиров. Англо-русский словарь по электротехнике и электроэнергетике, Москва, 1999 г.]Тематики
- электротехника, основные понятия
EN
устройство защиты от перенапряжения
Устройство, которое позволяет защитить оборудование от выбросов напряжения сети, возникающих при переключении нагрузки или внешних воздействиях (грозовые разряды и т.п.).
[Л.М. Невдяев. Телекоммуникационные технологии. Англо-русский толковый словарь-справочник. Под редакцией Ю.М. Горностаева. Москва, 2002]Тематики
- электросвязь, основные понятия
EN
Англо-русский словарь нормативно-технической терминологии > surge protector
34 SPD
устройство защиты от импульсных перенапряжений
УЗИП
Устройство, которое предназначено для ограничения переходных перенапряжений и отвода импульсных токов. Это устройство содержит по крайней мере один нелинейный элемент.
[ ГОСТ Р 51992-2011( МЭК 61643-1: 2005)]
устройство защиты от импульсных разрядов напряжения
Устройство, используемое для ослабления действия импульсных разрядов перенапряжений и сверхтоков ограниченной длительности. Оно может состоять из одного элемента или иметь более сложную конструкцию. Наиболее распространенный тип SPD - газонаполненные разрядники.
(МСЭ-Т K.44, МСЭ-Т K.46, МСЭ-Т K.57,, МСЭ-Т K.65, МСЭ-Т K.66)
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]См. также:
- импульсное перенапряжение
-
ГОСТ Р 51992-2011( МЭК 61643-1: 2005)
Устройства защиты от импульсных перенапряжений низковольтные.
Часть 1. Устройства защиты от импульсных перенапряжений в низковольтных силовых распределительных системах.
Технические требования и методы испытаний
КЛАССИФИКАЦИЯ (по ГОСТ Р 51992-2011( МЭК 61643-1: 2005))
-
По числу вводов:
-
По способу выполнения защиты от перенапряжения:
-
По испытаниям УЗИП
-
По местоположению:
- внутренней установки
-
наружной установки.
Примечание - Для УЗИП, изготовленных и классифицируемых исключительно для наружной установки и монтируемых недоступными, вообще не требуется соответствия требованиям относительно защиты от воздействующих факторов внешней среды
-
По доступности:
- доступное
-
недоступное
Примечание - Недоступное означает невозможность доступа без помощи специального инструмента к частям, находящимся под напряжением
-
По способу установки
-
По местоположению разъединителя УЗИП:
- внутренней установки
- наружной установки
- комбинированной (одна часть внутренней установки, другая - наружной установки)
-
По защитным функциям:
- с тепловой защитой
- с защитой от токов утечки
- с защитой от сверхтока.
-
По защите от сверхтока:
- По степени защиты, обеспечиваемой оболочками согласно кодам IP
-
По диапазону температур
-
По системе питания
- переменного тока частотой от 48 до 62 Гц
- постоянного тока
- переменного и постоянного тока;
ВОПРОС: ЧТО ТАКОЕ ТИПЫ И КЛАССЫ УЗИП ?
Согласно классификации ГОСТ, МЭК а также немецкого стандарта DIN, Устройства Защиты от Импульсных Перенапряжений УЗИП делятся на разные категории по методу испытаний и месту установки.
Класс 1 испытаний соответствует Типу 1 и Классу Требований B
Класс 2 испытаний соответствует Типу 2 и Классу Требований C
Класс 3 испытаний соответствует Типу 3 и Классу Требований D
ВОПРОС: ЧЕМ УЗИП ТИП 1 ОТЛИЧАЕТСЯ ОТ УЗИП ТИП 2?
УЗИП тип 1 устанавливаются на вводе в здание при воздушном вводе питания или при наличии системы внешней молниезащиты. УЗИП в схеме включения предназначен для отвода части прямого тока молнии. В соответствии с ГОСТ Р 51992-2002, УЗИП 1-го класса испытаний ( тип 1) испытываются импульсом тока с формой волны 10/350 мкс.
УЗИП тип 2 служат для защиты от наведённых импульсов тока и устанавливаются либо после УЗИП тип 1, либо на вводе в здание при отсутствии вероятности попадания части тока молнии. УЗИП 2 класса испытаний (тип 2) испытываются импульсом тока с формой 8/20 мкс.
ВОПРОС: ГДЕ ПРИМЕНЯЕТСЯ УЗИП ТИПА 3 ?
Устройства для Защиты от Импульсных Перенапряжений Типа 3 предназначены для "тонкой" защиты наиболее ответственного и чувствительного электрооборудования, например медицинской аппаратуры, систем хранения данных и пр. УЗИП Типа 3 необходимо устанавливать не далее 5 метров по кабелю от защищаемого оборудования. Модификации УЗИП Типа 3 могут быть выполнены в виде адаптера сетевой розетки или смонтированы непосредственно в корпусе или на шасси защищаемого прибора. Для бытового применения доступна версия MSB06 скрытого монтажа, за обычной сетевой розеткой.ВОПРОС: ЗАЧЕМ НУЖЕН СОГЛАСУЮЩИЙ ДРОССЕЛЬ?
Для правильного распределения мощности импульса между ступенями защиты ставят линию задержки в виде дросселя индуктивностью 15 мкГн или отрезок кабеля длиной не менее 15 м, имеющего аналогичную индуктивность. В этом случае сначала сработает УЗИП 1-го класса и возьмёт на себя основную энергию импульса, а затем устройство 2-го класса ограничит напряжение до безопасного уровня.ВОПРОС: ЗАЧЕМ СТАВИТЬ УЗИП, ЕСЛИ НА ВВОДЕ УЖЕ СТОИТ АВТОМАТ ЗАЩИТЫ И УЗО?
Вводной автомат (например на 25, 40, 63 А) защищает систему электроснабжения от перегрузки и коротких замыканий со стороны потребителя. Устройство защитного отключения УЗО (например, с током отсечки 30 или 100 мА) защищает человека от случайного поражения электрическим током.
Но ни одно из этих устройств не может защитить электрическую сеть и оборудование от микросекундных импульсов большой мощности. Такую защиту обеспечивает только Устройство Защиты от Импульсных Перенапряжений УЗИП со временем срабатывания в наносекундном диапазоне.ВОПРОС: КАКОЕ УСТРОЙСТВО ЛУЧШЕ ЗАЩИТИТ ОТ ГРОЗЫ: УЗИП ИЛИ ОПН ?
УЗИП - это официальное (ГОСТ) наименование всего класса устройств для защиты от последствий токов молний и импульсных перенапряжений в сетях до 1000 В. В литературе, в публикациях в интернете до сих пор встречаются названия - ОПН (Ограничитель перенапряжения), Разрядник, Молниеразрядник, Грозоразрядник - которые применительно к сетям до 1000 Вольт означают по сути одно устройство - это УЗИП. Для организации эффективной молниезащиты необходимо обращать внимание не на название устройства, а на его характеристики.ВОПРОС: КАК СРАВНИТЬ УЗИП РАЗНЫХ ПРОИЗВОДИТЕЛЕЙ?
Все УЗИП, продаваемые на территории России, должны производиться и испытываться в соответствии с ГОСТ Р 51992-2002( аналог международного стандарта МЭК 61643-1-98). ГОСТ Р 51992-2002 предусматривает наличие у каждого устройства ряда характеристик, которые производитель обязан указать в паспорте и на самом изделии.
Класс испытаний (Тип) 1, 2 или 3
Импульсный ток Iimp (10/350 мкс) для УЗИП 1 класса
Номинальный импульсный ток In (8/20 мкс)
Максимальный импульсный ток Imax (8/20 мкс)
Уровень напряжения защиты Up, измеренный при In
По этим характеристикам и происходит сравнение. Замечание: некоторые производители указывают значения импульсных токов на фазу (модуль), а другие - на устройство в целом. Для сравнения их надо приводить к одному виду.[ http://www.artterm-m.ru/index.php/zashitaseteji1/faquzip]
ОСОБЕННОСТИ ЭКСПЛУАТАЦИИ УСТРОЙСТВ ЗАЩИТЫ ОТИМПУЛЬСНЫХ ПЕРЕНАПРЯЖЕНИЙ В НИЗКОВОЛЬТНЫХ СИЛОВЫХ РАСПРЕДЕЛИТЕЛЬНЫХ СЕТЯХЗОРИЧЕВ А.Л.,
заместитель директора
ЗАО «Хакель Рос»
В предыдущих номерах журнала были изложены теоретические основы применения устройств защиты от импульсных перенапряжений (УЗИП) в низковольтных электрических сетях. При этом отмечалась необходимость отдельного более детального рассмотрения некоторых особенностей эксплуатации УЗИП, а также типовых аварийных ситуаций, которые могут возникнуть при этом.
1. Диагностика устройств защиты от перенапряженияКонструкция и параметры устройств защиты от импульсных перенапряжения постоянно совершенствуются, повышается их надежность, снижаются требования по техническому обслуживанию и контролю. Но, не смотря на это, нельзя оставлять без внимания вероятность их повреждения, особенно при интенсивных грозах, когда может произойти несколько ударов молнии непосредственно в защищаемый объект или вблизи от него во время одной грозы. Устройства защиты, применяемые в низковольтных электрических сетях и в сетях передачи информации подвержены так называемому старению (деградации), т.е. постепенной потере своих способностей ограничивать импульсные перенапряжения. Интенсивнее всего процесс старения протекает при повторяющихся грозовых ударах в течении короткого промежутка времени в несколько секунд или минут, когда амплитуды импульсных токов достигают предельных максимальных параметров I max (8/20 мкс) или I imp (10/350 мкс) для конкретных типов защитных устройств.Повреждение УЗИП происходит следующим образом. Разрядные токи, протекающие при срабатывании защитных устройств, нагревают корпуса их нелинейных элементов до такой температуры, что при повторных ударах с той же интенсивностью (в не успевшее остыть устройство) происходит:
− у варисторов - нарушение структуры кристалла (тепловой пробой) или его полное разрушение;
− у металлокерамических газонаполненных разрядников (грозозащитных разрядников) - изменение свойств в результате утечки газов и последующее разрушение керамического корпуса;− у разрядников на основе открытых искровых промежутков -за счет взрывного выброса ионизированных газов во внутреннее пространство распределительного щита могут возникать повреждения изоляции кабелей, клеммных колодок и других элементов электрического шкафа или его внутренней поверхности. На практике известны даже случаи значительной деформации металлических шкафов, сравнимые только с последствиями взрыва ручной гранаты. Важной особенностью при эксплуатации разрядников этого типа в распределительных щитах является также необходимость повышения мер противопожарной безопасности.
По указанным выше причинам все изготовители устройств защиты от перенапряжения рекомендуют осуществлять их регулярный контроль, особенно после каждой сильной грозы. Проверку необходимо осуществлять с помощью специальных тестеров, которые обычно можно заказать у фирм, занимающихся техникой защиты от перенапряжений. Контроль, осуществляемый другими способами, например, визуально или с помощью универсальных измерительных приборов, в этом случае является неэффективным по следующим причинам:
− Варисторное защитное устройство может быть повреждёно, хотя сигнализация о выходе варистора из строя не сработала. Варистор может обладать искажённой вольтамперной характеристикой (более высокая утечка) в области токов до 1 мA (область рабочих токов при рабочем напряжении сети; настоящую область не возможно проверить с помощью обычно применяемых приборов). Проверка осуществляется минимально в 2-х точках характеристики, напр. при 10 и 1000 мкА, с помощью специального источника тока с высоким подъёмом напряжения (1 до 1,5 кВ).
− Металлокерамический газонаполненный (грозовой) разрядник - с помощью визуального контроля можно заметить только поврежденный от взрыва внешний декоративный корпус устройства (или его выводы). Что бы выяснить состояние самого разрядника необходимо разобрать внешний корпус, но даже при таком контроле практически нельзя обнаружить утечку его газового заряда. Контроль напряжения зажигания грозового разрядника с помощью обыкновенных измерительных приборов выполнить очень трудно, он осуществляется при помощи специализированных тестеров.
