Перевод: с английского на русский

с русского на английский

вариант+сети

  • 21 man-machine interface

    1. человеко-машинный интерфейс
    2. интерфейс "человекмашина"

     

    интерфейс "человекмашина"
    (МСЭ-Т Q.1741).
    [ http://www.iks-media.ru/glossary/index.html?glossid=2400324]

    Тематики

    • электросвязь, основные понятия

    EN

     

    человеко-машинный интерфейс (ЧМИ)
    Технические средства, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование.
    Примечание
    Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства, дисплеи.
    [ ГОСТ Р МЭК 60447-2000]

    человекомашинный интерфейс (ЧМИ)
    Технические средства контроля и управления, являющиеся частью оборудования, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование (ГОСТ Р МЭК 60447).
    Примечание
    Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства и дисплеи.
    [ ГОСТ Р МЭК 60073-2000]

    человеко-машинный интерфейс
    Средства обеспечения двусторонней связи "оператор - технологическое оборудование" (АСУ ТП). Название класса средств, в который входят подклассы:
    SCADA (Supervisory Control and Data Acquisition) - Операторское управление и сбор данных от технологического оборудования.
    DCS (Distributed Control Systems) - Распределенная система управления технологическим оборудованием.
    [ http://www.morepc.ru/dict/]

    Параллельные тексты EN-RU

    MotorSys™ iPMCC solutions can integrate a dedicated human-machine interface (HMI) or communicate via a personal computer directly on the motor starters.
    [Schneider Electric]

    Интеллектуальный центр распределения электроэнергии и управления электродвигателями MotorSys™ может иметь в своем составе специальный человеко-машинный интерфейс (ЧМИ). В качестве альтернативы используется обмен данным между персональным компьютером и пускателями.
    [Перевод Интент]


    HMI на базе операторских станций

    Самое, пожалуй, главное в системе управления - это организация взаимодействия между человеком и программно-аппаратным комплексом. Обеспечение такого взаимодействия и есть задача человеко-машинного интерфейса (HMI, human machine interface).

    На мой взгляд, в аббревиатуре “АСУ ТП” ключевым является слово “автоматизированная”, что подразумевает непосредственное участие человека в процессе реализации системой определенных задач. Очевидно, что чем лучше организован HMI, тем эффективнее человек сможет решать поставленные задачи.

    Как же организован HMI в современных АСУ ТП?
    Существует, как минимум, два подхода реализации функционала HMI:

    1. На базе специализированных рабочих станций оператора, устанавливаемых в центральной диспетчерской;
    2. На базе панелей локального управления, устанавливаемых непосредственно в цеху по близости с контролируемым технологическим объектам.

    Иногда эти два варианта комбинируют, чтобы достичь наибольшей гибкости управления. В данной статье речь пойдет о первом варианте организации операторского уровня.

    Аппаратно рабочая станция оператора (OS, operator station) представляет собой ни что иное как персональный компьютер. Как правило, станция снабжается несколькими широкоэкранными мониторами, функциональной клавиатурой и необходимыми сетевыми адаптерами для подключения к сетям верхнего уровня (например, на базе Industrial Ethernet). Станция оператора несколько отличается от привычных для нас офисных компьютеров, прежде всего, своим исполнением и эксплуатационными характеристиками (а также ценой 4000 - 10 000 долларов).
    На рисунке 1 изображена рабочая станция оператора системы SIMATIC PCS7 производства Siemens, обладающая следующими техническими характеристиками:

    Процессор: Intel Pentium 4, 3.4 ГГц;
    Память: DDR2 SDRAM до 4 ГБ;
    Материнская плата: ChipSet Intel 945G;
    Жесткий диск: SATA-RAID 1/2 x 120 ГБ;
    Слоты: 4 x PCI, 2 x PCI E x 1, 1 x PCI E x 16;
    Степень защиты: IP 31;
    Температура при эксплуатации: 5 – 45 C;
    Влажность: 5 – 95 % (без образования конденсата);
    Операционная система: Windows XP Professional/2003 Server.

    4876
    Рис. 1. Пример промышленной рабочей станции оператора.

    Системный блок может быть как настольного исполнения ( desktop), так и для монтажа в 19” стойку ( rack-mounted). Чаще применяется второй вариант: системный блок монтируется в запираемую стойку для лучшей защищенности и предотвращения несанкционированного доступа.

    Какое программное обеспечение используется?
    На станции оператора устанавливается программный пакет визуализации технологического процесса (часто называемый SCADA). Большинство пакетов визуализации работают под управлением операционных систем семейства Windows (Windows NT 4.0, Windows 2000/XP, Windows 2003 Server), что, на мой взгляд, является большим минусом.
    Программное обеспечение визуализации призвано выполнять следующие задачи:

    1. Отображение технологической информации в удобной для человека графической форме (как правило, в виде интерактивных мнемосхем) – Process Visualization;
    2. Отображение аварийных сигнализаций технологического процесса – Alarm Visualization;
    3. Архивирование технологических данных (сбор истории процесса) – Historical Archiving;
    4. Предоставление оператору возможности манипулировать (управлять) объектами управления – Operator Control.
    5. Контроль доступа и протоколирование действий оператора – Access Control and Operator’s Actions Archiving.
    6. Автоматизированное составление отчетов за произвольный интервал времени (посменные отчеты, еженедельные, ежемесячные и т.д.) – Automated Reporting.

    Как правило, SCADA состоит из двух частей:

    1. Среды разработки, где инженер рисует и программирует технологические мнемосхемы;
    2. Среды исполнения, необходимой для выполнения сконфигурированных мнемосхем в режиме runtime. Фактически это режим повседневной эксплуатации.

    Существует две схемы подключения операторских станций к системе управления, а точнее уровню управления. В рамках первой схемы каждая операторская станция подключается к контроллерам уровня управления напрямую или с помощью промежуточного коммутатора (см. рисунок 2). Подключенная таким образом операторская станция работает независимо от других станций сети, и поэтому часто называется одиночной (пусть Вас не смущает такое название, на самом деле таких станций в сети может быть несколько).

    4877
    Рис. 2. Схема подключения одиночных операторских станций к уровню управления.

    Есть и другой вариант. Часто операторские станции подключают к серверу или резервированной паре серверов, а серверы в свою очередь подключаются к промышленным контроллерам. Таким образом, сервер, являясь неким буфером, постоянно считывает данные с контроллера и предоставляет их по запросу рабочим станциям. Станции, подключенные по такой схеме, часто называют клиентами (см. рисунок 3).

    4878
    Рис. 3. Клиент-серверная архитектура операторского уровня.

    Как происходит информационный обмен?
    Для сопряжения операторской станции с промышленным контроллером на первой устанавливается специальное ПО, называемое драйвером ввода/вывода. Драйвер ввода/вывода поддерживает совместимый с контроллером коммуникационный протокол и позволяет прикладным программам считывать с контроллера параметры или наоборот записывать в него. Пакет визуализации обращается к драйверу ввода/вывода каждый раз, когда требуется обновление отображаемой информации или запись измененных оператором данных. Для взаимодействия пакета визуализации и драйвера ввода/вывода используется несколько протоколов, наиболее популярные из которых OPC (OLE for Process Control) и NetDDE (Network Dynamic Data Exchange). Обобщенно можно сказать, что OPC и NetDDE – это протоколы информационного обмена между различными приложениями, которые могут выполняться как на одном, так и на разных компьютерах. На рисунках 4 и 5 изображено, как взаимодействуют программные компоненты при различных схемах построения операторского уровня.  
    4879
    Рис. 4. Схема взаимодействия программных модулей при использовании одиночных станций.
     
    4880
    Рис. 5. Схема взаимодействия программных модулей при использовании клиент-серверной архитектуры.
    Как выглядит SCADA?
    Разберем простой пример. На рисунке 6 приведена абстрактная схема технологического процесса, хотя полноценным процессом это назвать трудно.
    4881
    Рис. 6. Пример операторской мнемосхемы.
    На рисунке 6 изображен очень упрощенный вариант операторской мнемосхемы для управления тех. процессом. Как видно, резервуар (емкость) наполняется водой. Задача системы - нагреть эту воду до определенной температуры. Для нагрева воды используется газовая горелка. Интенсивность горения регулируется клапаном подачи газа. Также должен быть насос для закачки воды в резервуар и клапан для спуска воды.

    На мнемосхеме отображаются основные технологические параметры, такие как: температура воды; уровень воды в резервуаре; работа насосов; состояние клапанов и т.д. Эти данные обновляются на экране с заданной частотой. Если какой-либо параметр достигает аварийного значения, соответствующее поле начинает мигать, привлекая внимание оператора.

    Сигналы ввода/вывода и исполнительные механизмы отображаются на мнемосхемах в виде интерактивных графических символов (иконок). Каждому типу сигналов и исполнительных механизмов присваивается свой символ: для дискретного сигнала это может быть переключатель, кнопка или лампочка; для аналогового – ползунок, диаграмма или текстовое поле; для двигателей и насосов – более сложные фейсплейты ( faceplates). Каждый символ, как правило, представляет собой отдельный ActiveX компонент. Вообще технология ActiveX широко используется в SCADA-пакетах, так как позволяет разработчику подгружать дополнительные символы, не входящие в стандартную библиотеку, а также разрабатывать свои собственные графические элементы, используя высокоуровневые языки программирования.

    Допустим, оператор хочет включить насос. Для этого он щелкает по его иконке и вызывает панель управления ( faceplate). На этой панели он может выполнить определенные манипуляции: включить или выключить насос, подтвердить аварийную сигнализацию, перевести его в режим “техобслуживания” и т.д. (см. рисунок 7).  
    4882
    Рис. 7. Пример фейсплейта для управления насосом.
      Оператор также может посмотреть график изменения интересующего его технологического параметра, например, за прошедшую неделю. Для этого ему надо вызвать тренд ( trend) и выбрать соответствующий параметр для отображения. Пример тренда реального времени показан на рисунке 8.
     
    4883
    Рис. 8. Пример отображения двух параметров на тренде реального времени.
    Для более детального обзора сообщений и аварийных сигнализаций оператор может воспользоваться специальной панелью ( alarm panel), пример которой изображен на рисунке 9. Это отсортированный список сигнализаций (alarms), представленный в удобной для восприятия форме. Оператор может подтвердить ту или иную аварийную сигнализацию, применить фильтр или просто ее скрыть.
    4884
    Рис. 9. Панель сообщений и аварийных сигнализаций.
    Говоря о SCADA, инженеры часто оперируют таким важным понятием как “тэг” ( tag). Тэг является по существу некой переменной программы визуализации и может быть использован как для локального хранения данных внутри программы, так и в качестве ссылки на внешний параметр процесса. Тэги могут быть разных типов, начиная от обычных числовых данных и кончая структурой с множеством полей. Например, один визуализируемый параметр ввода/вывода – это тэг, или функциональный блок PID-регулятора, выполняемый внутри контроллера, - это тоже тэг. Ниже представлена сильно упрощенная структура тэга, соответствующего простому PID-регулятору:

    Tag Name = “MyPID”;
    Tag Type = PID;

    Fields (список параметров):

    MyPID.OP
    MyPID.SP
    MyPID.PV
    MyPID.PR
    MyPID.TI
    MyPID.DI
    MyPID.Mode
    MyPID.RemoteSP
    MyPID.Alarms и т.д.

    В комплексной прикладной программе может быть несколько тысяч тэгов. Производители SCADA-пакетов это знают и поэтому применяют политику лицензирования на основе количества используемых тэгов. Каждая купленная лицензия жестко ограничивает суммарное количество тэгов, которые можно использовать в программе. Очевидно, чем больше тегов поддерживает лицензия, тем дороже она стоит; так, например, лицензия на 60 000 тэгов может обойтись в 5000 тыс. долларов или даже дороже. В дополнение к этому многие производители SCADA формируют весьма существенную разницу в цене между “голой” средой исполнения и полноценной средой разработки; естественно, последняя с таким же количеством тэгов будет стоить заметно дороже.

    Сегодня на рынке представлено большое количество различных SCADA-пакетов, наиболее популярные из которых представлены ниже:

    1.    Wonderware Intouch;
    2.    Simatic WinCC;
    3.    Iconics Genesis32;
    4.    Citect;
    5.    Adastra Trace Mode

    Лидирующие позиции занимают Wonderware Intouch (производства Invensys) и Simatic WinCC (разработки Siemens) с суммарным количеством инсталляций более 80 тыс. в мире. Пакет визуализации технологического процесса может поставляться как в составе комплексной системы управления, так и в виде отдельного программного продукта. В последнем случае SCADA комплектуется набором драйверов ввода/вывода для коммуникации с контроллерами различных производителей.   [ http://kazanets.narod.ru/HMI_PART1.htm]

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > man-machine interface

  • 22 MMI

    1. человеко-машинный интерфейс
    2. интерфейс "человекмашина"

     

    интерфейс "человекмашина"
    (МСЭ-Т Q.1741).
    [ http://www.iks-media.ru/glossary/index.html?glossid=2400324]

    Тематики

    • электросвязь, основные понятия

    EN

     

    человеко-машинный интерфейс (ЧМИ)
    Технические средства, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование.
    Примечание
    Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства, дисплеи.
    [ ГОСТ Р МЭК 60447-2000]

    человекомашинный интерфейс (ЧМИ)
    Технические средства контроля и управления, являющиеся частью оборудования, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование (ГОСТ Р МЭК 60447).
    Примечание
    Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства и дисплеи.
    [ ГОСТ Р МЭК 60073-2000]

    человеко-машинный интерфейс
    Средства обеспечения двусторонней связи "оператор - технологическое оборудование" (АСУ ТП). Название класса средств, в который входят подклассы:
    SCADA (Supervisory Control and Data Acquisition) - Операторское управление и сбор данных от технологического оборудования.
    DCS (Distributed Control Systems) - Распределенная система управления технологическим оборудованием.
    [ http://www.morepc.ru/dict/]

    Параллельные тексты EN-RU

    MotorSys™ iPMCC solutions can integrate a dedicated human-machine interface (HMI) or communicate via a personal computer directly on the motor starters.
    [Schneider Electric]

    Интеллектуальный центр распределения электроэнергии и управления электродвигателями MotorSys™ может иметь в своем составе специальный человеко-машинный интерфейс (ЧМИ). В качестве альтернативы используется обмен данным между персональным компьютером и пускателями.
    [Перевод Интент]


    HMI на базе операторских станций

    Самое, пожалуй, главное в системе управления - это организация взаимодействия между человеком и программно-аппаратным комплексом. Обеспечение такого взаимодействия и есть задача человеко-машинного интерфейса (HMI, human machine interface).

    На мой взгляд, в аббревиатуре “АСУ ТП” ключевым является слово “автоматизированная”, что подразумевает непосредственное участие человека в процессе реализации системой определенных задач. Очевидно, что чем лучше организован HMI, тем эффективнее человек сможет решать поставленные задачи.

    Как же организован HMI в современных АСУ ТП?
    Существует, как минимум, два подхода реализации функционала HMI:

    1. На базе специализированных рабочих станций оператора, устанавливаемых в центральной диспетчерской;
    2. На базе панелей локального управления, устанавливаемых непосредственно в цеху по близости с контролируемым технологическим объектам.

    Иногда эти два варианта комбинируют, чтобы достичь наибольшей гибкости управления. В данной статье речь пойдет о первом варианте организации операторского уровня.

    Аппаратно рабочая станция оператора (OS, operator station) представляет собой ни что иное как персональный компьютер. Как правило, станция снабжается несколькими широкоэкранными мониторами, функциональной клавиатурой и необходимыми сетевыми адаптерами для подключения к сетям верхнего уровня (например, на базе Industrial Ethernet). Станция оператора несколько отличается от привычных для нас офисных компьютеров, прежде всего, своим исполнением и эксплуатационными характеристиками (а также ценой 4000 - 10 000 долларов).
    На рисунке 1 изображена рабочая станция оператора системы SIMATIC PCS7 производства Siemens, обладающая следующими техническими характеристиками:

    Процессор: Intel Pentium 4, 3.4 ГГц;
    Память: DDR2 SDRAM до 4 ГБ;
    Материнская плата: ChipSet Intel 945G;
    Жесткий диск: SATA-RAID 1/2 x 120 ГБ;
    Слоты: 4 x PCI, 2 x PCI E x 1, 1 x PCI E x 16;
    Степень защиты: IP 31;
    Температура при эксплуатации: 5 – 45 C;
    Влажность: 5 – 95 % (без образования конденсата);
    Операционная система: Windows XP Professional/2003 Server.

    4876
    Рис. 1. Пример промышленной рабочей станции оператора.

    Системный блок может быть как настольного исполнения ( desktop), так и для монтажа в 19” стойку ( rack-mounted). Чаще применяется второй вариант: системный блок монтируется в запираемую стойку для лучшей защищенности и предотвращения несанкционированного доступа.

    Какое программное обеспечение используется?
    На станции оператора устанавливается программный пакет визуализации технологического процесса (часто называемый SCADA). Большинство пакетов визуализации работают под управлением операционных систем семейства Windows (Windows NT 4.0, Windows 2000/XP, Windows 2003 Server), что, на мой взгляд, является большим минусом.
    Программное обеспечение визуализации призвано выполнять следующие задачи:

    1. Отображение технологической информации в удобной для человека графической форме (как правило, в виде интерактивных мнемосхем) – Process Visualization;
    2. Отображение аварийных сигнализаций технологического процесса – Alarm Visualization;
    3. Архивирование технологических данных (сбор истории процесса) – Historical Archiving;
    4. Предоставление оператору возможности манипулировать (управлять) объектами управления – Operator Control.
    5. Контроль доступа и протоколирование действий оператора – Access Control and Operator’s Actions Archiving.
    6. Автоматизированное составление отчетов за произвольный интервал времени (посменные отчеты, еженедельные, ежемесячные и т.д.) – Automated Reporting.

    Как правило, SCADA состоит из двух частей:

    1. Среды разработки, где инженер рисует и программирует технологические мнемосхемы;
    2. Среды исполнения, необходимой для выполнения сконфигурированных мнемосхем в режиме runtime. Фактически это режим повседневной эксплуатации.

    Существует две схемы подключения операторских станций к системе управления, а точнее уровню управления. В рамках первой схемы каждая операторская станция подключается к контроллерам уровня управления напрямую или с помощью промежуточного коммутатора (см. рисунок 2). Подключенная таким образом операторская станция работает независимо от других станций сети, и поэтому часто называется одиночной (пусть Вас не смущает такое название, на самом деле таких станций в сети может быть несколько).

    4877
    Рис. 2. Схема подключения одиночных операторских станций к уровню управления.

    Есть и другой вариант. Часто операторские станции подключают к серверу или резервированной паре серверов, а серверы в свою очередь подключаются к промышленным контроллерам. Таким образом, сервер, являясь неким буфером, постоянно считывает данные с контроллера и предоставляет их по запросу рабочим станциям. Станции, подключенные по такой схеме, часто называют клиентами (см. рисунок 3).

    4878
    Рис. 3. Клиент-серверная архитектура операторского уровня.

    Как происходит информационный обмен?
    Для сопряжения операторской станции с промышленным контроллером на первой устанавливается специальное ПО, называемое драйвером ввода/вывода. Драйвер ввода/вывода поддерживает совместимый с контроллером коммуникационный протокол и позволяет прикладным программам считывать с контроллера параметры или наоборот записывать в него. Пакет визуализации обращается к драйверу ввода/вывода каждый раз, когда требуется обновление отображаемой информации или запись измененных оператором данных. Для взаимодействия пакета визуализации и драйвера ввода/вывода используется несколько протоколов, наиболее популярные из которых OPC (OLE for Process Control) и NetDDE (Network Dynamic Data Exchange). Обобщенно можно сказать, что OPC и NetDDE – это протоколы информационного обмена между различными приложениями, которые могут выполняться как на одном, так и на разных компьютерах. На рисунках 4 и 5 изображено, как взаимодействуют программные компоненты при различных схемах построения операторского уровня.  
    4879
    Рис. 4. Схема взаимодействия программных модулей при использовании одиночных станций.
     
    4880
    Рис. 5. Схема взаимодействия программных модулей при использовании клиент-серверной архитектуры.
    Как выглядит SCADA?
    Разберем простой пример. На рисунке 6 приведена абстрактная схема технологического процесса, хотя полноценным процессом это назвать трудно.
    4881
    Рис. 6. Пример операторской мнемосхемы.
    На рисунке 6 изображен очень упрощенный вариант операторской мнемосхемы для управления тех. процессом. Как видно, резервуар (емкость) наполняется водой. Задача системы - нагреть эту воду до определенной температуры. Для нагрева воды используется газовая горелка. Интенсивность горения регулируется клапаном подачи газа. Также должен быть насос для закачки воды в резервуар и клапан для спуска воды.

    На мнемосхеме отображаются основные технологические параметры, такие как: температура воды; уровень воды в резервуаре; работа насосов; состояние клапанов и т.д. Эти данные обновляются на экране с заданной частотой. Если какой-либо параметр достигает аварийного значения, соответствующее поле начинает мигать, привлекая внимание оператора.

    Сигналы ввода/вывода и исполнительные механизмы отображаются на мнемосхемах в виде интерактивных графических символов (иконок). Каждому типу сигналов и исполнительных механизмов присваивается свой символ: для дискретного сигнала это может быть переключатель, кнопка или лампочка; для аналогового – ползунок, диаграмма или текстовое поле; для двигателей и насосов – более сложные фейсплейты ( faceplates). Каждый символ, как правило, представляет собой отдельный ActiveX компонент. Вообще технология ActiveX широко используется в SCADA-пакетах, так как позволяет разработчику подгружать дополнительные символы, не входящие в стандартную библиотеку, а также разрабатывать свои собственные графические элементы, используя высокоуровневые языки программирования.

    Допустим, оператор хочет включить насос. Для этого он щелкает по его иконке и вызывает панель управления ( faceplate). На этой панели он может выполнить определенные манипуляции: включить или выключить насос, подтвердить аварийную сигнализацию, перевести его в режим “техобслуживания” и т.д. (см. рисунок 7).  
    4882
    Рис. 7. Пример фейсплейта для управления насосом.
      Оператор также может посмотреть график изменения интересующего его технологического параметра, например, за прошедшую неделю. Для этого ему надо вызвать тренд ( trend) и выбрать соответствующий параметр для отображения. Пример тренда реального времени показан на рисунке 8.
     