− Разрядник с открытым искровым промежутком - проверку исправной работы можно осуществить только после его демонтажа и измерения с помощью генератора грозового тока с характеристикой 10/350 мкс по заказу у изготовителя устройств для защиты от импульсных перенапряжений.
2. Защита от токов утечки и короткого замыкания в устройствах защиты от импульсных перенапряжений
Основным принципом работы устройства защиты от импульсных перенапряжений является выравнивание потенциалов между двумя проводниками, одним из которых является фазный (L) проводник, а другим нулевой рабочий (N) или (РЕN) проводник, т.е. устройство включается параллельно нагрузке. При этом, в случае выхода из строя УЗИП (пробой изоляции, пробой или разрушение нелинейного элемента) или невозможности гашения сопровождающего тока (в случае применения искровых разрядников или разрядников скользящего разряда) возможно возникновение режима короткого замыкания между данными проводниками, что может привести к повреждению электроустановки и даже возникновению пожара. Стандартами МЭК предусматривается два обязательных способа защиты электроустановок потребителя 220/380 В от подобного рода ситуаций.
2.1. Устройство теплового отключения в варисторных устройствах защиты от импульсных перенапряжений
Имеющееся в варисторных ограничителях перенапряжений устройство отключения при перегреве (тепловая защита), как правило, срабатывает в результате процесса старения варистора. Суть явления заключается в том, что при длительной эксплуатации, а также в результате воздействий импульсов тока большой амплитуды происходит постепенное разрушение p-n переходов в структуре варистора, что приводит к снижению значения такого важного параметра, как наибольшее длительно допустимое рабочее напряжение защитного устройства (максимальное рабочее напряжение) Uc. Этот параметр определяется для действующего напряжения электрической сети и указывается производителями защитных устройств в паспортных данных и, как правило, непосредственно на корпусе защитного устройства. Для примера: если на корпусе защитного устройства указано значение Uc = 275 В, это обозначает, что устройство будет нормально функционировать в электропитающей сети номиналом 220 В при увеличении действующего напряжения на его клеммах до 275 В включительно (значение взято с достаточным запасом при условии выполнения электроснабжающей организацией требований ГОСТ 13109 «Нормы качества электрической энергии в системах электроснабжения общего назначения»).
В результате «старения» варистора значение Uc снижается и в определенный момент времени может оказаться меньше чем действующее напряжение в сети. Это приведет к возрастанию токов утечки через варистор и быстрому повышению его температуры, что может вызвать деформацию корпуса устройства, проплавление фазными клеммами пластмассы и, в конечном итоге, короткое замыкание на DIN-рейку и даже пожар.
В связи с этим, для применения в электроустановках рекомендуются только те варисторные ограничители перенапряжения, которые имеют в своем составе устройство теплового отключения (терморазмыкатель). Конструкция данного устройства, как правило, очень проста и состоит из подпружиненного контакта, припаянного легкоплавким припоем к одному из выводов варистора, и связанной с ним системы местной сигнализации. В некоторых устройствах дополнительно применяются «сухие» контакты для подключения дистанционной сигнализации о выходе ограничителя перенапряжений из строя, позволяющие с помощью физической линии передавать информацию об этом на пульт диспетчера или на вход какой-либо системы обработки и передачи телеметрических данных. (См. рис. 1).
2.2. Применение быстродействующих предохранителей для защиты от токов короткого замыкания
Несколько другая ситуация возникает в случае установившегося длительного превышения действующего напряжения в сети над наибольшим длительно допустимым рабочим напряжением защитного устройства (Uc), определенным ТУ для данного УЗИП. Примером такой ситуации может быть повышение напряжения по вине поставщика электроэнергии или обрыв (отгорание) нулевого проводника при вводе в электроустановку (в трехфазной сети с глухозаземленной нейтралью трансформатора). Как известно, в последнем случае к нагрузке может оказаться приложенным межфазное напряжение 380 В. При этом устройство защиты от импульсных перенапряжений сработает, и через него начнет протекать ток. Величина этого тока будет стремиться к величине тока короткого замыкания (рассчитывается по общеизвестным методикам для каждой точки электроустановки) и может достигать нескольких сотен ампер. Практика показывает, что устройство тепловой защиты не успевает отреагировать в подобных ситуациях из-за инерционности конструкции. Варистор, как правило, разрушается в течение нескольких секунд, после чего режим короткого замыкания также может сохраняться через дугу (по продуктам разрушения и горения варистора). Как же как и в предыдущем случае, возникает вероятность замыкания клемм устройства на корпус шкафа или DIN-рейку при расплавлении пластмассы корпуса и возможность повреждения изоляции проводников в цепях включения защитных устройств. Сказанное выше относится не только к варисторным ограничителям, но и к УЗИП на базе разрядников, которые не имеют в своем составе устройства теплового отключения. На фотографии (рис. 2) показаны последствия подобной ситуации, в результате которой произошел пожар в распределительном щите.
Рис.2 Выход из строя варисторного УЗИП привел к пожару в ГРЩ.
На рисунке 3 показано варисторное УЗИП, которое в результате аварийной ситуации стало источником пожара в щите.
Рис.3
Для того чтобы предотвратить подобные последствия рекомендуется устанавливать последовательно с устройствами защиты от импульсных перенапряжений предохранители с характеристиками срабатывания gG или gL (классификация согласно требованиям стандартов ГОСТ Р 50339. 0-92 ( МЭК 60269-1-86) или VDE 0636 (Германия) соответственно).
Практически все производители устройств защиты от импульсных перенапряжений в своих каталогах приводят требования по номинальному значению и типу характеристики срабатывания предохранителей дополнительной защиты от токов короткого замыкания. Как уже указывалось выше, для этих целей используются предохранители типа gG или gL, предназначенные для защиты проводок и распределительных устройств от перегрузок и коротких замыканий. Они обладают значительно меньшим (на 1-2 порядка) временем срабатывания по сравнению с автоматическими выключателями тех же номиналов. При этом предохранители имеют более высокую стойкость к импульсным токам значительных величин. Практический опыт и данные экспериментальных испытаний показывают, что автоматические выключатели очень часто повреждаются при воздействии импульсных перенапряжений. Известны случаи подгорания контактов или приваривания их друг к другу. И в том и в другом случае автоматический выключатель не сможет в дальнейшем выполнять свои функции.
Возможны различные варианты применения предохранителей и, соответственно, существует ряд особенностей, которые необходимо учитывать еще на этапе проектирования схемы электроснабжения или при изготовлении щитовой продукции. Одна из таких особенностей заключается в том, что в случае, если в качестве защиты от токов короткого замыкания будет использоваться только общая защита (вводные предохранители), то при коротком замыкании в любом УЗИП (первой, второй или третьей ступени) всегда будет обесточиваться вся электроустановка в целом или какая-то ее часть. Применение предохранителей, включенных последовательно с каждым защитным устройством, исключает такую ситуацию. Но при этом встает вопрос подбора предохранителей с точки зрения селективности (очередности) их срабатывания. Решение этого вопроса осуществляется путем применения предохранителей тех типов и номиналов, которые рекомендованы производителем конкретных моделей устройств защиты от перенапряжений.
Пример установки предохранителей F7-F12 приведен на рисунке 4.
Рис.4 Установка защитных устройств в TN-S сеть 220/380 В
ПРИМЕР: При использовании в схеме, приведенной на рисунке 4, разрядников HS55 в первой ступени защиты и варисторных УЗИП PIII280 во второй ступени применение предохранителей F5-F7 и F8-F10 будет обусловлено выбором номинального значения предохранителей F1-F3:
· При значении F1-F3 более 315 А gG, значения F7-F9 и F10-F12 выбираются 315 А gG и 160 А gG соответственно;
· При значении F1-F3 менее 315 А gG, но более 160 А gG, предохранители F7-F9 можно не устанавливать, F10-F12 выбираются - 160 А gG;
· При значении F1-F3 менее 160 А gG, предохранители F7-F12 можно не устанавливать.
Иногда может потребоваться, чтобы в случае возникновения короткого замыкания в защитных устройствах не срабатывал общий предохранитель на вводе электропитающей установки. Для этого необходимо устанавливать в цепи каждого УЗИП предохранители с учетом коэффициента (1,6). Т.е. если предохранитель на входе электроустановки имеет номинальное значение 160 А gG, то предохранитель включенный последовательно с УЗИП должен иметь номинал 100 А gG.
Применение для данных целей автоматических выключателей осложняется причинами, перечисленными выше, а также не соответствием их времятоковых характеристик характеристикам предохранителей.
3. Часто встречающиеся недостатки в конструктивном исполнении устройств защиты от импульсных перенапряжений
Многими фирмами-производителями предлагаются защитные устройства классов I и II, состоящие из базы, предназначенной для установки на DIN-рейку, и сменного модуля с нелинейным элементом (разрядником или варистором) с ножевыми вставными контактами. Такое конструктивное исполнение кажется на вид более выгодным и удобным для заказчика, чем монолитный корпус, в виду возможности более простого осуществления измерения сопротивления изоляции электропроводки (при измерениях повышенными напряжениями этот модуль можно просто изъять). Однако способность сконструированных таким способом контактов пропускать импульсные токи не превышает предел Imax = 25 kA для волны (8/20 мкс) и Iimp = 20 kA для волны (10/350 мкс).
Несмотря на это, некоторые изготовители показывают в рекламных каталогах для таких защитных устройств максимальные разрядные способности величинами до Imax = 100 kA (8/20 мкс) или Iimp = 25 kA (10/350 мкс). К сожалению, это не подтверждается практическими данными. Уже при первом ударе испытательного импульса тока с такой амплитудой произойдут пережоги и разрушение не только ножевых контактов сменного модуля, но также и повреждение контактов клемм в базе. Разрушительное воздействие испытательного импульса тока Imax = 50 kA (8/20 мкс) на механическую часть такой системы и ножевой контакт показано на следующих фотографиях (рис. 5). Очевидно, что после такого воздействия сложным становится, собственно, сам вопрос извлечения вставки из базы, так как их контакты могут привариться друг к другу. Даже если вставку удастся отсоединить от базы, последнюю будет нельзя использовать далее из-за подгоревших контактов, которые приведут к резкому возрастанию переходного сопротивления и, соответственно, уровня защиты данного УЗИП.
Для того чтобы избежать подобных последствий, защитные устройства модульной конструкции необходимо применять только тогда, когда существует гарантия, что ожидаемые импульсные воздействия не превысят указанных выше значений. Это может быть выполнено в случае правильного выбора типов и классов УЗИП для конкретной электроустановки и согласования их параметров между ступенями защиты.
4. Использование УЗИП для защиты вторичных источников питания
Одним из наиболее часто используемых вторичных источников питания является выпрямитель. Следует отметить, что практика установки элементов защиты от перенапряжений (разрядников, варисторов и т.п.) на платах или внутри блоков выпрямителя, является не правильной с нашей точки зрения. Существующий опыт показывает, что эти варисторы как правило рассчитаны на токи 7 – 10 кА (форма импульса 8/20 мкС) и по своим параметрам соответствуют третьему классу защиты согласно ГОСТ Р 51992-2002( МЭК 61643-1-98). Как правило, эксплуатирующие организации считают данный тип защиты достаточным и никаких дополнительных мер для повышения надежности работы оборудования не принимают. Однако, при отсутствии дополнительных внешних устройств защиты от импульсных перенапряжений более высокого класса, а так же при возникновении длительных превышений рабочего напряжения питающей сети в данной ситуации возможно возникновение двух типовых аварийных ситуаций:
a) Токи значительных величин, возникающие при срабатывании установленных внутри модуля варисторов, будут протекать по печатным проводникам плат или проводам внутри блоков выпрямителя по кратчайшему пути к заземляющей клемме стойки. Это может вызвать выгорание печатных проводников на платах и возникновению на параллельных незащищенных цепях наводок, которые в свою очередь приведут к выходу из строя электронных элементов блока выпрямителя. При превышении максимальных импульсных токов, определенных для данного варистора изготовителем, возможно, его возгорание и даже разрушение, что может привести к пожару и механическому повреждению самого выпрямителя (более подробно описано в п.п. 2.1).
b) Несколько другая ситуация возникает в случае длительного установившегося превышения действующего напряжения в сети над максимальным допустимым рабочим напряжением Uc, определенным ТУ для данного варистора (как правило используются варисторы с Uc = 275 В). Подробно данная ситуация была описана выше (см п.п. 2.2). В результате описанного воздействия появляется вероятность возгорания печатных плат и внутренней проводки, а так же возникновения механических повреждений (при взрыве варистора), что подтверждается статистикой организаций, осуществляющих ремонт выпрямителей.