    4883
    Рис. 8. Пример отображения двух параметров на тренде реального времени.
    Для более детального обзора сообщений и аварийных сигнализаций оператор может воспользоваться специальной панелью ( alarm panel), пример которой изображен на рисунке 9. Это отсортированный список сигнализаций (alarms), представленный в удобной для восприятия форме. Оператор может подтвердить ту или иную аварийную сигнализацию, применить фильтр или просто ее скрыть.
    4884
    Рис. 9. Панель сообщений и аварийных сигнализаций.
    Говоря о SCADA, инженеры часто оперируют таким важным понятием как “тэг” ( tag). Тэг является по существу некой переменной программы визуализации и может быть использован как для локального хранения данных внутри программы, так и в качестве ссылки на внешний параметр процесса. Тэги могут быть разных типов, начиная от обычных числовых данных и кончая структурой с множеством полей. Например, один визуализируемый параметр ввода/вывода – это тэг, или функциональный блок PID-регулятора, выполняемый внутри контроллера, - это тоже тэг. Ниже представлена сильно упрощенная структура тэга, соответствующего простому PID-регулятору:

    Tag Name = “MyPID”;
    Tag Type = PID;

    Fields (список параметров):

    MyPID.OP
    MyPID.SP
    MyPID.PV
    MyPID.PR
    MyPID.TI
    MyPID.DI
    MyPID.Mode
    MyPID.RemoteSP
    MyPID.Alarms и т.д.

    В комплексной прикладной программе может быть несколько тысяч тэгов. Производители SCADA-пакетов это знают и поэтому применяют политику лицензирования на основе количества используемых тэгов. Каждая купленная лицензия жестко ограничивает суммарное количество тэгов, которые можно использовать в программе. Очевидно, чем больше тегов поддерживает лицензия, тем дороже она стоит; так, например, лицензия на 60 000 тэгов может обойтись в 5000 тыс. долларов или даже дороже. В дополнение к этому многие производители SCADA формируют весьма существенную разницу в цене между “голой” средой исполнения и полноценной средой разработки; естественно, последняя с таким же количеством тэгов будет стоить заметно дороже.

    Сегодня на рынке представлено большое количество различных SCADA-пакетов, наиболее популярные из которых представлены ниже:

    1.    Wonderware Intouch;
    2.    Simatic WinCC;
    3.    Iconics Genesis32;
    4.    Citect;
    5.    Adastra Trace Mode

    Лидирующие позиции занимают Wonderware Intouch (производства Invensys) и Simatic WinCC (разработки Siemens) с суммарным количеством инсталляций более 80 тыс. в мире. Пакет визуализации технологического процесса может поставляться как в составе комплексной системы управления, так и в виде отдельного программного продукта. В последнем случае SCADA комплектуется набором драйверов ввода/вывода для коммуникации с контроллерами различных производителей.   [ http://kazanets.narod.ru/HMI_PART1.htm]

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > MMI

  • 23 human interface

    1. человеко-машинный интерфейс
    2. интерфейс с пользователем

     

    интерфейс с пользователем

    [Л.Г.Суменко. Англо-русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.]

    Тематики

    EN

     

    человеко-машинный интерфейс (ЧМИ)
    Технические средства, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование.
    Примечание
    Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства, дисплеи.
    [ ГОСТ Р МЭК 60447-2000]

    человекомашинный интерфейс (ЧМИ)
    Технические средства контроля и управления, являющиеся частью оборудования, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование (ГОСТ Р МЭК 60447).
    Примечание
    Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства и дисплеи.
    [ ГОСТ Р МЭК 60073-2000]

    человеко-машинный интерфейс
    Средства обеспечения двусторонней связи "оператор - технологическое оборудование" (АСУ ТП). Название класса средств, в который входят подклассы:
    SCADA (Supervisory Control and Data Acquisition) - Операторское управление и сбор данных от технологического оборудования.
    DCS (Distributed Control Systems) - Распределенная система управления технологическим оборудованием.
    [ http://www.morepc.ru/dict/]

    Параллельные тексты EN-RU

    MotorSys™ iPMCC solutions can integrate a dedicated human-machine interface (HMI) or communicate via a personal computer directly on the motor starters.
    [Schneider Electric]

    Интеллектуальный центр распределения электроэнергии и управления электродвигателями MotorSys™ может иметь в своем составе специальный человеко-машинный интерфейс (ЧМИ). В качестве альтернативы используется обмен данным между персональным компьютером и пускателями.
    [Перевод Интент]


    HMI на базе операторских станций

    Самое, пожалуй, главное в системе управления - это организация взаимодействия между человеком и программно-аппаратным комплексом. Обеспечение такого взаимодействия и есть задача человеко-машинного интерфейса (HMI, human machine interface).

    На мой взгляд, в аббревиатуре “АСУ ТП” ключевым является слово “автоматизированная”, что подразумевает непосредственное участие человека в процессе реализации системой определенных задач. Очевидно, что чем лучше организован HMI, тем эффективнее человек сможет решать поставленные задачи.

    Как же организован HMI в современных АСУ ТП?
    Существует, как минимум, два подхода реализации функционала HMI:

    1. На базе специализированных рабочих станций оператора, устанавливаемых в центральной диспетчерской;
    2. На базе панелей локального управления, устанавливаемых непосредственно в цеху по близости с контролируемым технологическим объектам.

    Иногда эти два варианта комбинируют, чтобы достичь наибольшей гибкости управления. В данной статье речь пойдет о первом варианте организации операторского уровня.

    Аппаратно рабочая станция оператора (OS, operator station) представляет собой ни что иное как персональный компьютер. Как правило, станция снабжается несколькими широкоэкранными мониторами, функциональной клавиатурой и необходимыми сетевыми адаптерами для подключения к сетям верхнего уровня (например, на базе Industrial Ethernet). Станция оператора несколько отличается от привычных для нас офисных компьютеров, прежде всего, своим исполнением и эксплуатационными характеристиками (а также ценой 4000 - 10 000 долларов).
    На рисунке 1 изображена рабочая станция оператора системы SIMATIC PCS7 производства Siemens, обладающая следующими техническими характеристиками:

    Процессор: Intel Pentium 4, 3.4 ГГц;
    Память: DDR2 SDRAM до 4 ГБ;
    Материнская плата: ChipSet Intel 945G;
    Жесткий диск: SATA-RAID 1/2 x 120 ГБ;
    Слоты: 4 x PCI, 2 x PCI E x 1, 1 x PCI E x 16;
    Степень защиты: IP 31;
    Температура при эксплуатации: 5 – 45 C;
    Влажность: 5 – 95 % (без образования конденсата);
    Операционная система: Windows XP Professional/2003 Server.

    4876
    Рис. 1. Пример промышленной рабочей станции оператора.

    Системный блок может быть как настольного исполнения ( desktop), так и для монтажа в 19” стойку ( rack-mounted). Чаще применяется второй вариант: системный блок монтируется в запираемую стойку для лучшей защищенности и предотвращения несанкционированного доступа.

    Какое программное обеспечение используется?
    На станции оператора устанавливается программный пакет визуализации технологического процесса (часто называемый SCADA). Большинство пакетов визуализации работают под управлением операционных систем семейства Windows (Windows NT 4.0, Windows 2000/XP, Windows 2003 Server), что, на мой взгляд, является большим минусом.
    Программное обеспечение визуализации призвано выполнять следующие задачи:

    1. Отображение технологической информации в удобной для человека графической форме (как правило, в виде интерактивных мнемосхем) – Process Visualization;
    2. Отображение аварийных сигнализаций технологического процесса – Alarm Visualization;
    3. Архивирование технологических данных (сбор истории процесса) – Historical Archiving;
    4. Предоставление оператору возможности манипулировать (управлять) объектами управления – Operator Control.
    5. Контроль доступа и протоколирование действий оператора – Access Control and Operator’s Actions Archiving.
    6. Автоматизированное составление отчетов за произвольный интервал времени (посменные отчеты, еженедельные, ежемесячные и т.д.) – Automated Reporting.

    Как правило, SCADA состоит из двух частей:

    1. Среды разработки, где инженер рисует и программирует технологические мнемосхемы;
    2. Среды исполнения, необходимой для выполнения сконфигурированных мнемосхем в режиме runtime. Фактически это режим повседневной эксплуатации.

    Существует две схемы подключения операторских станций к системе управления, а точнее уровню управления. В рамках первой схемы каждая операторская станция подключается к контроллерам уровня управления напрямую или с помощью промежуточного коммутатора (см. рисунок 2). Подключенная таким образом операторская станция работает независимо от других станций сети, и поэтому часто называется одиночной (пусть Вас не смущает такое название, на самом деле таких станций в сети может быть несколько).

    4877
    Рис. 2. Схема подключения одиночных операторских станций к уровню управления.

    Есть и другой вариант. Часто операторские станции подключают к серверу или резервированной паре серверов, а серверы в свою очередь подключаются к промышленным контроллерам. Таким образом, сервер, являясь неким буфером, постоянно считывает данные с контроллера и предоставляет их по запросу рабочим станциям. Станции, подключенные по такой схеме, часто называют клиентами (см. рисунок 3).

    4878
    Рис. 3. Клиент-серверная архитектура операторского уровня.

    Как происходит информационный обмен?
    Для сопряжения операторской станции с промышленным контроллером на первой устанавливается специальное ПО, называемое драйвером ввода/вывода. Драйвер ввода/вывода поддерживает совместимый с контроллером коммуникационный протокол и позволяет прикладным программам считывать с контроллера параметры или наоборот записывать в него. Пакет визуализации обращается к драйверу ввода/вывода каждый раз, когда требуется обновление отображаемой информации или запись измененных оператором данных. Для взаимодействия пакета визуализации и драйвера ввода/вывода используется несколько протоколов, наиболее популярные из которых OPC (OLE for Process Control) и NetDDE (Network Dynamic Data Exchange). Обобщенно можно сказать, что OPC и NetDDE – это протоколы информационного обмена между различными приложениями, которые могут выполняться как на одном, так и на разных компьютерах. На рисунках 4 и 5 изображено, как взаимодействуют программные компоненты при различных схемах построения операторского уровня.  
    4879
    Рис. 4. Схема взаимодействия программных модулей при использовании одиночных станций.
     
    4880
    Рис. 5. Схема взаимодействия программных модулей при использовании клиент-серверной архитектуры.
    Как выглядит SCADA?
    Разберем простой пример. На рисунке 6 приведена абстрактная схема технологического процесса, хотя полноценным процессом это назвать трудно.
    4881
    Рис. 6. Пример операторской мнемосхемы.
    На рисунке 6 изображен очень упрощенный вариант операторской мнемосхемы для управления тех. процессом. Как видно, резервуар (емкость) наполняется водой. Задача системы - нагреть эту воду до определенной температуры. Для нагрева воды используется газовая горелка. Интенсивность горения регулируется клапаном подачи газа. Также должен быть насос для закачки воды в резервуар и клапан для спуска воды.

    На мнемосхеме отображаются основные технологические параметры, такие как: температура воды; уровень воды в резервуаре; работа насосов; состояние клапанов и т.д. Эти данные обновляются на экране с заданной частотой. Если какой-либо параметр достигает аварийного значения, соответствующее поле начинает мигать, привлекая внимание оператора.

    Сигналы ввода/вывода и исполнительные механизмы отображаются на мнемосхемах в виде интерактивных графических символов (иконок). Каждому типу сигналов и исполнительных механизмов присваивается свой символ: для дискретного сигнала это может быть переключатель, кнопка или лампочка; для аналогового – ползунок, диаграмма или текстовое поле; для двигателей и насосов – более сложные фейсплейты ( faceplates). Каждый символ, как правило, представляет собой отдельный ActiveX компонент. Вообще технология ActiveX широко используется в SCADA-пакетах, так как позволяет разработчику подгружать дополнительные символы, не входящие в стандартную библиотеку, а также разрабатывать свои собственные графические элементы, используя высокоуровневые языки программирования.

    Допустим, оператор хочет включить насос. Для этого он щелкает по его иконке и вызывает панель управления ( faceplate). На этой панели он может выполнить определенные манипуляции: включить или выключить насос, подтвердить аварийную сигнализацию, перевести его в режим “техобслуживания” и т.д. (см. рисунок 7).  
    4882
    Рис. 7. Пример фейсплейта для управления насосом.
      Оператор также может посмотреть график изменения интересующего его технологического параметра, например, за прошедшую неделю. Для этого ему надо вызвать тренд ( trend) и выбрать соответствующий параметр для отображения. Пример тренда реального времени показан на рисунке 8.
     
    4883
    Рис. 8. Пример отображения двух параметров на тренде реального времени.
    Для более детального обзора сообщений и аварийных сигнализаций оператор может воспользоваться специальной панелью ( alarm panel), пример которой изображен на рисунке 9. Это отсортированный список сигнализаций (alarms), представленный в удобной для восприятия форме. Оператор может подтвердить ту или иную аварийную сигнализацию, применить фильтр или просто ее скрыть.
    4884
    Рис. 9. Панель сообщений и аварийных сигнализаций.
    Говоря о SCADA, инженеры часто оперируют таким важным понятием как “тэг” ( tag). Тэг является по существу некой переменной программы визуализации и может быть использован как для локального хранения данных внутри программы, так и в качестве ссылки на внешний параметр процесса. Тэги могут быть разных типов, начиная от обычных числовых данных и кончая структурой с множеством полей. Например, один визуализируемый параметр ввода/вывода – это тэг, или функциональный блок PID-регулятора, выполняемый внутри контроллера, - это тоже тэг. Ниже представлена сильно упрощенная структура тэга, соответствующего простому PID-регулятору:

    Tag Name = “MyPID”;
    Tag Type = PID;

    Fields (список параметров):

    MyPID.OP
    MyPID.SP
    MyPID.PV
    MyPID.PR
    MyPID.TI
    MyPID.DI
    MyPID.Mode
    MyPID.RemoteSP
    MyPID.Alarms и т.д.

    В комплексной прикладной программе может быть несколько тысяч тэгов. Производители SCADA-пакетов это знают и поэтому применяют политику лицензирования на основе количества используемых тэгов. Каждая купленная лицензия жестко ограничивает суммарное количество тэгов, которые можно использовать в программе. Очевидно, чем больше тегов поддерживает лицензия, тем дороже она стоит; так, например, лицензия на 60 000 тэгов может обойтись в 5000 тыс. долларов или даже дороже. В дополнение к этому многие производители SCADA формируют весьма существенную разницу в цене между “голой” средой исполнения и полноценной средой разработки; естественно, последняя с таким же количеством тэгов будет стоить заметно дороже.

    Сегодня на рынке представлено большое количество различных SCADA-пакетов, наиболее популярные из которых представлены ниже:

    1.    Wonderware Intouch;
    2.    Simatic WinCC;
    3.    Iconics Genesis32;
    4.    Citect;
    5.    Adastra Trace Mode

    Лидирующие позиции занимают Wonderware Intouch (производства Invensys) и Simatic WinCC (разработки Siemens) с суммарным количеством инсталляций более 80 тыс. в мире. Пакет визуализации технологического процесса может поставляться как в составе комплексной системы управления, так и в виде отдельного программного продукта. В последнем случае SCADA комплектуется набором драйверов ввода/вывода для коммуникации с контроллерами различных производителей.   [ http://kazanets.narod.ru/HMI_PART1.htm]

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > human interface

  • 24 human-computer interface

    1. человеко-машинный интерфейс
    2. пользовательский интерфейс
    3. интерфейс человек-машина

     

    интерфейс человек-машина

    [Л.Г.Суменко. Англо-русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.]

    Тематики

    EN

     

    пользовательский интерфейс

    [ http://www.iks-media.ru/glossary/index.html?glossid=2400324]

    Тематики

    • электросвязь, основные понятия

    EN

     

    человеко-машинный интерфейс (ЧМИ)
    Технические средства, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование.
    Примечание
    Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства, дисплеи.
    [ ГОСТ Р МЭК 60447-2000]

    человекомашинный интерфейс (ЧМИ)
    Технические средства контроля и управления, являющиеся частью оборудования, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование (ГОСТ Р МЭК 60447).
    Примечание
    Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства и дисплеи.
    [ ГОСТ Р МЭК 60073-2000]

    человеко-машинный интерфейс
    Средства обеспечения двусторонней связи "оператор - технологическое оборудование" (АСУ ТП). Название класса средств, в который входят подклассы:
    SCADA (Supervisory Control and Data Acquisition) - Операторское управление и сбор данных от технологического оборудования.
    DCS (Distributed Control Systems) - Распределенная система управления технологическим оборудованием.
    [ http://www.morepc.ru/dict/]

    Параллельные тексты EN-RU

    MotorSys™ iPMCC solutions can integrate a dedicated human-machine interface (HMI) or communicate via a personal computer directly on the motor starters.
    [Schneider Electric]

    Интеллектуальный центр распределения электроэнергии и управления электродвигателями MotorSys™ может иметь в своем составе специальный человеко-машинный интерфейс (ЧМИ). В качестве альтернативы используется обмен данным между персональным компьютером и пускателями.
    [Перевод Интент]


    HMI на базе операторских станций

    Самое, пожалуй, главное в системе управления - это организация взаимодействия между человеком и программно-аппаратным комплексом. Обеспечение такого взаимодействия и есть задача человеко-машинного интерфейса (HMI, human machine interface).

    На мой взгляд, в аббревиатуре “АСУ ТП” ключевым является слово “автоматизированная”, что подразумевает непосредственное участие человека в процессе реализации системой определенных задач. Очевидно, что чем лучше организован HMI, тем эффективнее человек сможет решать поставленные задачи.

    Как же организован HMI в современных АСУ ТП?
    Существует, как минимум, два подхода реализации функционала HMI:

    1. На базе специализированных рабочих станций оператора, устанавливаемых в центральной диспетчерской;
    2. На базе панелей локального управления, устанавливаемых непосредственно в цеху по близости с контролируемым технологическим объектам.

    Иногда эти два варианта комбинируют, чтобы достичь наибольшей гибкости управления. В данной статье речь пойдет о первом варианте организации операторского уровня.

    Аппаратно рабочая станция оператора (OS, operator station) представляет собой ни что иное как персональный компьютер. Как правило, станция снабжается несколькими широкоэкранными мониторами, функциональной клавиатурой и необходимыми сетевыми адаптерами для подключения к сетям верхнего уровня (например, на базе Industrial Ethernet). Станция оператора несколько отличается от привычных для нас офисных компьютеров, прежде всего, своим исполнением и эксплуатационными характеристиками (а также ценой 4000 - 10 000 долларов).
    На рисунке 1 изображена рабочая станция оператора системы SIMATIC PCS7 производства Siemens, обладающая следующими техническими характеристиками:

    Процессор: Intel Pentium 4, 3.4 ГГц;
    Память: DDR2 SDRAM до 4 ГБ;
    Материнская плата: ChipSet Intel 945G;
    Жесткий диск: SATA-RAID 1/2 x 120 ГБ;
    Слоты: 4 x PCI, 2 x PCI E x 1, 1 x PCI E x 16;
    Степень защиты: IP 31;
    Температура при эксплуатации: 5 – 45 C;
    Влажность: 5 – 95 % (без образования конденсата);
    Операционная система: Windows XP Professional/2003 Server.

    4876
    Рис. 1. Пример промышленной рабочей станции оператора.

    Системный блок может быть как настольного исполнения ( desktop), так и для монтажа в 19” стойку ( rack-mounted). Чаще применяется второй вариант: системный блок монтируется в запираемую стойку для лучшей защищенности и предотвращения несанкционированного доступа.

    Какое программное обеспечение используется?
    На станции оператора устанавливается программный пакет визуализации технологического процесса (часто называемый SCADA). Большинство пакетов визуализации работают под управлением операционных систем семейства Windows (Windows NT 4.0, Windows 2000/XP, Windows 2003 Server), что, на мой взгляд, является большим минусом.
    Программное обеспечение визуализации призвано выполнять следующие задачи:

    1. Отображение технологической информации в удобной для человека графической форме (как правило, в виде интерактивных мнемосхем) – Process Visualization;
    2. Отображение аварийных сигнализаций технологического процесса – Alarm Visualization;
    3. Архивирование технологических данных (сбор истории процесса) – Historical Archiving;
    4. Предоставление оператору возможности манипулировать (управлять) объектами управления – Operator Control.
    5. Контроль доступа и протоколирование действий оператора – Access Control and Operator’s Actions Archiving.
    6. Автоматизированное составление отчетов за произвольный интервал времени (посменные отчеты, еженедельные, ежемесячные и т.д.) – Automated Reporting.

    Как правило, SCADA состоит из двух частей:

    1. Среды разработки, где инженер рисует и программирует технологические мнемосхемы;
    2. Среды исполнения, необходимой для выполнения сконфигурированных мнемосхем в режиме runtime. Фактически это режим повседневной эксплуатации.

    Существует две схемы подключения операторских станций к системе управления, а точнее уровню управления. В рамках первой схемы каждая операторская станция подключается к контроллерам уровня управления напрямую или с помощью промежуточного коммутатора (см. рисунок 2). Подключенная таким образом операторская станция работает независимо от других станций сети, и поэтому часто называется одиночной (пусть Вас не смущает такое название, на самом деле таких станций в сети может быть несколько).

    4877
    Рис. 2. Схема подключения одиночных операторских станций к уровню управления.

    Есть и другой вариант. Часто операторские станции подключают к серверу или резервированной паре серверов, а серверы в свою очередь подключаются к промышленным контроллерам. Таким образом, сервер, являясь неким буфером, постоянно считывает данные с контроллера и предоставляет их по запросу рабочим станциям. Станции, подключенные по такой схеме, часто называют клиентами (см. рисунок 3).

    4878
    Рис. 3. Клиент-серверная архитектура операторского уровня.