Пример таких повреждений показан на рисунке 6.
Рис.6
С точки зрения решения проблем описанных в пункте (а), наиболее правильным является вариант установки защитных устройств, при котором они размещаются в отдельном защитном щитке или в штатных силовых и распределительных щитах электроустановки объекта. Применение внешних дополнительных устройств защиты позволяет защитить выпрямитель от импульсных перенапряжений величиной в сотни киловольт и соответственно снизить до допустимого (7 – 10 кА) значения величины импульсных токов, которые будут протекать через варисторы, встроенные в выпрямитель, или практически полностью исключить их.
Для защиты оборудования от длительного установившегося превышения действующего напряжения в сети (пункт b) можно использовать устройства контроля напряжения фазы или подобные им (см. рис. 7).
Рис. 7 Подключение устройства контроля фаз РКФ-3/1
[ http://www.energo-montage.ru/pages/top/articles/osobennosti_ekspluatacii_uzip/index_76.html]
Тематики
Синонимы
EN
3.33 устройство защиты от импульсных перенапряжений (surge protection device, SPD): Устройство, предназначенное для подавления кондуктивных перенапряжений и импульсных токов в линиях.
Источник: ГОСТ Р 51317.1.5-2009: Совместимость технических средств электромагнитная. Воздействия электромагнитные большой мощности на системы гражданского назначения. Основные положения оригинал документа
Англо-русский словарь нормативно-технической терминологии > SPD
35 surge offering
устройство защиты от импульсных перенапряжений
УЗИП
Устройство, которое предназначено для ограничения переходных перенапряжений и отвода импульсных токов. Это устройство содержит по крайней мере один нелинейный элемент.
[ ГОСТ Р 51992-2011( МЭК 61643-1: 2005)]
устройство защиты от импульсных разрядов напряжения
Устройство, используемое для ослабления действия импульсных разрядов перенапряжений и сверхтоков ограниченной длительности. Оно может состоять из одного элемента или иметь более сложную конструкцию. Наиболее распространенный тип SPD - газонаполненные разрядники.
(МСЭ-Т K.44, МСЭ-Т K.46, МСЭ-Т K.57,, МСЭ-Т K.65, МСЭ-Т K.66)
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]См. также:
- импульсное перенапряжение
-
ГОСТ Р 51992-2011( МЭК 61643-1: 2005)
Устройства защиты от импульсных перенапряжений низковольтные.
Часть 1. Устройства защиты от импульсных перенапряжений в низковольтных силовых распределительных системах.
Технические требования и методы испытаний
КЛАССИФИКАЦИЯ (по ГОСТ Р 51992-2011( МЭК 61643-1: 2005))
-
По числу вводов:
-
По способу выполнения защиты от перенапряжения:
-
По испытаниям УЗИП
-
По местоположению:
- внутренней установки
-
наружной установки.
Примечание - Для УЗИП, изготовленных и классифицируемых исключительно для наружной установки и монтируемых недоступными, вообще не требуется соответствия требованиям относительно защиты от воздействующих факторов внешней среды
-
По доступности:
- доступное
-
недоступное
Примечание - Недоступное означает невозможность доступа без помощи специального инструмента к частям, находящимся под напряжением
-
По способу установки
-
По местоположению разъединителя УЗИП:
- внутренней установки
- наружной установки
- комбинированной (одна часть внутренней установки, другая - наружной установки)
-
По защитным функциям:
- с тепловой защитой
- с защитой от токов утечки
- с защитой от сверхтока.
-
По защите от сверхтока:
- По степени защиты, обеспечиваемой оболочками согласно кодам IP
-
По диапазону температур
-
По системе питания
- переменного тока частотой от 48 до 62 Гц
- постоянного тока
- переменного и постоянного тока;
ВОПРОС: ЧТО ТАКОЕ ТИПЫ И КЛАССЫ УЗИП ?
Согласно классификации ГОСТ, МЭК а также немецкого стандарта DIN, Устройства Защиты от Импульсных Перенапряжений УЗИП делятся на разные категории по методу испытаний и месту установки.
Класс 1 испытаний соответствует Типу 1 и Классу Требований B
Класс 2 испытаний соответствует Типу 2 и Классу Требований C
Класс 3 испытаний соответствует Типу 3 и Классу Требований D
ВОПРОС: ЧЕМ УЗИП ТИП 1 ОТЛИЧАЕТСЯ ОТ УЗИП ТИП 2?
УЗИП тип 1 устанавливаются на вводе в здание при воздушном вводе питания или при наличии системы внешней молниезащиты. УЗИП в схеме включения предназначен для отвода части прямого тока молнии. В соответствии с ГОСТ Р 51992-2002, УЗИП 1-го класса испытаний ( тип 1) испытываются импульсом тока с формой волны 10/350 мкс.
УЗИП тип 2 служат для защиты от наведённых импульсов тока и устанавливаются либо после УЗИП тип 1, либо на вводе в здание при отсутствии вероятности попадания части тока молнии. УЗИП 2 класса испытаний (тип 2) испытываются импульсом тока с формой 8/20 мкс.
ВОПРОС: ГДЕ ПРИМЕНЯЕТСЯ УЗИП ТИПА 3 ?
Устройства для Защиты от Импульсных Перенапряжений Типа 3 предназначены для "тонкой" защиты наиболее ответственного и чувствительного электрооборудования, например медицинской аппаратуры, систем хранения данных и пр. УЗИП Типа 3 необходимо устанавливать не далее 5 метров по кабелю от защищаемого оборудования. Модификации УЗИП Типа 3 могут быть выполнены в виде адаптера сетевой розетки или смонтированы непосредственно в корпусе или на шасси защищаемого прибора. Для бытового применения доступна версия MSB06 скрытого монтажа, за обычной сетевой розеткой.ВОПРОС: ЗАЧЕМ НУЖЕН СОГЛАСУЮЩИЙ ДРОССЕЛЬ?
Для правильного распределения мощности импульса между ступенями защиты ставят линию задержки в виде дросселя индуктивностью 15 мкГн или отрезок кабеля длиной не менее 15 м, имеющего аналогичную индуктивность. В этом случае сначала сработает УЗИП 1-го класса и возьмёт на себя основную энергию импульса, а затем устройство 2-го класса ограничит напряжение до безопасного уровня.ВОПРОС: ЗАЧЕМ СТАВИТЬ УЗИП, ЕСЛИ НА ВВОДЕ УЖЕ СТОИТ АВТОМАТ ЗАЩИТЫ И УЗО?
Вводной автомат (например на 25, 40, 63 А) защищает систему электроснабжения от перегрузки и коротких замыканий со стороны потребителя. Устройство защитного отключения УЗО (например, с током отсечки 30 или 100 мА) защищает человека от случайного поражения электрическим током.
Но ни одно из этих устройств не может защитить электрическую сеть и оборудование от микросекундных импульсов большой мощности. Такую защиту обеспечивает только Устройство Защиты от Импульсных Перенапряжений УЗИП со временем срабатывания в наносекундном диапазоне.ВОПРОС: КАКОЕ УСТРОЙСТВО ЛУЧШЕ ЗАЩИТИТ ОТ ГРОЗЫ: УЗИП ИЛИ ОПН ?
УЗИП - это официальное (ГОСТ) наименование всего класса устройств для защиты от последствий токов молний и импульсных перенапряжений в сетях до 1000 В. В литературе, в публикациях в интернете до сих пор встречаются названия - ОПН (Ограничитель перенапряжения), Разрядник, Молниеразрядник, Грозоразрядник - которые применительно к сетям до 1000 Вольт означают по сути одно устройство - это УЗИП. Для организации эффективной молниезащиты необходимо обращать внимание не на название устройства, а на его характеристики.ВОПРОС: КАК СРАВНИТЬ УЗИП РАЗНЫХ ПРОИЗВОДИТЕЛЕЙ?
Все УЗИП, продаваемые на территории России, должны производиться и испытываться в соответствии с ГОСТ Р 51992-2002( аналог международного стандарта МЭК 61643-1-98). ГОСТ Р 51992-2002 предусматривает наличие у каждого устройства ряда характеристик, которые производитель обязан указать в паспорте и на самом изделии.
Класс испытаний (Тип) 1, 2 или 3
Импульсный ток Iimp (10/350 мкс) для УЗИП 1 класса
Номинальный импульсный ток In (8/20 мкс)
Максимальный импульсный ток Imax (8/20 мкс)
Уровень напряжения защиты Up, измеренный при In
По этим характеристикам и происходит сравнение. Замечание: некоторые производители указывают значения импульсных токов на фазу (модуль), а другие - на устройство в целом. Для сравнения их надо приводить к одному виду.[ http://www.artterm-m.ru/index.php/zashitaseteji1/faquzip]
ОСОБЕННОСТИ ЭКСПЛУАТАЦИИ УСТРОЙСТВ ЗАЩИТЫ ОТИМПУЛЬСНЫХ ПЕРЕНАПРЯЖЕНИЙ В НИЗКОВОЛЬТНЫХ СИЛОВЫХ РАСПРЕДЕЛИТЕЛЬНЫХ СЕТЯХЗОРИЧЕВ А.Л.,
заместитель директора
ЗАО «Хакель Рос»
В предыдущих номерах журнала были изложены теоретические основы применения устройств защиты от импульсных перенапряжений (УЗИП) в низковольтных электрических сетях. При этом отмечалась необходимость отдельного более детального рассмотрения некоторых особенностей эксплуатации УЗИП, а также типовых аварийных ситуаций, которые могут возникнуть при этом.
1. Диагностика устройств защиты от перенапряженияКонструкция и параметры устройств защиты от импульсных перенапряжения постоянно совершенствуются, повышается их надежность, снижаются требования по техническому обслуживанию и контролю. Но, не смотря на это, нельзя оставлять без внимания вероятность их повреждения, особенно при интенсивных грозах, когда может произойти несколько ударов молнии непосредственно в защищаемый объект или вблизи от него во время одной грозы. Устройства защиты, применяемые в низковольтных электрических сетях и в сетях передачи информации подвержены так называемому старению (деградации), т.е. постепенной потере своих способностей ограничивать импульсные перенапряжения. Интенсивнее всего процесс старения протекает при повторяющихся грозовых ударах в течении короткого промежутка времени в несколько секунд или минут, когда амплитуды импульсных токов достигают предельных максимальных параметров I max (8/20 мкс) или I imp (10/350 мкс) для конкретных типов защитных устройств.Повреждение УЗИП происходит следующим образом. Разрядные токи, протекающие при срабатывании защитных устройств, нагревают корпуса их нелинейных элементов до такой температуры, что при повторных ударах с той же интенсивностью (в не успевшее остыть устройство) происходит:
− у варисторов - нарушение структуры кристалла (тепловой пробой) или его полное разрушение;
− у металлокерамических газонаполненных разрядников (грозозащитных разрядников) - изменение свойств в результате утечки газов и последующее разрушение керамического корпуса;− у разрядников на основе открытых искровых промежутков -за счет взрывного выброса ионизированных газов во внутреннее пространство распределительного щита могут возникать повреждения изоляции кабелей, клеммных колодок и других элементов электрического шкафа или его внутренней поверхности. На практике известны даже случаи значительной деформации металлических шкафов, сравнимые только с последствиями взрыва ручной гранаты. Важной особенностью при эксплуатации разрядников этого типа в распределительных щитах является также необходимость повышения мер противопожарной безопасности.