    Как происходит информационный обмен?
    Для сопряжения операторской станции с промышленным контроллером на первой устанавливается специальное ПО, называемое драйвером ввода/вывода. Драйвер ввода/вывода поддерживает совместимый с контроллером коммуникационный протокол и позволяет прикладным программам считывать с контроллера параметры или наоборот записывать в него. Пакет визуализации обращается к драйверу ввода/вывода каждый раз, когда требуется обновление отображаемой информации или запись измененных оператором данных. Для взаимодействия пакета визуализации и драйвера ввода/вывода используется несколько протоколов, наиболее популярные из которых OPC (OLE for Process Control) и NetDDE (Network Dynamic Data Exchange). Обобщенно можно сказать, что OPC и NetDDE – это протоколы информационного обмена между различными приложениями, которые могут выполняться как на одном, так и на разных компьютерах. На рисунках 4 и 5 изображено, как взаимодействуют программные компоненты при различных схемах построения операторского уровня.  
    4879
    Рис. 4. Схема взаимодействия программных модулей при использовании одиночных станций.
     
    4880
    Рис. 5. Схема взаимодействия программных модулей при использовании клиент-серверной архитектуры.
    Как выглядит SCADA?
    Разберем простой пример. На рисунке 6 приведена абстрактная схема технологического процесса, хотя полноценным процессом это назвать трудно.
    4881
    Рис. 6. Пример операторской мнемосхемы.
    На рисунке 6 изображен очень упрощенный вариант операторской мнемосхемы для управления тех. процессом. Как видно, резервуар (емкость) наполняется водой. Задача системы - нагреть эту воду до определенной температуры. Для нагрева воды используется газовая горелка. Интенсивность горения регулируется клапаном подачи газа. Также должен быть насос для закачки воды в резервуар и клапан для спуска воды.

    На мнемосхеме отображаются основные технологические параметры, такие как: температура воды; уровень воды в резервуаре; работа насосов; состояние клапанов и т.д. Эти данные обновляются на экране с заданной частотой. Если какой-либо параметр достигает аварийного значения, соответствующее поле начинает мигать, привлекая внимание оператора.

    Сигналы ввода/вывода и исполнительные механизмы отображаются на мнемосхемах в виде интерактивных графических символов (иконок). Каждому типу сигналов и исполнительных механизмов присваивается свой символ: для дискретного сигнала это может быть переключатель, кнопка или лампочка; для аналогового – ползунок, диаграмма или текстовое поле; для двигателей и насосов – более сложные фейсплейты ( faceplates). Каждый символ, как правило, представляет собой отдельный ActiveX компонент. Вообще технология ActiveX широко используется в SCADA-пакетах, так как позволяет разработчику подгружать дополнительные символы, не входящие в стандартную библиотеку, а также разрабатывать свои собственные графические элементы, используя высокоуровневые языки программирования.

    Допустим, оператор хочет включить насос. Для этого он щелкает по его иконке и вызывает панель управления ( faceplate). На этой панели он может выполнить определенные манипуляции: включить или выключить насос, подтвердить аварийную сигнализацию, перевести его в режим “техобслуживания” и т.д. (см. рисунок 7).  
    4882
    Рис. 7. Пример фейсплейта для управления насосом.
      Оператор также может посмотреть график изменения интересующего его технологического параметра, например, за прошедшую неделю. Для этого ему надо вызвать тренд ( trend) и выбрать соответствующий параметр для отображения. Пример тренда реального времени показан на рисунке 8.
     
    4883
    Рис. 8. Пример отображения двух параметров на тренде реального времени.
    Для более детального обзора сообщений и аварийных сигнализаций оператор может воспользоваться специальной панелью ( alarm panel), пример которой изображен на рисунке 9. Это отсортированный список сигнализаций (alarms), представленный в удобной для восприятия форме. Оператор может подтвердить ту или иную аварийную сигнализацию, применить фильтр или просто ее скрыть.
    4884
    Рис. 9. Панель сообщений и аварийных сигнализаций.
    Говоря о SCADA, инженеры часто оперируют таким важным понятием как “тэг” ( tag). Тэг является по существу некой переменной программы визуализации и может быть использован как для локального хранения данных внутри программы, так и в качестве ссылки на внешний параметр процесса. Тэги могут быть разных типов, начиная от обычных числовых данных и кончая структурой с множеством полей. Например, один визуализируемый параметр ввода/вывода – это тэг, или функциональный блок PID-регулятора, выполняемый внутри контроллера, - это тоже тэг. Ниже представлена сильно упрощенная структура тэга, соответствующего простому PID-регулятору:

    Tag Name = “MyPID”;
    Tag Type = PID;

    Fields (список параметров):

    MyPID.OP
    MyPID.SP
    MyPID.PV
    MyPID.PR
    MyPID.TI
    MyPID.DI
    MyPID.Mode
    MyPID.RemoteSP
    MyPID.Alarms и т.д.

    В комплексной прикладной программе может быть несколько тысяч тэгов. Производители SCADA-пакетов это знают и поэтому применяют политику лицензирования на основе количества используемых тэгов. Каждая купленная лицензия жестко ограничивает суммарное количество тэгов, которые можно использовать в программе. Очевидно, чем больше тегов поддерживает лицензия, тем дороже она стоит; так, например, лицензия на 60 000 тэгов может обойтись в 5000 тыс. долларов или даже дороже. В дополнение к этому многие производители SCADA формируют весьма существенную разницу в цене между “голой” средой исполнения и полноценной средой разработки; естественно, последняя с таким же количеством тэгов будет стоить заметно дороже.

    Сегодня на рынке представлено большое количество различных SCADA-пакетов, наиболее популярные из которых представлены ниже:

    1.    Wonderware Intouch;
    2.    Simatic WinCC;
    3.    Iconics Genesis32;
    4.    Citect;
    5.    Adastra Trace Mode

    Лидирующие позиции занимают Wonderware Intouch (производства Invensys) и Simatic WinCC (разработки Siemens) с суммарным количеством инсталляций более 80 тыс. в мире. Пакет визуализации технологического процесса может поставляться как в составе комплексной системы управления, так и в виде отдельного программного продукта. В последнем случае SCADA комплектуется набором драйверов ввода/вывода для коммуникации с контроллерами различных производителей.   [ http://kazanets.narod.ru/HMI_PART1.htm]

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > human-computer interface

  • 25 co-location

    1. колокейшн

     

    колокейшн
    размещение сервера
    Услуга по размещению вашего серверного оборудования на телекоммуникационном узле, имеющем высокоскростное подключение к сети Интернет, обеспечению технических условий функционирования оборудования, таких как стабильное электропитание, оптимальная температура и влажность, круглосуточный мониторинг состояния.
    [ http://your-hosting.ru/terms/c/colloc/]

    размещение физических серверов
    со-размещение

    Размещение оборудования Заказчика на площадях Провайдера, а также предоставление последним сервисных услуг по инсталляции, настройке, управлению и обеспечению безопасности установленного оборудования на базе фиксированной арендной платы.
    [ http://www.outsourcing.ru/content/glossary/A/page-1.asp]

    совместное размещение
    Размещение оборудования электросвязи принадлежащего разным компаниям-операторам в одном помещении или здании (МСЭ-Т K.58).
    [ http://www.iks-media.ru/glossary/index.html?glossid=2400324]

    Что такое "колокейшн"? И чем отличаются друг от друга colocation, co-location и collocation?

    Вообще, все эти слова означают одно — размещение сервера клиента на технической площадке провайдера. Техническая площадка — это специализированное помещение с гарантированным электропитанием, поддержанием достаточно низкого уровня температуры, с охраной, системой пожаротушения и так далее. По сути, это узел связи. Разница в написании слова «colocation» возникла очень давно, причем по вполне естественным причинам. В оригинале, по-английски, верны все три написания этого слова. Поэтому все пишут его так, как привыкли. Вот и все.

    Чем же отличается колокейшн от хостинга?


    Colocation — это размещение своего оборудования (сервера) на технической площадке провайдера. Это действительно похоже на хостинг, когда вы размещаете свой веб-ресурс у провайдера. Однако виртуальный хостинг — это когда на провайдерской машине находятся сотни сайтов его клиентов, а colocation — когда клиент устанавливает своей сервер у провайдера и использует все его ресурсы только для размещения своего собственного сайта.

    Как правило, для colocation применяются специализированные серверы, которые собираются в промышленных корпусах шириной 19 дюймов, предназначенных для монтажа в специальную стойку. Еще одна характеристика габаритов корпуса — высота. Она измеряется в юнитах (unit). Это порядка 45 миллиметров. Сервера бывают размером в 1 юнит (1U), 2 юнита (2U), 4 юнита (4U) и так далее. Как правило, сейчас клиенты размещают серверы в 1U-корпусах, так как с пользователей взимается плата за размер сервера пропорционально количеству юнитов. Например, 1U стоит одно количество денег, а 2U — в два раза большее. На деле, в 1U корпусе можно собрать как очень мощный двухпроцессорный сервер с двумя-тремя дисками, так и "слабенький" недорогой сервер, которого, тем не менее, хватит для размещения большинства проектов.

    Серверы для colocation отличаются от обычных компьютеров, кроме необычного корпуса, материнской платой. Существуют специальные серверные материнские платы, которые содержат прямо на себе весь необходимый набор комплектующих — сетевые карты, видеокарты, контроллеры жестких дисков SCSI/ATA/SATA и так далее. Кроме того, к производству таких материнских плат предъявляются повышенные требования по качеству.

    Вообще, сервер можно как собрать "руками" самостоятельно, так и купить готовый. Однако нужно помнить о том, что сервер отличается от обычного компьютера тем, что он постоянно работает, причем с серьезной нагрузкой. Работает без перерывов годами. Соответственно, нужно думать о необходимом количестве специальных вентиляторов, продумать прохождение воздушных потоков внутри сервера и так далее. Все эти моменты уже учтены в готовых серверах. Это очень важно.

    Как правило, для colocation применяются специализированные серверы, которые собираются в специальных промышленных корпусах шириной 19 дюймов, и предназначены такие корпуса для монтажа в специальную стойку

    В какой ситуации для клиента имеет смысл переходить на колокейшн?


    Основных причин для перехода с виртуального хостинга на colocation две:

    1. Ваш веб-проект настолько вырос, что потребляет столько ресурсов, сколько ему не могут предоставить на хостинговой машине провайдера. Мы помним, что на каждой хостинговой машине, кроме вас, "живет" еще несколько сотен серверов. Если проект большой, посещаемый, требует много вычислительных ресурсов, рано или поздно он начинает "тормозить" на "общем" хостинге. Да, возможно, что хостинг-провайдер просто поместил на физический сервер слишком много виртуальных веб-серверов, но зачастую это все же не так. Как только сервер начинает "тормозить" на хостинге, нужно заняться оптимизацией скриптов и запросов к базе данных. Если это не помогает, то нужно задумываться о colocation, изучать эту возможность, не пора ли действительно брать отдельный сервер.

    2. Проекту нужно много дискового пространства. Сейчас на хостинге предлагают 500 мегабайт места или даже 1 Гб. Есть провайдеры, которые предлагают и больше. Однако разместить хотя бы 5 Гб на виртуальном хостинге уже просто нереально. Кстати, как правило, проекты, которым нужно много места, сталкиваются и с проблемами производительности, ведь эти данные не просто лежат на диске — с ними работают посетители. Много данных, надо полагать, предполагает наличие большого количества посещений. Ведь эти данные размещаются, чтобы люди их смотрели, а не просто так. На colocation же в вашем распоряжении окажется весь жесткий диск сервера или даже несколько дисков — сколько пожелаете и купите. Диски емкостью 100-150 Гб, выполненные по технологии SATA, стоят чуть более ста долларов. Более быстрые SCSI-диски подороже. Все это делает colocation очевидной возможностью для развития проектов, которые требуют много места. В конце концов, аренда многих гигабайт места на сервере у хостинг-провайдера по затратам делает услугу виртуального хостинга очень похожей на colocation или хотя бы сравнимой.

    Насколько колокейшн дороже обычного хостинга?


    Как правило, за пользование виртуальным хостингом взимается некая фиксированная плата, которая составляет несколько долларов в месяц. Кроме того, пользователь может приобрести дополнительные услуги. Например, больше дискового пространства, больше почтовых ящиков и так далее. Структура платежей в пользу хостинг-провайдера проста и понятна.

    В случае с colocation все несколько сложнее. Пользователи colocation, во-первых, должны приобрести сервер. Как уже говорилось, цены на серверы начинаются от $800-1000. То есть цена "входного билета" значительно выше, чем в случае с виртуальным хостингом. Однако есть варианты — можно не покупать сервер, а недорого взять его в аренду у провайдера — об этом ниже.

    Также пользователи colocation платят за размещение сервера. Как правило, цена этой услуги должна составлять порядка $50 — такова рыночная цена на сегодняшний день, середину лета 2004 года. Стоимость размещения сервера плавно снижалась с годами. Так, пять лет назад размещение colocation сервера стоило не менее $200-300 в месяц. Тогда такая цена обуславливалась крайне скудным предложением и эксклюзивностью услуг, так как клиентов были единицы. Сейчас цены находятся на уровне себестоимости, и снижение цены до $20, скажем, маловероятно. Впрочем, возможны варианты, и время все расставит по местам.

    Пользователь colocation платит за трафик, который генерируется его сервером
    Также пользователь colocation платит за трафик, который генерируется его сервером. В данный момент ситуация на рынке такова, что многие провайдеры предлагают неограниченный трафик за фиксированную сумму, которая, как правило, включена в стоимость размещения оборудования, о которой писалось выше. Однако есть один момент — провайдерам выгодно, чтобы трафик, генерируемый клиентом, был российским. То есть предназначался для пользователей, которые находятся в России. Провайдеры просят, чтобы трафик, создаваемый сервером, был как минимум наполовину российским. Таково предложение компании.masterhost, например. На практике практически все пользователи легко укладываются в такое ограничение, и проблем тут нет.

    Если сравнивать стоимость размещения сайта на виртуальном хостинге и на colocation в цифрах, то хостинг для серьезного сайта в виртуальной среде стоит от $20 в месяц, а размещение собственного сервера — от $50 в месяц. Вполне сравнимые цифры, тем более что во втором случае ваш веб-сервер получает в десятки раз больше ресурсов. То есть colocation — это естественный путь развития для серьезных проектов.

    Какие особые возможности колокейшн предоставляет по сравнению с хостингом?

    Две главные возможности colocation — это несравнимо большее количество ресурсов (диска, памяти, процессорного времени) и гибкость настройки и конфигурации. На виртуальном хостинге ваш сайт находится на одной машине с еще несколькими сотнями похожих сайтов. Конечно, ресурсов вы получаете немного, но вполне достаточно для работы даже довольно серьезного ресурса. Однако, как только на сервер возникает повышенная нагрузка — например в часы пик или при резком увеличении количества посетителей по какой-то причине, — у пользователя возникают риски. Например, риск нехватки каких-то ресурсов. Риски, в общем, небольшие, но если ваш сайт — это, например, интернет-магазин, то каждая ошибка на сайте — это несделанный посетителем заказ. Стоит подумать, нужно ли рисковать в том случае, если за сравнимые деньги можно получить в пользование целый отдельный сервер.

    Гибкость. Очень часто программистам, которые работают над сайтом, нужно поставить какие-нибудь дополнительные модули или использовать нестандартное программное обеспечение. Не всегда есть возможность установить на сервер нужное ПО и настроить его так, как нужно. В случае же с colocation этой проблемы не существует в принципе, так как администратор сервера может устанавливать что угодно и настраивать ПО любым образом.

    Можно сказать, что виртуальный хостинг — это "детство" серьезных проектов, а colocation — их "зрелость". Переход на colocation — это естественный путь развития любого большого проекта, и таким веб-ресурсам однозначно нечего делать на виртуальном хостинге.

    Бывает ли колокейшн на собственных компьютерах клиентов, и есть ли в этом смысл? Как в этом случае эти компьютеры обслуживаются?

    Как правило, colocation — это именно установка собственного компьютера-сервера пользователя на площадку хостинг-провайдера. В этом случае клиент сам занимается администрированием сервера, его настройкой, а также принимает на себя риски, связанные с поломкой комплектующих. Это классический вариант. Однако в последнее время активно развивается направление аренды сервера у провайдера. Клиенту не нужно платить тысячу-полторы-две долларов за сервер. Можно его за небольшую плату арендовать у провайдера. Это интересный вариант для только запускающихся проектов, когда денег на покупку сервера еще нет. Впоследствии, как правило, можно выкупить сервер у провайдера или приобрести свой сервер независимо. Да, при аренде риски, связанные с поломкой сервера, берет на себя провайдер. То есть если провайдер сдает вам в аренду сервер, он отвечает за его работоспособность и за оперативную замену вышедших из строя комплектующих, если, не дай Бог, такое случится. Это интересный вариант, так как ехать в три ночи на другой конец города, чтобы поменять "полетевшую" память — не очень интересное занятие. А если пользователь живет в другом городе...

    Насколько часто сейчас используется колокейшн?

    Услуга многие годы развивалась. Пять лет назад клиентов colocation у провайдеров были единицы. Года три назад — десятки. Сейчас у серьезных провайдеров, занимающихся размещением серверов как отдельным бизнесом, уже сотни клиентов. Colocation используют интернет-магазины, сетевые СМИ, игровые порталы, баннерные сети, различные контент-проекты. Также многие компании выносят на colocation из своих офисов почтовые сервера и другие службы. Есть много вариантов использования colocation, и их становится все больше. Наблюдается четкая тенденция к "переезду" на colocation "выросших" из виртуального хостинга проектов, так как провайдеры предлагают не просто взять и поставить машину, а предоставляют полный комплекс услуг с администрированием клиентского сервера.

    Какие сложности возникают перед клиентом при использовании колокейшн?

    Главная проблема — необходимость наличия системного администратора, который установит и настроит операционную и хостинговую среду, а также будет потом заниматься поддержкой и администрированием системы. С одной стороны — да, это проблема. Но с другой — найти администратора несложно, и стоит это недорого. Нет необходимости, например, брать на работу "выделенного" человека. Вполне можно пользоваться и разовыми услугами по необходимости.

    Однако хостинг-провайдеры предлагают и свои собственные услуги по администрированию. Те же специалисты, которые занимаются администрированием хостинговых серверов провайдера, вполне могут заниматься и сервером клиента. Стоить это будет значительно дешевле, чем привлечение клиентом стороннего специалиста.

    Также есть проблема с "железом", которое потенциально может ломаться. Нужно брать сервер с серьезной гарантией или не покупать его, а брать в аренду у провайдера.

    Какие существуют виды оплаты при колокейшн?


    .masterhost предлагает клиентам colocation платить им за генерируемый исходящий трафик
    Те же самые, как и в случае с оплатой хостинга. По сути, система приема платежей одна и та же — как для клиентов хостинга, так и для colocation. Кстати, тут есть одна интересная возможность. Наша компания, например, предлагает клиентам colocation платить им за генерируемый исходящий трафик. То есть если у проекта много исходящего трафика, мы вполне готовы даже заплатить за него клиенту. Возможно, что и не очень много, однако это вполне позволяет снизить плату за colocation или же вообще избавиться от нее. Проекты с довольно большим трафиком могут даже заработать.

    В заключение хочу добавить несколько слов о неочевидных выгодах использования именно colocation, а не виртуального хостинга. Переходя на использование выделенного сервера для хостинга своих ресурсов, владелец сайта автоматически увеличивает посещаемость своего ресурса — просто потому что его сервер может просто физически принять и обслужить больше посетителей. Больше посетителей — это возможность показать больше рекламы, к примеру.

    Используя colocation, можно значительно наращивать ресурсы сервера. Например, если понадобилось дополнительное дисковое пространство, покупаете за $100 диск на 120 Гб, и проблема решена. Стало больше посетителей, и сервер не справляется с работой скриптов — меняем процессор на более мощный, и проблем тоже нет.

    [ http://hostinfo.ru/articles/358]

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > co-location

  • 26 collocation

    1. колокейшн

     

    колокейшн
    размещение сервера
    Услуга по размещению вашего серверного оборудования на телекоммуникационном узле, имеющем высокоскростное подключение к сети Интернет, обеспечению технических условий функционирования оборудования, таких как стабильное электропитание, оптимальная температура и влажность, круглосуточный мониторинг состояния.
    [ http://your-hosting.ru/terms/c/colloc/]

    размещение физических серверов
    со-размещение

    Размещение оборудования Заказчика на площадях Провайдера, а также предоставление последним сервисных услуг по инсталляции, настройке, управлению и обеспечению безопасности установленного оборудования на базе фиксированной арендной платы.
    [ http://www.outsourcing.ru/content/glossary/A/page-1.asp]

    совместное размещение
    Размещение оборудования электросвязи принадлежащего разным компаниям-операторам в одном помещении или здании (МСЭ-Т K.58).
    [ http://www.iks-media.ru/glossary/index.html?glossid=2400324]

    Что такое "колокейшн"? И чем отличаются друг от друга colocation, co-location и collocation?

    Вообще, все эти слова означают одно — размещение сервера клиента на технической площадке провайдера. Техническая площадка — это специализированное помещение с гарантированным электропитанием, поддержанием достаточно низкого уровня температуры, с охраной, системой пожаротушения и так далее. По сути, это узел связи. Разница в написании слова «colocation» возникла очень давно, причем по вполне естественным причинам. В оригинале, по-английски, верны все три написания этого слова. Поэтому все пишут его так, как привыкли. Вот и все.

    Чем же отличается колокейшн от хостинга?


    Colocation — это размещение своего оборудования (сервера) на технической площадке провайдера. Это действительно похоже на хостинг, когда вы размещаете свой веб-ресурс у провайдера. Однако виртуальный хостинг — это когда на провайдерской машине находятся сотни сайтов его клиентов, а colocation — когда клиент устанавливает своей сервер у провайдера и использует все его ресурсы только для размещения своего собственного сайта.