По указанным выше причинам все изготовители устройств защиты от перенапряжения рекомендуют осуществлять их регулярный контроль, особенно после каждой сильной грозы. Проверку необходимо осуществлять с помощью специальных тестеров, которые обычно можно заказать у фирм, занимающихся техникой защиты от перенапряжений. Контроль, осуществляемый другими способами, например, визуально или с помощью универсальных измерительных приборов, в этом случае является неэффективным по следующим причинам:
− Варисторное защитное устройство может быть повреждёно, хотя сигнализация о выходе варистора из строя не сработала. Варистор может обладать искажённой вольтамперной характеристикой (более высокая утечка) в области токов до 1 мA (область рабочих токов при рабочем напряжении сети; настоящую область не возможно проверить с помощью обычно применяемых приборов). Проверка осуществляется минимально в 2-х точках характеристики, напр. при 10 и 1000 мкА, с помощью специального источника тока с высоким подъёмом напряжения (1 до 1,5 кВ).
− Металлокерамический газонаполненный (грозовой) разрядник - с помощью визуального контроля можно заметить только поврежденный от взрыва внешний декоративный корпус устройства (или его выводы). Что бы выяснить состояние самого разрядника необходимо разобрать внешний корпус, но даже при таком контроле практически нельзя обнаружить утечку его газового заряда. Контроль напряжения зажигания грозового разрядника с помощью обыкновенных измерительных приборов выполнить очень трудно, он осуществляется при помощи специализированных тестеров.
− Разрядник с открытым искровым промежутком - проверку исправной работы можно осуществить только после его демонтажа и измерения с помощью генератора грозового тока с характеристикой 10/350 мкс по заказу у изготовителя устройств для защиты от импульсных перенапряжений.
2. Защита от токов утечки и короткого замыкания в устройствах защиты от импульсных перенапряжений
Основным принципом работы устройства защиты от импульсных перенапряжений является выравнивание потенциалов между двумя проводниками, одним из которых является фазный (L) проводник, а другим нулевой рабочий (N) или (РЕN) проводник, т.е. устройство включается параллельно нагрузке. При этом, в случае выхода из строя УЗИП (пробой изоляции, пробой или разрушение нелинейного элемента) или невозможности гашения сопровождающего тока (в случае применения искровых разрядников или разрядников скользящего разряда) возможно возникновение режима короткого замыкания между данными проводниками, что может привести к повреждению электроустановки и даже возникновению пожара. Стандартами МЭК предусматривается два обязательных способа защиты электроустановок потребителя 220/380 В от подобного рода ситуаций.
2.1. Устройство теплового отключения в варисторных устройствах защиты от импульсных перенапряжений
Имеющееся в варисторных ограничителях перенапряжений устройство отключения при перегреве (тепловая защита), как правило, срабатывает в результате процесса старения варистора. Суть явления заключается в том, что при длительной эксплуатации, а также в результате воздействий импульсов тока большой амплитуды происходит постепенное разрушение p-n переходов в структуре варистора, что приводит к снижению значения такого важного параметра, как наибольшее длительно допустимое рабочее напряжение защитного устройства (максимальное рабочее напряжение) Uc. Этот параметр определяется для действующего напряжения электрической сети и указывается производителями защитных устройств в паспортных данных и, как правило, непосредственно на корпусе защитного устройства. Для примера: если на корпусе защитного устройства указано значение Uc = 275 В, это обозначает, что устройство будет нормально функционировать в электропитающей сети номиналом 220 В при увеличении действующего напряжения на его клеммах до 275 В включительно (значение взято с достаточным запасом при условии выполнения электроснабжающей организацией требований ГОСТ 13109 «Нормы качества электрической энергии в системах электроснабжения общего назначения»).
В результате «старения» варистора значение Uc снижается и в определенный момент времени может оказаться меньше чем действующее напряжение в сети. Это приведет к возрастанию токов утечки через варистор и быстрому повышению его температуры, что может вызвать деформацию корпуса устройства, проплавление фазными клеммами пластмассы и, в конечном итоге, короткое замыкание на DIN-рейку и даже пожар.
В связи с этим, для применения в электроустановках рекомендуются только те варисторные ограничители перенапряжения, которые имеют в своем составе устройство теплового отключения (терморазмыкатель). Конструкция данного устройства, как правило, очень проста и состоит из подпружиненного контакта, припаянного легкоплавким припоем к одному из выводов варистора, и связанной с ним системы местной сигнализации. В некоторых устройствах дополнительно применяются «сухие» контакты для подключения дистанционной сигнализации о выходе ограничителя перенапряжений из строя, позволяющие с помощью физической линии передавать информацию об этом на пульт диспетчера или на вход какой-либо системы обработки и передачи телеметрических данных. (См. рис. 1).
2.2. Применение быстродействующих предохранителей для защиты от токов короткого замыкания
Несколько другая ситуация возникает в случае установившегося длительного превышения действующего напряжения в сети над наибольшим длительно допустимым рабочим напряжением защитного устройства (Uc), определенным ТУ для данного УЗИП. Примером такой ситуации может быть повышение напряжения по вине поставщика электроэнергии или обрыв (отгорание) нулевого проводника при вводе в электроустановку (в трехфазной сети с глухозаземленной нейтралью трансформатора). Как известно, в последнем случае к нагрузке может оказаться приложенным межфазное напряжение 380 В. При этом устройство защиты от импульсных перенапряжений сработает, и через него начнет протекать ток. Величина этого тока будет стремиться к величине тока короткого замыкания (рассчитывается по общеизвестным методикам для каждой точки электроустановки) и может достигать нескольких сотен ампер. Практика показывает, что устройство тепловой защиты не успевает отреагировать в подобных ситуациях из-за инерционности конструкции. Варистор, как правило, разрушается в течение нескольких секунд, после чего режим короткого замыкания также может сохраняться через дугу (по продуктам разрушения и горения варистора). Как же как и в предыдущем случае, возникает вероятность замыкания клемм устройства на корпус шкафа или DIN-рейку при расплавлении пластмассы корпуса и возможность повреждения изоляции проводников в цепях включения защитных устройств. Сказанное выше относится не только к варисторным ограничителям, но и к УЗИП на базе разрядников, которые не имеют в своем составе устройства теплового отключения. На фотографии (рис. 2) показаны последствия подобной ситуации, в результате которой произошел пожар в распределительном щите.
Рис.2 Выход из строя варисторного УЗИП привел к пожару в ГРЩ.
На рисунке 3 показано варисторное УЗИП, которое в результате аварийной ситуации стало источником пожара в щите.
Рис.3
Для того чтобы предотвратить подобные последствия рекомендуется устанавливать последовательно с устройствами защиты от импульсных перенапряжений предохранители с характеристиками срабатывания gG или gL (классификация согласно требованиям стандартов ГОСТ Р 50339. 0-92 ( МЭК 60269-1-86) или VDE 0636 (Германия) соответственно).
Практически все производители устройств защиты от импульсных перенапряжений в своих каталогах приводят требования по номинальному значению и типу характеристики срабатывания предохранителей дополнительной защиты от токов короткого замыкания. Как уже указывалось выше, для этих целей используются предохранители типа gG или gL, предназначенные для защиты проводок и распределительных устройств от перегрузок и коротких замыканий. Они обладают значительно меньшим (на 1-2 порядка) временем срабатывания по сравнению с автоматическими выключателями тех же номиналов. При этом предохранители имеют более высокую стойкость к импульсным токам значительных величин. Практический опыт и данные экспериментальных испытаний показывают, что автоматические выключатели очень часто повреждаются при воздействии импульсных перенапряжений. Известны случаи подгорания контактов или приваривания их друг к другу. И в том и в другом случае автоматический выключатель не сможет в дальнейшем выполнять свои функции.
Возможны различные варианты применения предохранителей и, соответственно, существует ряд особенностей, которые необходимо учитывать еще на этапе проектирования схемы электроснабжения или при изготовлении щитовой продукции. Одна из таких особенностей заключается в том, что в случае, если в качестве защиты от токов короткого замыкания будет использоваться только общая защита (вводные предохранители), то при коротком замыкании в любом УЗИП (первой, второй или третьей ступени) всегда будет обесточиваться вся электроустановка в целом или какая-то ее часть. Применение предохранителей, включенных последовательно с каждым защитным устройством, исключает такую ситуацию. Но при этом встает вопрос подбора предохранителей с точки зрения селективности (очередности) их срабатывания. Решение этого вопроса осуществляется путем применения предохранителей тех типов и номиналов, которые рекомендованы производителем конкретных моделей устройств защиты от перенапряжений.
Пример установки предохранителей F7-F12 приведен на рисунке 4.
Рис.4 Установка защитных устройств в TN-S сеть 220/380 В
ПРИМЕР: При использовании в схеме, приведенной на рисунке 4, разрядников HS55 в первой ступени защиты и варисторных УЗИП PIII280 во второй ступени применение предохранителей F5-F7 и F8-F10 будет обусловлено выбором номинального значения предохранителей F1-F3:
· При значении F1-F3 более 315 А gG, значения F7-F9 и F10-F12 выбираются 315 А gG и 160 А gG соответственно;
· При значении F1-F3 менее 315 А gG, но более 160 А gG, предохранители F7-F9 можно не устанавливать, F10-F12 выбираются - 160 А gG;
· При значении F1-F3 менее 160 А gG, предохранители F7-F12 можно не устанавливать.
Иногда может потребоваться, чтобы в случае возникновения короткого замыкания в защитных устройствах не срабатывал общий предохранитель на вводе электропитающей установки. Для этого необходимо устанавливать в цепи каждого УЗИП предохранители с учетом коэффициента (1,6). Т.е. если предохранитель на входе электроустановки имеет номинальное значение 160 А gG, то предохранитель включенный последовательно с УЗИП должен иметь номинал 100 А gG.
Применение для данных целей автоматических выключателей осложняется причинами, перечисленными выше, а также не соответствием их времятоковых характеристик характеристикам предохранителей.
3. Часто встречающиеся недостатки в конструктивном исполнении устройств защиты от импульсных перенапряжений
Многими фирмами-производителями предлагаются защитные устройства классов I и II, состоящие из базы, предназначенной для установки на DIN-рейку, и сменного модуля с нелинейным элементом (разрядником или варистором) с ножевыми вставными контактами. Такое конструктивное исполнение кажется на вид более выгодным и удобным для заказчика, чем монолитный корпус, в виду возможности более простого осуществления измерения сопротивления изоляции электропроводки (при измерениях повышенными напряжениями этот модуль можно просто изъять). Однако способность сконструированных таким способом контактов пропускать импульсные токи не превышает предел Imax = 25 kA для волны (8/20 мкс) и Iimp = 20 kA для волны (10/350 мкс).
Несмотря на это, некоторые изготовители показывают в рекламных каталогах для таких защитных устройств максимальные разрядные способности величинами до Imax = 100 kA (8/20 мкс) или Iimp = 25 kA (10/350 мкс). К сожалению, это не подтверждается практическими данными. Уже при первом ударе испытательного импульса тока с такой амплитудой произойдут пережоги и разрушение не только ножевых контактов сменного модуля, но также и повреждение контактов клемм в базе. Разрушительное воздействие испытательного импульса тока Imax = 50 kA (8/20 мкс) на механическую часть такой системы и ножевой контакт показано на следующих фотографиях (рис. 5). Очевидно, что после такого воздействия сложным становится, собственно, сам вопрос извлечения вставки из базы, так как их контакты могут привариться друг к другу. Даже если вставку удастся отсоединить от базы, последнюю будет нельзя использовать далее из-за подгоревших контактов, которые приведут к резкому возрастанию переходного сопротивления и, соответственно, уровня защиты данного УЗИП.
Для того чтобы избежать подобных последствий, защитные устройства модульной конструкции необходимо применять только тогда, когда существует гарантия, что ожидаемые импульсные воздействия не превысят указанных выше значений. Это может быть выполнено в случае правильного выбора типов и классов УЗИП для конкретной электроустановки и согласования их параметров между ступенями защиты.