    Как правило, для colocation применяются специализированные серверы, которые собираются в промышленных корпусах шириной 19 дюймов, предназначенных для монтажа в специальную стойку. Еще одна характеристика габаритов корпуса — высота. Она измеряется в юнитах (unit). Это порядка 45 миллиметров. Сервера бывают размером в 1 юнит (1U), 2 юнита (2U), 4 юнита (4U) и так далее. Как правило, сейчас клиенты размещают серверы в 1U-корпусах, так как с пользователей взимается плата за размер сервера пропорционально количеству юнитов. Например, 1U стоит одно количество денег, а 2U — в два раза большее. На деле, в 1U корпусе можно собрать как очень мощный двухпроцессорный сервер с двумя-тремя дисками, так и "слабенький" недорогой сервер, которого, тем не менее, хватит для размещения большинства проектов.

    Серверы для colocation отличаются от обычных компьютеров, кроме необычного корпуса, материнской платой. Существуют специальные серверные материнские платы, которые содержат прямо на себе весь необходимый набор комплектующих — сетевые карты, видеокарты, контроллеры жестких дисков SCSI/ATA/SATA и так далее. Кроме того, к производству таких материнских плат предъявляются повышенные требования по качеству.

    Вообще, сервер можно как собрать "руками" самостоятельно, так и купить готовый. Однако нужно помнить о том, что сервер отличается от обычного компьютера тем, что он постоянно работает, причем с серьезной нагрузкой. Работает без перерывов годами. Соответственно, нужно думать о необходимом количестве специальных вентиляторов, продумать прохождение воздушных потоков внутри сервера и так далее. Все эти моменты уже учтены в готовых серверах. Это очень важно.

    Как правило, для colocation применяются специализированные серверы, которые собираются в специальных промышленных корпусах шириной 19 дюймов, и предназначены такие корпуса для монтажа в специальную стойку

    В какой ситуации для клиента имеет смысл переходить на колокейшн?


    Основных причин для перехода с виртуального хостинга на colocation две:

    1. Ваш веб-проект настолько вырос, что потребляет столько ресурсов, сколько ему не могут предоставить на хостинговой машине провайдера. Мы помним, что на каждой хостинговой машине, кроме вас, "живет" еще несколько сотен серверов. Если проект большой, посещаемый, требует много вычислительных ресурсов, рано или поздно он начинает "тормозить" на "общем" хостинге. Да, возможно, что хостинг-провайдер просто поместил на физический сервер слишком много виртуальных веб-серверов, но зачастую это все же не так. Как только сервер начинает "тормозить" на хостинге, нужно заняться оптимизацией скриптов и запросов к базе данных. Если это не помогает, то нужно задумываться о colocation, изучать эту возможность, не пора ли действительно брать отдельный сервер.

    2. Проекту нужно много дискового пространства. Сейчас на хостинге предлагают 500 мегабайт места или даже 1 Гб. Есть провайдеры, которые предлагают и больше. Однако разместить хотя бы 5 Гб на виртуальном хостинге уже просто нереально. Кстати, как правило, проекты, которым нужно много места, сталкиваются и с проблемами производительности, ведь эти данные не просто лежат на диске — с ними работают посетители. Много данных, надо полагать, предполагает наличие большого количества посещений. Ведь эти данные размещаются, чтобы люди их смотрели, а не просто так. На colocation же в вашем распоряжении окажется весь жесткий диск сервера или даже несколько дисков — сколько пожелаете и купите. Диски емкостью 100-150 Гб, выполненные по технологии SATA, стоят чуть более ста долларов. Более быстрые SCSI-диски подороже. Все это делает colocation очевидной возможностью для развития проектов, которые требуют много места. В конце концов, аренда многих гигабайт места на сервере у хостинг-провайдера по затратам делает услугу виртуального хостинга очень похожей на colocation или хотя бы сравнимой.

    Насколько колокейшн дороже обычного хостинга?


    Как правило, за пользование виртуальным хостингом взимается некая фиксированная плата, которая составляет несколько долларов в месяц. Кроме того, пользователь может приобрести дополнительные услуги. Например, больше дискового пространства, больше почтовых ящиков и так далее. Структура платежей в пользу хостинг-провайдера проста и понятна.

    В случае с colocation все несколько сложнее. Пользователи colocation, во-первых, должны приобрести сервер. Как уже говорилось, цены на серверы начинаются от $800-1000. То есть цена "входного билета" значительно выше, чем в случае с виртуальным хостингом. Однако есть варианты — можно не покупать сервер, а недорого взять его в аренду у провайдера — об этом ниже.

    Также пользователи colocation платят за размещение сервера. Как правило, цена этой услуги должна составлять порядка $50 — такова рыночная цена на сегодняшний день, середину лета 2004 года. Стоимость размещения сервера плавно снижалась с годами. Так, пять лет назад размещение colocation сервера стоило не менее $200-300 в месяц. Тогда такая цена обуславливалась крайне скудным предложением и эксклюзивностью услуг, так как клиентов были единицы. Сейчас цены находятся на уровне себестоимости, и снижение цены до $20, скажем, маловероятно. Впрочем, возможны варианты, и время все расставит по местам.

    Пользователь colocation платит за трафик, который генерируется его сервером
    Также пользователь colocation платит за трафик, который генерируется его сервером. В данный момент ситуация на рынке такова, что многие провайдеры предлагают неограниченный трафик за фиксированную сумму, которая, как правило, включена в стоимость размещения оборудования, о которой писалось выше. Однако есть один момент — провайдерам выгодно, чтобы трафик, генерируемый клиентом, был российским. То есть предназначался для пользователей, которые находятся в России. Провайдеры просят, чтобы трафик, создаваемый сервером, был как минимум наполовину российским. Таково предложение компании.masterhost, например. На практике практически все пользователи легко укладываются в такое ограничение, и проблем тут нет.

    Если сравнивать стоимость размещения сайта на виртуальном хостинге и на colocation в цифрах, то хостинг для серьезного сайта в виртуальной среде стоит от $20 в месяц, а размещение собственного сервера — от $50 в месяц. Вполне сравнимые цифры, тем более что во втором случае ваш веб-сервер получает в десятки раз больше ресурсов. То есть colocation — это естественный путь развития для серьезных проектов.

    Какие особые возможности колокейшн предоставляет по сравнению с хостингом?

    Две главные возможности colocation — это несравнимо большее количество ресурсов (диска, памяти, процессорного времени) и гибкость настройки и конфигурации. На виртуальном хостинге ваш сайт находится на одной машине с еще несколькими сотнями похожих сайтов. Конечно, ресурсов вы получаете немного, но вполне достаточно для работы даже довольно серьезного ресурса. Однако, как только на сервер возникает повышенная нагрузка — например в часы пик или при резком увеличении количества посетителей по какой-то причине, — у пользователя возникают риски. Например, риск нехватки каких-то ресурсов. Риски, в общем, небольшие, но если ваш сайт — это, например, интернет-магазин, то каждая ошибка на сайте — это несделанный посетителем заказ. Стоит подумать, нужно ли рисковать в том случае, если за сравнимые деньги можно получить в пользование целый отдельный сервер.

    Гибкость. Очень часто программистам, которые работают над сайтом, нужно поставить какие-нибудь дополнительные модули или использовать нестандартное программное обеспечение. Не всегда есть возможность установить на сервер нужное ПО и настроить его так, как нужно. В случае же с colocation этой проблемы не существует в принципе, так как администратор сервера может устанавливать что угодно и настраивать ПО любым образом.

    Можно сказать, что виртуальный хостинг — это "детство" серьезных проектов, а colocation — их "зрелость". Переход на colocation — это естественный путь развития любого большого проекта, и таким веб-ресурсам однозначно нечего делать на виртуальном хостинге.

    Бывает ли колокейшн на собственных компьютерах клиентов, и есть ли в этом смысл? Как в этом случае эти компьютеры обслуживаются?

    Как правило, colocation — это именно установка собственного компьютера-сервера пользователя на площадку хостинг-провайдера. В этом случае клиент сам занимается администрированием сервера, его настройкой, а также принимает на себя риски, связанные с поломкой комплектующих. Это классический вариант. Однако в последнее время активно развивается направление аренды сервера у провайдера. Клиенту не нужно платить тысячу-полторы-две долларов за сервер. Можно его за небольшую плату арендовать у провайдера. Это интересный вариант для только запускающихся проектов, когда денег на покупку сервера еще нет. Впоследствии, как правило, можно выкупить сервер у провайдера или приобрести свой сервер независимо. Да, при аренде риски, связанные с поломкой сервера, берет на себя провайдер. То есть если провайдер сдает вам в аренду сервер, он отвечает за его работоспособность и за оперативную замену вышедших из строя комплектующих, если, не дай Бог, такое случится. Это интересный вариант, так как ехать в три ночи на другой конец города, чтобы поменять "полетевшую" память — не очень интересное занятие. А если пользователь живет в другом городе...

    Насколько часто сейчас используется колокейшн?

    Услуга многие годы развивалась. Пять лет назад клиентов colocation у провайдеров были единицы. Года три назад — десятки. Сейчас у серьезных провайдеров, занимающихся размещением серверов как отдельным бизнесом, уже сотни клиентов. Colocation используют интернет-магазины, сетевые СМИ, игровые порталы, баннерные сети, различные контент-проекты. Также многие компании выносят на colocation из своих офисов почтовые сервера и другие службы. Есть много вариантов использования colocation, и их становится все больше. Наблюдается четкая тенденция к "переезду" на colocation "выросших" из виртуального хостинга проектов, так как провайдеры предлагают не просто взять и поставить машину, а предоставляют полный комплекс услуг с администрированием клиентского сервера.

    Какие сложности возникают перед клиентом при использовании колокейшн?

    Главная проблема — необходимость наличия системного администратора, который установит и настроит операционную и хостинговую среду, а также будет потом заниматься поддержкой и администрированием системы. С одной стороны — да, это проблема. Но с другой — найти администратора несложно, и стоит это недорого. Нет необходимости, например, брать на работу "выделенного" человека. Вполне можно пользоваться и разовыми услугами по необходимости.

    Однако хостинг-провайдеры предлагают и свои собственные услуги по администрированию. Те же специалисты, которые занимаются администрированием хостинговых серверов провайдера, вполне могут заниматься и сервером клиента. Стоить это будет значительно дешевле, чем привлечение клиентом стороннего специалиста.

    Также есть проблема с "железом", которое потенциально может ломаться. Нужно брать сервер с серьезной гарантией или не покупать его, а брать в аренду у провайдера.

    Какие существуют виды оплаты при колокейшн?


    .masterhost предлагает клиентам colocation платить им за генерируемый исходящий трафик
    Те же самые, как и в случае с оплатой хостинга. По сути, система приема платежей одна и та же — как для клиентов хостинга, так и для colocation. Кстати, тут есть одна интересная возможность. Наша компания, например, предлагает клиентам colocation платить им за генерируемый исходящий трафик. То есть если у проекта много исходящего трафика, мы вполне готовы даже заплатить за него клиенту. Возможно, что и не очень много, однако это вполне позволяет снизить плату за colocation или же вообще избавиться от нее. Проекты с довольно большим трафиком могут даже заработать.

    В заключение хочу добавить несколько слов о неочевидных выгодах использования именно colocation, а не виртуального хостинга. Переходя на использование выделенного сервера для хостинга своих ресурсов, владелец сайта автоматически увеличивает посещаемость своего ресурса — просто потому что его сервер может просто физически принять и обслужить больше посетителей. Больше посетителей — это возможность показать больше рекламы, к примеру.