4. Использование УЗИП для защиты вторичных источников питания
Одним из наиболее часто используемых вторичных источников питания является выпрямитель. Следует отметить, что практика установки элементов защиты от перенапряжений (разрядников, варисторов и т.п.) на платах или внутри блоков выпрямителя, является не правильной с нашей точки зрения. Существующий опыт показывает, что эти варисторы как правило рассчитаны на токи 7 – 10 кА (форма импульса 8/20 мкС) и по своим параметрам соответствуют третьему классу защиты согласно ГОСТ Р 51992-2002( МЭК 61643-1-98). Как правило, эксплуатирующие организации считают данный тип защиты достаточным и никаких дополнительных мер для повышения надежности работы оборудования не принимают. Однако, при отсутствии дополнительных внешних устройств защиты от импульсных перенапряжений более высокого класса, а так же при возникновении длительных превышений рабочего напряжения питающей сети в данной ситуации возможно возникновение двух типовых аварийных ситуаций:
a) Токи значительных величин, возникающие при срабатывании установленных внутри модуля варисторов, будут протекать по печатным проводникам плат или проводам внутри блоков выпрямителя по кратчайшему пути к заземляющей клемме стойки. Это может вызвать выгорание печатных проводников на платах и возникновению на параллельных незащищенных цепях наводок, которые в свою очередь приведут к выходу из строя электронных элементов блока выпрямителя. При превышении максимальных импульсных токов, определенных для данного варистора изготовителем, возможно, его возгорание и даже разрушение, что может привести к пожару и механическому повреждению самого выпрямителя (более подробно описано в п.п. 2.1).
b) Несколько другая ситуация возникает в случае длительного установившегося превышения действующего напряжения в сети над максимальным допустимым рабочим напряжением Uc, определенным ТУ для данного варистора (как правило используются варисторы с Uc = 275 В). Подробно данная ситуация была описана выше (см п.п. 2.2). В результате описанного воздействия появляется вероятность возгорания печатных плат и внутренней проводки, а так же возникновения механических повреждений (при взрыве варистора), что подтверждается статистикой организаций, осуществляющих ремонт выпрямителей.
Пример таких повреждений показан на рисунке 6.
Рис.6
С точки зрения решения проблем описанных в пункте (а), наиболее правильным является вариант установки защитных устройств, при котором они размещаются в отдельном защитном щитке или в штатных силовых и распределительных щитах электроустановки объекта. Применение внешних дополнительных устройств защиты позволяет защитить выпрямитель от импульсных перенапряжений величиной в сотни киловольт и соответственно снизить до допустимого (7 – 10 кА) значения величины импульсных токов, которые будут протекать через варисторы, встроенные в выпрямитель, или практически полностью исключить их.
Для защиты оборудования от длительного установившегося превышения действующего напряжения в сети (пункт b) можно использовать устройства контроля напряжения фазы или подобные им (см. рис. 7).
Рис. 7 Подключение устройства контроля фаз РКФ-3/1
[ http://www.energo-montage.ru/pages/top/articles/osobennosti_ekspluatacii_uzip/index_76.html]
Тематики
Синонимы
EN
Англо-русский словарь нормативно-технической терминологии > surge offering
36 surge protective device
устройство защиты от импульсных перенапряжений
УЗИП
Устройство, которое предназначено для ограничения переходных перенапряжений и отвода импульсных токов. Это устройство содержит по крайней мере один нелинейный элемент.
[ ГОСТ Р 51992-2011( МЭК 61643-1: 2005)]
устройство защиты от импульсных разрядов напряжения
Устройство, используемое для ослабления действия импульсных разрядов перенапряжений и сверхтоков ограниченной длительности. Оно может состоять из одного элемента или иметь более сложную конструкцию. Наиболее распространенный тип SPD - газонаполненные разрядники.
(МСЭ-Т K.44, МСЭ-Т K.46, МСЭ-Т K.57,, МСЭ-Т K.65, МСЭ-Т K.66)
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]См. также:
- импульсное перенапряжение
-
ГОСТ Р 51992-2011( МЭК 61643-1: 2005)
Устройства защиты от импульсных перенапряжений низковольтные.
Часть 1. Устройства защиты от импульсных перенапряжений в низковольтных силовых распределительных системах.
Технические требования и методы испытаний
КЛАССИФИКАЦИЯ (по ГОСТ Р 51992-2011( МЭК 61643-1: 2005))
-
По числу вводов:
-
По способу выполнения защиты от перенапряжения:
-
По испытаниям УЗИП
-
По местоположению:
- внутренней установки
-
наружной установки.
Примечание - Для УЗИП, изготовленных и классифицируемых исключительно для наружной установки и монтируемых недоступными, вообще не требуется соответствия требованиям относительно защиты от воздействующих факторов внешней среды
-
По доступности:
- доступное
-
недоступное
Примечание - Недоступное означает невозможность доступа без помощи специального инструмента к частям, находящимся под напряжением
-
По способу установки
-
По местоположению разъединителя УЗИП:
- внутренней установки
- наружной установки
- комбинированной (одна часть внутренней установки, другая - наружной установки)
-
По защитным функциям:
- с тепловой защитой
- с защитой от токов утечки
- с защитой от сверхтока.
-
По защите от сверхтока:
- По степени защиты, обеспечиваемой оболочками согласно кодам IP
-
По диапазону температур
-
По системе питания
- переменного тока частотой от 48 до 62 Гц
- постоянного тока
- переменного и постоянного тока;
ВОПРОС: ЧТО ТАКОЕ ТИПЫ И КЛАССЫ УЗИП ?
Согласно классификации ГОСТ, МЭК а также немецкого стандарта DIN, Устройства Защиты от Импульсных Перенапряжений УЗИП делятся на разные категории по методу испытаний и месту установки.
Класс 1 испытаний соответствует Типу 1 и Классу Требований B
Класс 2 испытаний соответствует Типу 2 и Классу Требований C
Класс 3 испытаний соответствует Типу 3 и Классу Требований D
ВОПРОС: ЧЕМ УЗИП ТИП 1 ОТЛИЧАЕТСЯ ОТ УЗИП ТИП 2?
УЗИП тип 1 устанавливаются на вводе в здание при воздушном вводе питания или при наличии системы внешней молниезащиты. УЗИП в схеме включения предназначен для отвода части прямого тока молнии. В соответствии с ГОСТ Р 51992-2002, УЗИП 1-го класса испытаний ( тип 1) испытываются импульсом тока с формой волны 10/350 мкс.
УЗИП тип 2 служат для защиты от наведённых импульсов тока и устанавливаются либо после УЗИП тип 1, либо на вводе в здание при отсутствии вероятности попадания части тока молнии. УЗИП 2 класса испытаний (тип 2) испытываются импульсом тока с формой 8/20 мкс.
ВОПРОС: ГДЕ ПРИМЕНЯЕТСЯ УЗИП ТИПА 3 ?
Устройства для Защиты от Импульсных Перенапряжений Типа 3 предназначены для "тонкой" защиты наиболее ответственного и чувствительного электрооборудования, например медицинской аппаратуры, систем хранения данных и пр. УЗИП Типа 3 необходимо устанавливать не далее 5 метров по кабелю от защищаемого оборудования. Модификации УЗИП Типа 3 могут быть выполнены в виде адаптера сетевой розетки или смонтированы непосредственно в корпусе или на шасси защищаемого прибора. Для бытового применения доступна версия MSB06 скрытого монтажа, за обычной сетевой розеткой.ВОПРОС: ЗАЧЕМ НУЖЕН СОГЛАСУЮЩИЙ ДРОССЕЛЬ?
Для правильного распределения мощности импульса между ступенями защиты ставят линию задержки в виде дросселя индуктивностью 15 мкГн или отрезок кабеля длиной не менее 15 м, имеющего аналогичную индуктивность. В этом случае сначала сработает УЗИП 1-го класса и возьмёт на себя основную энергию импульса, а затем устройство 2-го класса ограничит напряжение до безопасного уровня.ВОПРОС: ЗАЧЕМ СТАВИТЬ УЗИП, ЕСЛИ НА ВВОДЕ УЖЕ СТОИТ АВТОМАТ ЗАЩИТЫ И УЗО?
Вводной автомат (например на 25, 40, 63 А) защищает систему электроснабжения от перегрузки и коротких замыканий со стороны потребителя. Устройство защитного отключения УЗО (например, с током отсечки 30 или 100 мА) защищает человека от случайного поражения электрическим током.
Но ни одно из этих устройств не может защитить электрическую сеть и оборудование от микросекундных импульсов большой мощности. Такую защиту обеспечивает только Устройство Защиты от Импульсных Перенапряжений УЗИП со временем срабатывания в наносекундном диапазоне.ВОПРОС: КАКОЕ УСТРОЙСТВО ЛУЧШЕ ЗАЩИТИТ ОТ ГРОЗЫ: УЗИП ИЛИ ОПН ?
УЗИП - это официальное (ГОСТ) наименование всего класса устройств для защиты от последствий токов молний и импульсных перенапряжений в сетях до 1000 В. В литературе, в публикациях в интернете до сих пор встречаются названия - ОПН (Ограничитель перенапряжения), Разрядник, Молниеразрядник, Грозоразрядник - которые применительно к сетям до 1000 Вольт означают по сути одно устройство - это УЗИП. Для организации эффективной молниезащиты необходимо обращать внимание не на название устройства, а на его характеристики.ВОПРОС: КАК СРАВНИТЬ УЗИП РАЗНЫХ ПРОИЗВОДИТЕЛЕЙ?
Все УЗИП, продаваемые на территории России, должны производиться и испытываться в соответствии с ГОСТ Р 51992-2002( аналог международного стандарта МЭК 61643-1-98). ГОСТ Р 51992-2002 предусматривает наличие у каждого устройства ряда характеристик, которые производитель обязан указать в паспорте и на самом изделии.
Класс испытаний (Тип) 1, 2 или 3
Импульсный ток Iimp (10/350 мкс) для УЗИП 1 класса
Номинальный импульсный ток In (8/20 мкс)
Максимальный импульсный ток Imax (8/20 мкс)
Уровень напряжения защиты Up, измеренный при In
По этим характеристикам и происходит сравнение. Замечание: некоторые производители указывают значения импульсных токов на фазу (модуль), а другие - на устройство в целом. Для сравнения их надо приводить к одному виду.[ http://www.artterm-m.ru/index.php/zashitaseteji1/faquzip]
ОСОБЕННОСТИ ЭКСПЛУАТАЦИИ УСТРОЙСТВ ЗАЩИТЫ ОТИМПУЛЬСНЫХ ПЕРЕНАПРЯЖЕНИЙ В НИЗКОВОЛЬТНЫХ СИЛОВЫХ РАСПРЕДЕЛИТЕЛЬНЫХ СЕТЯХЗОРИЧЕВ А.Л.,
заместитель директора
ЗАО «Хакель Рос»
В предыдущих номерах журнала были изложены теоретические основы применения устройств защиты от импульсных перенапряжений (УЗИП) в низковольтных электрических сетях. При этом отмечалась необходимость отдельного более детального рассмотрения некоторых особенностей эксплуатации УЗИП, а также типовых аварийных ситуаций, которые могут возникнуть при этом.
1. Диагностика устройств защиты от перенапряженияКонструкция и параметры устройств защиты от импульсных перенапряжения постоянно совершенствуются, повышается их надежность, снижаются требования по техническому обслуживанию и контролю. Но, не смотря на это, нельзя оставлять без внимания вероятность их повреждения, особенно при интенсивных грозах, когда может произойти несколько ударов молнии непосредственно в защищаемый объект или вблизи от него во время одной грозы. Устройства защиты, применяемые в низковольтных электрических сетях и в сетях передачи информации подвержены так называемому старению (деградации), т.е. постепенной потере своих способностей ограничивать импульсные перенапряжения. Интенсивнее всего процесс старения протекает при повторяющихся грозовых ударах в течении короткого промежутка времени в несколько секунд или минут, когда амплитуды импульсных токов достигают предельных максимальных параметров I max (8/20 мкс) или I imp (10/350 мкс) для конкретных типов защитных устройств.Повреждение УЗИП происходит следующим образом. Разрядные токи, протекающие при срабатывании защитных устройств, нагревают корпуса их нелинейных элементов до такой температуры, что при повторных ударах с той же интенсивностью (в не успевшее остыть устройство) происходит:
− у варисторов - нарушение структуры кристалла (тепловой пробой) или его полное разрушение;
− у металлокерамических газонаполненных разрядников (грозозащитных разрядников) - изменение свойств в результате утечки газов и последующее разрушение керамического корпуса;− у разрядников на основе открытых искровых промежутков -за счет взрывного выброса ионизированных газов во внутреннее пространство распределительного щита могут возникать повреждения изоляции кабелей, клеммных колодок и других элементов электрического шкафа или его внутренней поверхности. На практике известны даже случаи значительной деформации металлических шкафов, сравнимые только с последствиями взрыва ручной гранаты. Важной особенностью при эксплуатации разрядников этого типа в распределительных щитах является также необходимость повышения мер противопожарной безопасности.
По указанным выше причинам все изготовители устройств защиты от перенапряжения рекомендуют осуществлять их регулярный контроль, особенно после каждой сильной грозы. Проверку необходимо осуществлять с помощью специальных тестеров, которые обычно можно заказать у фирм, занимающихся техникой защиты от перенапряжений. Контроль, осуществляемый другими способами, например, визуально или с помощью универсальных измерительных приборов, в этом случае является неэффективным по следующим причинам:
− Варисторное защитное устройство может быть повреждёно, хотя сигнализация о выходе варистора из строя не сработала. Варистор может обладать искажённой вольтамперной характеристикой (более высокая утечка) в области токов до 1 мA (область рабочих токов при рабочем напряжении сети; настоящую область не возможно проверить с помощью обычно применяемых приборов). Проверка осуществляется минимально в 2-х точках характеристики, напр. при 10 и 1000 мкА, с помощью специального источника тока с высоким подъёмом напряжения (1 до 1,5 кВ).
− Металлокерамический газонаполненный (грозовой) разрядник - с помощью визуального контроля можно заметить только поврежденный от взрыва внешний декоративный корпус устройства (или его выводы). Что бы выяснить состояние самого разрядника необходимо разобрать внешний корпус, но даже при таком контроле практически нельзя обнаружить утечку его газового заряда. Контроль напряжения зажигания грозового разрядника с помощью обыкновенных измерительных приборов выполнить очень трудно, он осуществляется при помощи специализированных тестеров.
− Разрядник с открытым искровым промежутком - проверку исправной работы можно осуществить только после его демонтажа и измерения с помощью генератора грозового тока с характеристикой 10/350 мкс по заказу у изготовителя устройств для защиты от импульсных перенапряжений.
2. Защита от токов утечки и короткого замыкания в устройствах защиты от импульсных перенапряжений
Основным принципом работы устройства защиты от импульсных перенапряжений является выравнивание потенциалов между двумя проводниками, одним из которых является фазный (L) проводник, а другим нулевой рабочий (N) или (РЕN) проводник, т.е. устройство включается параллельно нагрузке. При этом, в случае выхода из строя УЗИП (пробой изоляции, пробой или разрушение нелинейного элемента) или невозможности гашения сопровождающего тока (в случае применения искровых разрядников или разрядников скользящего разряда) возможно возникновение режима короткого замыкания между данными проводниками, что может привести к повреждению электроустановки и даже возникновению пожара. Стандартами МЭК предусматривается два обязательных способа защиты электроустановок потребителя 220/380 В от подобного рода ситуаций.
2.1. Устройство теплового отключения в варисторных устройствах защиты от импульсных перенапряжений
Имеющееся в варисторных ограничителях перенапряжений устройство отключения при перегреве (тепловая защита), как правило, срабатывает в результате процесса старения варистора. Суть явления заключается в том, что при длительной эксплуатации, а также в результате воздействий импульсов тока большой амплитуды происходит постепенное разрушение p-n переходов в структуре варистора, что приводит к снижению значения такого важного параметра, как наибольшее длительно допустимое рабочее напряжение защитного устройства (максимальное рабочее напряжение) Uc. Этот параметр определяется для действующего напряжения электрической сети и указывается производителями защитных устройств в паспортных данных и, как правило, непосредственно на корпусе защитного устройства. Для примера: если на корпусе защитного устройства указано значение Uc = 275 В, это обозначает, что устройство будет нормально функционировать в электропитающей сети номиналом 220 В при увеличении действующего напряжения на его клеммах до 275 В включительно (значение взято с достаточным запасом при условии выполнения электроснабжающей организацией требований ГОСТ 13109 «Нормы качества электрической энергии в системах электроснабжения общего назначения»).
В результате «старения» варистора значение Uc снижается и в определенный момент времени может оказаться меньше чем действующее напряжение в сети. Это приведет к возрастанию токов утечки через варистор и быстрому повышению его температуры, что может вызвать деформацию корпуса устройства, проплавление фазными клеммами пластмассы и, в конечном итоге, короткое замыкание на DIN-рейку и даже пожар.
В связи с этим, для применения в электроустановках рекомендуются только те варисторные ограничители перенапряжения, которые имеют в своем составе устройство теплового отключения (терморазмыкатель). Конструкция данного устройства, как правило, очень проста и состоит из подпружиненного контакта, припаянного легкоплавким припоем к одному из выводов варистора, и связанной с ним системы местной сигнализации. В некоторых устройствах дополнительно применяются «сухие» контакты для подключения дистанционной сигнализации о выходе ограничителя перенапряжений из строя, позволяющие с помощью физической линии передавать информацию об этом на пульт диспетчера или на вход какой-либо системы обработки и передачи телеметрических данных. (См. рис. 1).
2.2. Применение быстродействующих предохранителей для защиты от токов короткого замыкания
Несколько другая ситуация возникает в случае установившегося длительного превышения действующего напряжения в сети над наибольшим длительно допустимым рабочим напряжением защитного устройства (Uc), определенным ТУ для данного УЗИП. Примером такой ситуации может быть повышение напряжения по вине поставщика электроэнергии или обрыв (отгорание) нулевого проводника при вводе в электроустановку (в трехфазной сети с глухозаземленной нейтралью трансформатора). Как известно, в последнем случае к нагрузке может оказаться приложенным межфазное напряжение 380 В. При этом устройство защиты от импульсных перенапряжений сработает, и через него начнет протекать ток. Величина этого тока будет стремиться к величине тока короткого замыкания (рассчитывается по общеизвестным методикам для каждой точки электроустановки) и может достигать нескольких сотен ампер. Практика показывает, что устройство тепловой защиты не успевает отреагировать в подобных ситуациях из-за инерционности конструкции. Варистор, как правило, разрушается в течение нескольких секунд, после чего режим короткого замыкания также может сохраняться через дугу (по продуктам разрушения и горения варистора). Как же как и в предыдущем случае, возникает вероятность замыкания клемм устройства на корпус шкафа или DIN-рейку при расплавлении пластмассы корпуса и возможность повреждения изоляции проводников в цепях включения защитных устройств. Сказанное выше относится не только к варисторным ограничителям, но и к УЗИП на базе разрядников, которые не имеют в своем составе устройства теплового отключения. На фотографии (рис. 2) показаны последствия подобной ситуации, в результате которой произошел пожар в распределительном щите.
Рис.2 Выход из строя варисторного УЗИП привел к пожару в ГРЩ.
На рисунке 3 показано варисторное УЗИП, которое в результате аварийной ситуации стало источником пожара в щите.
Рис.3
Для того чтобы предотвратить подобные последствия рекомендуется устанавливать последовательно с устройствами защиты от импульсных перенапряжений предохранители с характеристиками срабатывания gG или gL (классификация согласно требованиям стандартов ГОСТ Р 50339. 0-92 ( МЭК 60269-1-86) или VDE 0636 (Германия) соответственно).
Практически все производители устройств защиты от импульсных перенапряжений в своих каталогах приводят требования по номинальному значению и типу характеристики срабатывания предохранителей дополнительной защиты от токов короткого замыкания. Как уже указывалось выше, для этих целей используются предохранители типа gG или gL, предназначенные для защиты проводок и распределительных устройств от перегрузок и коротких замыканий. Они обладают значительно меньшим (на 1-2 порядка) временем срабатывания по сравнению с автоматическими выключателями тех же номиналов. При этом предохранители имеют более высокую стойкость к импульсным токам значительных величин. Практический опыт и данные экспериментальных испытаний показывают, что автоматические выключатели очень часто повреждаются при воздействии импульсных перенапряжений. Известны случаи подгорания контактов или приваривания их друг к другу. И в том и в другом случае автоматический выключатель не сможет в дальнейшем выполнять свои функции.
Возможны различные варианты применения предохранителей и, соответственно, существует ряд особенностей, которые необходимо учитывать еще на этапе проектирования схемы электроснабжения или при изготовлении щитовой продукции. Одна из таких особенностей заключается в том, что в случае, если в качестве защиты от токов короткого замыкания будет использоваться только общая защита (вводные предохранители), то при коротком замыкании в любом УЗИП (первой, второй или третьей ступени) всегда будет обесточиваться вся электроустановка в целом или какая-то ее часть. Применение предохранителей, включенных последовательно с каждым защитным устройством, исключает такую ситуацию. Но при этом встает вопрос подбора предохранителей с точки зрения селективности (очередности) их срабатывания. Решение этого вопроса осуществляется путем применения предохранителей тех типов и номиналов, которые рекомендованы производителем конкретных моделей устройств защиты от перенапряжений.
Пример установки предохранителей F7-F12 приведен на рисунке 4.
Рис.4 Установка защитных устройств в TN-S сеть 220/380 В
ПРИМЕР: При использовании в схеме, приведенной на рисунке 4, разрядников HS55 в первой ступени защиты и варисторных УЗИП PIII280 во второй ступени применение предохранителей F5-F7 и F8-F10 будет обусловлено выбором номинального значения предохранителей F1-F3:
· При значении F1-F3 более 315 А gG, значения F7-F9 и F10-F12 выбираются 315 А gG и 160 А gG соответственно;
· При значении F1-F3 менее 315 А gG, но более 160 А gG, предохранители F7-F9 можно не устанавливать, F10-F12 выбираются - 160 А gG;
· При значении F1-F3 менее 160 А gG, предохранители F7-F12 можно не устанавливать.
Иногда может потребоваться, чтобы в случае возникновения короткого замыкания в защитных устройствах не срабатывал общий предохранитель на вводе электропитающей установки. Для этого необходимо устанавливать в цепи каждого УЗИП предохранители с учетом коэффициента (1,6). Т.е. если предохранитель на входе электроустановки имеет номинальное значение 160 А gG, то предохранитель включенный последовательно с УЗИП должен иметь номинал 100 А gG.
Применение для данных целей автоматических выключателей осложняется причинами, перечисленными выше, а также не соответствием их времятоковых характеристик характеристикам предохранителей.
3. Часто встречающиеся недостатки в конструктивном исполнении устройств защиты от импульсных перенапряжений
Многими фирмами-производителями предлагаются защитные устройства классов I и II, состоящие из базы, предназначенной для установки на DIN-рейку, и сменного модуля с нелинейным элементом (разрядником или варистором) с ножевыми вставными контактами. Такое конструктивное исполнение кажется на вид более выгодным и удобным для заказчика, чем монолитный корпус, в виду возможности более простого осуществления измерения сопротивления изоляции электропроводки (при измерениях повышенными напряжениями этот модуль можно просто изъять). Однако способность сконструированных таким способом контактов пропускать импульсные токи не превышает предел Imax = 25 kA для волны (8/20 мкс) и Iimp = 20 kA для волны (10/350 мкс).
Несмотря на это, некоторые изготовители показывают в рекламных каталогах для таких защитных устройств максимальные разрядные способности величинами до Imax = 100 kA (8/20 мкс) или Iimp = 25 kA (10/350 мкс). К сожалению, это не подтверждается практическими данными. Уже при первом ударе испытательного импульса тока с такой амплитудой произойдут пережоги и разрушение не только ножевых контактов сменного модуля, но также и повреждение контактов клемм в базе. Разрушительное воздействие испытательного импульса тока Imax = 50 kA (8/20 мкс) на механическую часть такой системы и ножевой контакт показано на следующих фотографиях (рис. 5). Очевидно, что после такого воздействия сложным становится, собственно, сам вопрос извлечения вставки из базы, так как их контакты могут привариться друг к другу. Даже если вставку удастся отсоединить от базы, последнюю будет нельзя использовать далее из-за подгоревших контактов, которые приведут к резкому возрастанию переходного сопротивления и, соответственно, уровня защиты данного УЗИП.
Для того чтобы избежать подобных последствий, защитные устройства модульной конструкции необходимо применять только тогда, когда существует гарантия, что ожидаемые импульсные воздействия не превысят указанных выше значений. Это может быть выполнено в случае правильного выбора типов и классов УЗИП для конкретной электроустановки и согласования их параметров между ступенями защиты.
4. Использование УЗИП для защиты вторичных источников питания
Одним из наиболее часто используемых вторичных источников питания является выпрямитель. Следует отметить, что практика установки элементов защиты от перенапряжений (разрядников, варисторов и т.п.) на платах или внутри блоков выпрямителя, является не правильной с нашей точки зрения. Существующий опыт показывает, что эти варисторы как правило рассчитаны на токи 7 – 10 кА (форма импульса 8/20 мкС) и по своим параметрам соответствуют третьему классу защиты согласно ГОСТ Р 51992-2002( МЭК 61643-1-98). Как правило, эксплуатирующие организации считают данный тип защиты достаточным и никаких дополнительных мер для повышения надежности работы оборудования не принимают. Однако, при отсутствии дополнительных внешних устройств защиты от импульсных перенапряжений более высокого класса, а так же при возникновении длительных превышений рабочего напряжения питающей сети в данной ситуации возможно возникновение двух типовых аварийных ситуаций:
a) Токи значительных величин, возникающие при срабатывании установленных внутри модуля варисторов, будут протекать по печатным проводникам плат или проводам внутри блоков выпрямителя по кратчайшему пути к заземляющей клемме стойки. Это может вызвать выгорание печатных проводников на платах и возникновению на параллельных незащищенных цепях наводок, которые в свою очередь приведут к выходу из строя электронных элементов блока выпрямителя. При превышении максимальных импульсных токов, определенных для данного варистора изготовителем, возможно, его возгорание и даже разрушение, что может привести к пожару и механическому повреждению самого выпрямителя (более подробно описано в п.п. 2.1).
b) Несколько другая ситуация возникает в случае длительного установившегося превышения действующего напряжения в сети над максимальным допустимым рабочим напряжением Uc, определенным ТУ для данного варистора (как правило используются варисторы с Uc = 275 В). Подробно данная ситуация была описана выше (см п.п. 2.2). В результате описанного воздействия появляется вероятность возгорания печатных плат и внутренней проводки, а так же возникновения механических повреждений (при взрыве варистора), что подтверждается статистикой организаций, осуществляющих ремонт выпрямителей.
Пример таких повреждений показан на рисунке 6.
Рис.6
С точки зрения решения проблем описанных в пункте (а), наиболее правильным является вариант установки защитных устройств, при котором они размещаются в отдельном защитном щитке или в штатных силовых и распределительных щитах электроустановки объекта. Применение внешних дополнительных устройств защиты позволяет защитить выпрямитель от импульсных перенапряжений величиной в сотни киловольт и соответственно снизить до допустимого (7 – 10 кА) значения величины импульсных токов, которые будут протекать через варисторы, встроенные в выпрямитель, или практически полностью исключить их.
Для защиты оборудования от длительного установившегося превышения действующего напряжения в сети (пункт b) можно использовать устройства контроля напряжения фазы или подобные им (см. рис. 7).
Рис. 7 Подключение устройства контроля фаз РКФ-3/1
[ http://www.energo-montage.ru/pages/top/articles/osobennosti_ekspluatacii_uzip/index_76.html]
Тематики
Синонимы
EN
3.1.45 устройство защиты от импульсных перенапряжений (surge protective device); SPD: Устройство, предназначенное для ограничения перенапряжения и скачков напряжения; устройство содержит, по крайней мере, один нелинейный компонент.
Источник: ГОСТ Р МЭК 62305-2-2010: Менеджмент риска. Защита от молнии. Часть 2. Оценка риска оригинал документа
3.53 устройство защиты от импульсных перенапряжений (surge protective device); SPD: Устройство, предназначенное для ограничения перенапряжения и скачков напряжения; устройство содержит по крайней мере один нелинейный компонент.
Источник: ГОСТ Р МЭК 62305-1-2010: Менеджмент риска. Защита от молнии. Часть 1. Общие принципы оригинал документа
Англо-русский словарь нормативно-технической терминологии > surge protective device
37 voltage surge protector
устройство защиты от импульсных перенапряжений
УЗИП
Устройство, которое предназначено для ограничения переходных перенапряжений и отвода импульсных токов. Это устройство содержит по крайней мере один нелинейный элемент.
[ ГОСТ Р 51992-2011( МЭК 61643-1: 2005)]
устройство защиты от импульсных разрядов напряжения
Устройство, используемое для ослабления действия импульсных разрядов перенапряжений и сверхтоков ограниченной длительности. Оно может состоять из одного элемента или иметь более сложную конструкцию. Наиболее распространенный тип SPD - газонаполненные разрядники.
(МСЭ-Т K.44, МСЭ-Т K.46, МСЭ-Т K.57,, МСЭ-Т K.65, МСЭ-Т K.66)
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]См. также:
- импульсное перенапряжение
-
ГОСТ Р 51992-2011( МЭК 61643-1: 2005)
Устройства защиты от импульсных перенапряжений низковольтные.
Часть 1. Устройства защиты от импульсных перенапряжений в низковольтных силовых распределительных системах.
Технические требования и методы испытаний
КЛАССИФИКАЦИЯ (по ГОСТ Р 51992-2011( МЭК 61643-1: 2005))
-
По числу вводов:
-
По способу выполнения защиты от перенапряжения:
-
По испытаниям УЗИП
-
По местоположению:
- внутренней установки
-
наружной установки.
Примечание - Для УЗИП, изготовленных и классифицируемых исключительно для наружной установки и монтируемых недоступными, вообще не требуется соответствия требованиям относительно защиты от воздействующих факторов внешней среды
-
По доступности:
- доступное
-
недоступное
Примечание - Недоступное означает невозможность доступа без помощи специального инструмента к частям, находящимся под напряжением
-
По способу установки
-
По местоположению разъединителя УЗИП:
- внутренней установки
- наружной установки
- комбинированной (одна часть внутренней установки, другая - наружной установки)
-
По защитным функциям:
- с тепловой защитой
- с защитой от токов утечки
- с защитой от сверхтока.
-
По защите от сверхтока:
- По степени защиты, обеспечиваемой оболочками согласно кодам IP
-
По диапазону температур
-
По системе питания
- переменного тока частотой от 48 до 62 Гц
- постоянного тока
- переменного и постоянного тока;
ВОПРОС: ЧТО ТАКОЕ ТИПЫ И КЛАССЫ УЗИП ?
Согласно классификации ГОСТ, МЭК а также немецкого стандарта DIN, Устройства Защиты от Импульсных Перенапряжений УЗИП делятся на разные категории по методу испытаний и месту установки.
Класс 1 испытаний соответствует Типу 1 и Классу Требований B
Класс 2 испытаний соответствует Типу 2 и Классу Требований C
Класс 3 испытаний соответствует Типу 3 и Классу Требований D
ВОПРОС: ЧЕМ УЗИП ТИП 1 ОТЛИЧАЕТСЯ ОТ УЗИП ТИП 2?
УЗИП тип 1 устанавливаются на вводе в здание при воздушном вводе питания или при наличии системы внешней молниезащиты. УЗИП в схеме включения предназначен для отвода части прямого тока молнии. В соответствии с ГОСТ Р 51992-2002, УЗИП 1-го класса испытаний ( тип 1) испытываются импульсом тока с формой волны 10/350 мкс.
УЗИП тип 2 служат для защиты от наведённых импульсов тока и устанавливаются либо после УЗИП тип 1, либо на вводе в здание при отсутствии вероятности попадания части тока молнии. УЗИП 2 класса испытаний (тип 2) испытываются импульсом тока с формой 8/20 мкс.
ВОПРОС: ГДЕ ПРИМЕНЯЕТСЯ УЗИП ТИПА 3 ?
Устройства для Защиты от Импульсных Перенапряжений Типа 3 предназначены для "тонкой" защиты наиболее ответственного и чувствительного электрооборудования, например медицинской аппаратуры, систем хранения данных и пр. УЗИП Типа 3 необходимо устанавливать не далее 5 метров по кабелю от защищаемого оборудования. Модификации УЗИП Типа 3 могут быть выполнены в виде адаптера сетевой розетки или смонтированы непосредственно в корпусе или на шасси защищаемого прибора. Для бытового применения доступна версия MSB06 скрытого монтажа, за обычной сетевой розеткой.ВОПРОС: ЗАЧЕМ НУЖЕН СОГЛАСУЮЩИЙ ДРОССЕЛЬ?
Для правильного распределения мощности импульса между ступенями защиты ставят линию задержки в виде дросселя индуктивностью 15 мкГн или отрезок кабеля длиной не менее 15 м, имеющего аналогичную индуктивность. В этом случае сначала сработает УЗИП 1-го класса и возьмёт на себя основную энергию импульса, а затем устройство 2-го класса ограничит напряжение до безопасного уровня.ВОПРОС: ЗАЧЕМ СТАВИТЬ УЗИП, ЕСЛИ НА ВВОДЕ УЖЕ СТОИТ АВТОМАТ ЗАЩИТЫ И УЗО?
Вводной автомат (например на 25, 40, 63 А) защищает систему электроснабжения от перегрузки и коротких замыканий со стороны потребителя. Устройство защитного отключения УЗО (например, с током отсечки 30 или 100 мА) защищает человека от случайного поражения электрическим током.
Но ни одно из этих устройств не может защитить электрическую сеть и оборудование от микросекундных импульсов большой мощности. Такую защиту обеспечивает только Устройство Защиты от Импульсных Перенапряжений УЗИП со временем срабатывания в наносекундном диапазоне.ВОПРОС: КАКОЕ УСТРОЙСТВО ЛУЧШЕ ЗАЩИТИТ ОТ ГРОЗЫ: УЗИП ИЛИ ОПН ?
УЗИП - это официальное (ГОСТ) наименование всего класса устройств для защиты от последствий токов молний и импульсных перенапряжений в сетях до 1000 В. В литературе, в публикациях в интернете до сих пор встречаются названия - ОПН (Ограничитель перенапряжения), Разрядник, Молниеразрядник, Грозоразрядник - которые применительно к сетям до 1000 Вольт означают по сути одно устройство - это УЗИП. Для организации эффективной молниезащиты необходимо обращать внимание не на название устройства, а на его характеристики.ВОПРОС: КАК СРАВНИТЬ УЗИП РАЗНЫХ ПРОИЗВОДИТЕЛЕЙ?
Все УЗИП, продаваемые на территории России, должны производиться и испытываться в соответствии с ГОСТ Р 51992-2002( аналог международного стандарта МЭК 61643-1-98). ГОСТ Р 51992-2002 предусматривает наличие у каждого устройства ряда характеристик, которые производитель обязан указать в паспорте и на самом изделии.
Класс испытаний (Тип) 1, 2 или 3
Импульсный ток Iimp (10/350 мкс) для УЗИП 1 класса
Номинальный импульсный ток In (8/20 мкс)
Максимальный импульсный ток Imax (8/20 мкс)
Уровень напряжения защиты Up, измеренный при In
По этим характеристикам и происходит сравнение. Замечание: некоторые производители указывают значения импульсных токов на фазу (модуль), а другие - на устройство в целом. Для сравнения их надо приводить к одному виду.[ http://www.artterm-m.ru/index.php/zashitaseteji1/faquzip]
ОСОБЕННОСТИ ЭКСПЛУАТАЦИИ УСТРОЙСТВ ЗАЩИТЫ ОТИМПУЛЬСНЫХ ПЕРЕНАПРЯЖЕНИЙ В НИЗКОВОЛЬТНЫХ СИЛОВЫХ РАСПРЕДЕЛИТЕЛЬНЫХ СЕТЯХЗОРИЧЕВ А.Л.,
заместитель директора
ЗАО «Хакель Рос»
В предыдущих номерах журнала были изложены теоретические основы применения устройств защиты от импульсных перенапряжений (УЗИП) в низковольтных электрических сетях. При этом отмечалась необходимость отдельного более детального рассмотрения некоторых особенностей эксплуатации УЗИП, а также типовых аварийных ситуаций, которые могут возникнуть при этом.
1. Диагностика устройств защиты от перенапряженияКонструкция и параметры устройств защиты от импульсных перенапряжения постоянно совершенствуются, повышается их надежность, снижаются требования по техническому обслуживанию и контролю. Но, не смотря на это, нельзя оставлять без внимания вероятность их повреждения, особенно при интенсивных грозах, когда может произойти несколько ударов молнии непосредственно в защищаемый объект или вблизи от него во время одной грозы. Устройства защиты, применяемые в низковольтных электрических сетях и в сетях передачи информации подвержены так называемому старению (деградации), т.е. постепенной потере своих способностей ограничивать импульсные перенапряжения. Интенсивнее всего процесс старения протекает при повторяющихся грозовых ударах в течении короткого промежутка времени в несколько секунд или минут, когда амплитуды импульсных токов достигают предельных максимальных параметров I max (8/20 мкс) или I imp (10/350 мкс) для конкретных типов защитных устройств.Повреждение УЗИП происходит следующим образом. Разрядные токи, протекающие при срабатывании защитных устройств, нагревают корпуса их нелинейных элементов до такой температуры, что при повторных ударах с той же интенсивностью (в не успевшее остыть устройство) происходит:
− у варисторов - нарушение структуры кристалла (тепловой пробой) или его полное разрушение;
− у металлокерамических газонаполненных разрядников (грозозащитных разрядников) - изменение свойств в результате утечки газов и последующее разрушение керамического корпуса;− у разрядников на основе открытых искровых промежутков -за счет взрывного выброса ионизированных газов во внутреннее пространство распределительного щита могут возникать повреждения изоляции кабелей, клеммных колодок и других элементов электрического шкафа или его внутренней поверхности. На практике известны даже случаи значительной деформации металлических шкафов, сравнимые только с последствиями взрыва ручной гранаты. Важной особенностью при эксплуатации разрядников этого типа в распределительных щитах является также необходимость повышения мер противопожарной безопасности.
По указанным выше причинам все изготовители устройств защиты от перенапряжения рекомендуют осуществлять их регулярный контроль, особенно после каждой сильной грозы. Проверку необходимо осуществлять с помощью специальных тестеров, которые обычно можно заказать у фирм, занимающихся техникой защиты от перенапряжений. Контроль, осуществляемый другими способами, например, визуально или с помощью универсальных измерительных приборов, в этом случае является неэффективным по следующим причинам:
− Варисторное защитное устройство может быть повреждёно, хотя сигнализация о выходе варистора из строя не сработала. Варистор может обладать искажённой вольтамперной характеристикой (более высокая утечка) в области токов до 1 мA (область рабочих токов при рабочем напряжении сети; настоящую область не возможно проверить с помощью обычно применяемых приборов). Проверка осуществляется минимально в 2-х точках характеристики, напр. при 10 и 1000 мкА, с помощью специального источника тока с высоким подъёмом напряжения (1 до 1,5 кВ).
− Металлокерамический газонаполненный (грозовой) разрядник - с помощью визуального контроля можно заметить только поврежденный от взрыва внешний декоративный корпус устройства (или его выводы). Что бы выяснить состояние самого разрядника необходимо разобрать внешний корпус, но даже при таком контроле практически нельзя обнаружить утечку его газового заряда. Контроль напряжения зажигания грозового разрядника с помощью обыкновенных измерительных приборов выполнить очень трудно, он осуществляется при помощи специализированных тестеров.
− Разрядник с открытым искровым промежутком - проверку исправной работы можно осуществить только после его демонтажа и измерения с помощью генератора грозового тока с характеристикой 10/350 мкс по заказу у изготовителя устройств для защиты от импульсных перенапряжений.
2. Защита от токов утечки и короткого замыкания в устройствах защиты от импульсных перенапряжений
Основным принципом работы устройства защиты от импульсных перенапряжений является выравнивание потенциалов между двумя проводниками, одним из которых является фазный (L) проводник, а другим нулевой рабочий (N) или (РЕN) проводник, т.е. устройство включается параллельно нагрузке. При этом, в случае выхода из строя УЗИП (пробой изоляции, пробой или разрушение нелинейного элемента) или невозможности гашения сопровождающего тока (в случае применения искровых разрядников или разрядников скользящего разряда) возможно возникновение режима короткого замыкания между данными проводниками, что может привести к повреждению электроустановки и даже возникновению пожара. Стандартами МЭК предусматривается два обязательных способа защиты электроустановок потребителя 220/380 В от подобного рода ситуаций.
2.1. Устройство теплового отключения в варисторных устройствах защиты от импульсных перенапряжений
Имеющееся в варисторных ограничителях перенапряжений устройство отключения при перегреве (тепловая защита), как правило, срабатывает в результате процесса старения варистора. Суть явления заключается в том, что при длительной эксплуатации, а также в результате воздействий импульсов тока большой амплитуды происходит постепенное разрушение p-n переходов в структуре варистора, что приводит к снижению значения такого важного параметра, как наибольшее длительно допустимое рабочее напряжение защитного устройства (максимальное рабочее напряжение) Uc. Этот параметр определяется для действующего напряжения электрической сети и указывается производителями защитных устройств в паспортных данных и, как правило, непосредственно на корпусе защитного устройства. Для примера: если на корпусе защитного устройства указано значение Uc = 275 В, это обозначает, что устройство будет нормально функционировать в электропитающей сети номиналом 220 В при увеличении действующего напряжения на его клеммах до 275 В включительно (значение взято с достаточным запасом при условии выполнения электроснабжающей организацией требований ГОСТ 13109 «Нормы качества электрической энергии в системах электроснабжения общего назначения»).
В результате «старения» варистора значение Uc снижается и в определенный момент времени может оказаться меньше чем действующее напряжение в сети. Это приведет к возрастанию токов утечки через варистор и быстрому повышению его температуры, что может вызвать деформацию корпуса устройства, проплавление фазными клеммами пластмассы и, в конечном итоге, короткое замыкание на DIN-рейку и даже пожар.
В связи с этим, для применения в электроустановках рекомендуются только те варисторные ограничители перенапряжения, которые имеют в своем составе устройство теплового отключения (терморазмыкатель). Конструкция данного устройства, как правило, очень проста и состоит из подпружиненного контакта, припаянного легкоплавким припоем к одному из выводов варистора, и связанной с ним системы местной сигнализации. В некоторых устройствах дополнительно применяются «сухие» контакты для подключения дистанционной сигнализации о выходе ограничителя перенапряжений из строя, позволяющие с помощью физической линии передавать информацию об этом на пульт диспетчера или на вход какой-либо системы обработки и передачи телеметрических данных. (См. рис. 1).
2.2. Применение быстродействующих предохранителей для защиты от токов короткого замыкания
Несколько другая ситуация возникает в случае установившегося длительного превышения действующего напряжения в сети над наибольшим длительно допустимым рабочим напряжением защитного устройства (Uc), определенным ТУ для данного УЗИП. Примером такой ситуации может быть повышение напряжения по вине поставщика электроэнергии или обрыв (отгорание) нулевого проводника при вводе в электроустановку (в трехфазной сети с глухозаземленной нейтралью трансформатора). Как известно, в последнем случае к нагрузке может оказаться приложенным межфазное напряжение 380 В. При этом устройство защиты от импульсных перенапряжений сработает, и через него начнет протекать ток. Величина этого тока будет стремиться к величине тока короткого замыкания (рассчитывается по общеизвестным методикам для каждой точки электроустановки) и может достигать нескольких сотен ампер. Практика показывает, что устройство тепловой защиты не успевает отреагировать в подобных ситуациях из-за инерционности конструкции. Варистор, как правило, разрушается в течение нескольких секунд, после чего режим короткого замыкания также может сохраняться через дугу (по продуктам разрушения и горения варистора). Как же как и в предыдущем случае, возникает вероятность замыкания клемм устройства на корпус шкафа или DIN-рейку при расплавлении пластмассы корпуса и возможность повреждения изоляции проводников в цепях включения защитных устройств. Сказанное выше относится не только к варисторным ограничителям, но и к УЗИП на базе разрядников, которые не имеют в своем составе устройства теплового отключения. На фотографии (рис. 2) показаны последствия подобной ситуации, в результате которой произошел пожар в распределительном щите.
Рис.2 Выход из строя варисторного УЗИП привел к пожару в ГРЩ.
На рисунке 3 показано варисторное УЗИП, которое в результате аварийной ситуации стало источником пожара в щите.
Рис.3
Для того чтобы предотвратить подобные последствия рекомендуется устанавливать последовательно с устройствами защиты от импульсных перенапряжений предохранители с характеристиками срабатывания gG или gL (классификация согласно требованиям стандартов ГОСТ Р 50339. 0-92 ( МЭК 60269-1-86) или VDE 0636 (Германия) соответственно).
Практически все производители устройств защиты от импульсных перенапряжений в своих каталогах приводят требования по номинальному значению и типу характеристики срабатывания предохранителей дополнительной защиты от токов короткого замыкания. Как уже указывалось выше, для этих целей используются предохранители типа gG или gL, предназначенные для защиты проводок и распределительных устройств от перегрузок и коротких замыканий. Они обладают значительно меньшим (на 1-2 порядка) временем срабатывания по сравнению с автоматическими выключателями тех же номиналов. При этом предохранители имеют более высокую стойкость к импульсным токам значительных величин. Практический опыт и данные экспериментальных испытаний показывают, что автоматические выключатели очень часто повреждаются при воздействии импульсных перенапряжений. Известны случаи подгорания контактов или приваривания их друг к другу. И в том и в другом случае автоматический выключатель не сможет в дальнейшем выполнять свои функции.
Возможны различные варианты применения предохранителей и, соответственно, существует ряд особенностей, которые необходимо учитывать еще на этапе проектирования схемы электроснабжения или при изготовлении щитовой продукции. Одна из таких особенностей заключается в том, что в случае, если в качестве защиты от токов короткого замыкания будет использоваться только общая защита (вводные предохранители), то при коротком замыкании в любом УЗИП (первой, второй или третьей ступени) всегда будет обесточиваться вся электроустановка в целом или какая-то ее часть. Применение предохранителей, включенных последовательно с каждым защитным устройством, исключает такую ситуацию. Но при этом встает вопрос подбора предохранителей с точки зрения селективности (очередности) их срабатывания. Решение этого вопроса осуществляется путем применения предохранителей тех типов и номиналов, которые рекомендованы производителем конкретных моделей устройств защиты от перенапряжений.
Пример установки предохранителей F7-F12 приведен на рисунке 4.
Рис.4 Установка защитных устройств в TN-S сеть 220/380 В
ПРИМЕР: При использовании в схеме, приведенной на рисунке 4, разрядников HS55 в первой ступени защиты и варисторных УЗИП PIII280 во второй ступени применение предохранителей F5-F7 и F8-F10 будет обусловлено выбором номинального значения предохранителей F1-F3:
· При значении F1-F3 более 315 А gG, значения F7-F9 и F10-F12 выбираются 315 А gG и 160 А gG соответственно;
· При значении F1-F3 менее 315 А gG, но более 160 А gG, предохранители F7-F9 можно не устанавливать, F10-F12 выбираются - 160 А gG;
· При значении F1-F3 менее 160 А gG, предохранители F7-F12 можно не устанавливать.
Иногда может потребоваться, чтобы в случае возникновения короткого замыкания в защитных устройствах не срабатывал общий предохранитель на вводе электропитающей установки. Для этого необходимо устанавливать в цепи каждого УЗИП предохранители с учетом коэффициента (1,6). Т.е. если предохранитель на входе электроустановки имеет номинальное значение 160 А gG, то предохранитель включенный последовательно с УЗИП должен иметь номинал 100 А gG.
Применение для данных целей автоматических выключателей осложняется причинами, перечисленными выше, а также не соответствием их времятоковых характеристик характеристикам предохранителей.
Перевод: с английского на русский
с русского на английский- С русского на:
- Английский
- С английского на:
- Русский