    Используя colocation, можно значительно наращивать ресурсы сервера. Например, если понадобилось дополнительное дисковое пространство, покупаете за $100 диск на 120 Гб, и проблема решена. Стало больше посетителей, и сервер не справляется с работой скриптов — меняем процессор на более мощный, и проблем тоже нет.

    [ http://hostinfo.ru/articles/358]

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > collocation

  • 27 colocation

    1. колокейшн

     

    колокейшн
    размещение сервера
    Услуга по размещению вашего серверного оборудования на телекоммуникационном узле, имеющем высокоскростное подключение к сети Интернет, обеспечению технических условий функционирования оборудования, таких как стабильное электропитание, оптимальная температура и влажность, круглосуточный мониторинг состояния.
    [ http://your-hosting.ru/terms/c/colloc/]

    размещение физических серверов
    со-размещение

    Размещение оборудования Заказчика на площадях Провайдера, а также предоставление последним сервисных услуг по инсталляции, настройке, управлению и обеспечению безопасности установленного оборудования на базе фиксированной арендной платы.
    [ http://www.outsourcing.ru/content/glossary/A/page-1.asp]

    совместное размещение
    Размещение оборудования электросвязи принадлежащего разным компаниям-операторам в одном помещении или здании (МСЭ-Т K.58).
    [ http://www.iks-media.ru/glossary/index.html?glossid=2400324]

    Что такое "колокейшн"? И чем отличаются друг от друга colocation, co-location и collocation?

    Вообще, все эти слова означают одно — размещение сервера клиента на технической площадке провайдера. Техническая площадка — это специализированное помещение с гарантированным электропитанием, поддержанием достаточно низкого уровня температуры, с охраной, системой пожаротушения и так далее. По сути, это узел связи. Разница в написании слова «colocation» возникла очень давно, причем по вполне естественным причинам. В оригинале, по-английски, верны все три написания этого слова. Поэтому все пишут его так, как привыкли. Вот и все.

    Чем же отличается колокейшн от хостинга?


    Colocation — это размещение своего оборудования (сервера) на технической площадке провайдера. Это действительно похоже на хостинг, когда вы размещаете свой веб-ресурс у провайдера. Однако виртуальный хостинг — это когда на провайдерской машине находятся сотни сайтов его клиентов, а colocation — когда клиент устанавливает своей сервер у провайдера и использует все его ресурсы только для размещения своего собственного сайта.

    Как правило, для colocation применяются специализированные серверы, которые собираются в промышленных корпусах шириной 19 дюймов, предназначенных для монтажа в специальную стойку. Еще одна характеристика габаритов корпуса — высота. Она измеряется в юнитах (unit). Это порядка 45 миллиметров. Сервера бывают размером в 1 юнит (1U), 2 юнита (2U), 4 юнита (4U) и так далее. Как правило, сейчас клиенты размещают серверы в 1U-корпусах, так как с пользователей взимается плата за размер сервера пропорционально количеству юнитов. Например, 1U стоит одно количество денег, а 2U — в два раза большее. На деле, в 1U корпусе можно собрать как очень мощный двухпроцессорный сервер с двумя-тремя дисками, так и "слабенький" недорогой сервер, которого, тем не менее, хватит для размещения большинства проектов.

    Серверы для colocation отличаются от обычных компьютеров, кроме необычного корпуса, материнской платой. Существуют специальные серверные материнские платы, которые содержат прямо на себе весь необходимый набор комплектующих — сетевые карты, видеокарты, контроллеры жестких дисков SCSI/ATA/SATA и так далее. Кроме того, к производству таких материнских плат предъявляются повышенные требования по качеству.

    Вообще, сервер можно как собрать "руками" самостоятельно, так и купить готовый. Однако нужно помнить о том, что сервер отличается от обычного компьютера тем, что он постоянно работает, причем с серьезной нагрузкой. Работает без перерывов годами. Соответственно, нужно думать о необходимом количестве специальных вентиляторов, продумать прохождение воздушных потоков внутри сервера и так далее. Все эти моменты уже учтены в готовых серверах. Это очень важно.

    Как правило, для colocation применяются специализированные серверы, которые собираются в специальных промышленных корпусах шириной 19 дюймов, и предназначены такие корпуса для монтажа в специальную стойку

    В какой ситуации для клиента имеет смысл переходить на колокейшн?


    Основных причин для перехода с виртуального хостинга на colocation две:

    1. Ваш веб-проект настолько вырос, что потребляет столько ресурсов, сколько ему не могут предоставить на хостинговой машине провайдера. Мы помним, что на каждой хостинговой машине, кроме вас, "живет" еще несколько сотен серверов. Если проект большой, посещаемый, требует много вычислительных ресурсов, рано или поздно он начинает "тормозить" на "общем" хостинге. Да, возможно, что хостинг-провайдер просто поместил на физический сервер слишком много виртуальных веб-серверов, но зачастую это все же не так. Как только сервер начинает "тормозить" на хостинге, нужно заняться оптимизацией скриптов и запросов к базе данных. Если это не помогает, то нужно задумываться о colocation, изучать эту возможность, не пора ли действительно брать отдельный сервер.

    2. Проекту нужно много дискового пространства. Сейчас на хостинге предлагают 500 мегабайт места или даже 1 Гб. Есть провайдеры, которые предлагают и больше. Однако разместить хотя бы 5 Гб на виртуальном хостинге уже просто нереально. Кстати, как правило, проекты, которым нужно много места, сталкиваются и с проблемами производительности, ведь эти данные не просто лежат на диске — с ними работают посетители. Много данных, надо полагать, предполагает наличие большого количества посещений. Ведь эти данные размещаются, чтобы люди их смотрели, а не просто так. На colocation же в вашем распоряжении окажется весь жесткий диск сервера или даже несколько дисков — сколько пожелаете и купите. Диски емкостью 100-150 Гб, выполненные по технологии SATA, стоят чуть более ста долларов. Более быстрые SCSI-диски подороже. Все это делает colocation очевидной возможностью для развития проектов, которые требуют много места. В конце концов, аренда многих гигабайт места на сервере у хостинг-провайдера по затратам делает услугу виртуального хостинга очень похожей на colocation или хотя бы сравнимой.

    Насколько колокейшн дороже обычного хостинга?


    Как правило, за пользование виртуальным хостингом взимается некая фиксированная плата, которая составляет несколько долларов в месяц. Кроме того, пользователь может приобрести дополнительные услуги. Например, больше дискового пространства, больше почтовых ящиков и так далее. Структура платежей в пользу хостинг-провайдера проста и понятна.

    В случае с colocation все несколько сложнее. Пользователи colocation, во-первых, должны приобрести сервер. Как уже говорилось, цены на серверы начинаются от $800-1000. То есть цена "входного билета" значительно выше, чем в случае с виртуальным хостингом. Однако есть варианты — можно не покупать сервер, а недорого взять его в аренду у провайдера — об этом ниже.

    Также пользователи colocation платят за размещение сервера. Как правило, цена этой услуги должна составлять порядка $50 — такова рыночная цена на сегодняшний день, середину лета 2004 года. Стоимость размещения сервера плавно снижалась с годами. Так, пять лет назад размещение colocation сервера стоило не менее $200-300 в месяц. Тогда такая цена обуславливалась крайне скудным предложением и эксклюзивностью услуг, так как клиентов были единицы. Сейчас цены находятся на уровне себестоимости, и снижение цены до $20, скажем, маловероятно. Впрочем, возможны варианты, и время все расставит по местам.

    Пользователь colocation платит за трафик, который генерируется его сервером
    Также пользователь colocation платит за трафик, который генерируется его сервером. В данный момент ситуация на рынке такова, что многие провайдеры предлагают неограниченный трафик за фиксированную сумму, которая, как правило, включена в стоимость размещения оборудования, о которой писалось выше. Однако есть один момент — провайдерам выгодно, чтобы трафик, генерируемый клиентом, был российским. То есть предназначался для пользователей, которые находятся в России. Провайдеры просят, чтобы трафик, создаваемый сервером, был как минимум наполовину российским. Таково предложение компании.masterhost, например. На практике практически все пользователи легко укладываются в такое ограничение, и проблем тут нет.

    Если сравнивать стоимость размещения сайта на виртуальном хостинге и на colocation в цифрах, то хостинг для серьезного сайта в виртуальной среде стоит от $20 в месяц, а размещение собственного сервера — от $50 в месяц. Вполне сравнимые цифры, тем более что во втором случае ваш веб-сервер получает в десятки раз больше ресурсов. То есть colocation — это естественный путь развития для серьезных проектов.

    Какие особые возможности колокейшн предоставляет по сравнению с хостингом?

    Две главные возможности colocation — это несравнимо большее количество ресурсов (диска, памяти, процессорного времени) и гибкость настройки и конфигурации. На виртуальном хостинге ваш сайт находится на одной машине с еще несколькими сотнями похожих сайтов. Конечно, ресурсов вы получаете немного, но вполне достаточно для работы даже довольно серьезного ресурса. Однако, как только на сервер возникает повышенная нагрузка — например в часы пик или при резком увеличении количества посетителей по какой-то причине, — у пользователя возникают риски. Например, риск нехватки каких-то ресурсов. Риски, в общем, небольшие, но если ваш сайт — это, например, интернет-магазин, то каждая ошибка на сайте — это несделанный посетителем заказ. Стоит подумать, нужно ли рисковать в том случае, если за сравнимые деньги можно получить в пользование целый отдельный сервер.

    Гибкость. Очень часто программистам, которые работают над сайтом, нужно поставить какие-нибудь дополнительные модули или использовать нестандартное программное обеспечение. Не всегда есть возможность установить на сервер нужное ПО и настроить его так, как нужно. В случае же с colocation этой проблемы не существует в принципе, так как администратор сервера может устанавливать что угодно и настраивать ПО любым образом.

    Можно сказать, что виртуальный хостинг — это "детство" серьезных проектов, а colocation — их "зрелость". Переход на colocation — это естественный путь развития любого большого проекта, и таким веб-ресурсам однозначно нечего делать на виртуальном хостинге.

    Бывает ли колокейшн на собственных компьютерах клиентов, и есть ли в этом смысл? Как в этом случае эти компьютеры обслуживаются?

    Как правило, colocation — это именно установка собственного компьютера-сервера пользователя на площадку хостинг-провайдера. В этом случае клиент сам занимается администрированием сервера, его настройкой, а также принимает на себя риски, связанные с поломкой комплектующих. Это классический вариант. Однако в последнее время активно развивается направление аренды сервера у провайдера. Клиенту не нужно платить тысячу-полторы-две долларов за сервер. Можно его за небольшую плату арендовать у провайдера. Это интересный вариант для только запускающихся проектов, когда денег на покупку сервера еще нет. Впоследствии, как правило, можно выкупить сервер у провайдера или приобрести свой сервер независимо. Да, при аренде риски, связанные с поломкой сервера, берет на себя провайдер. То есть если провайдер сдает вам в аренду сервер, он отвечает за его работоспособность и за оперативную замену вышедших из строя комплектующих, если, не дай Бог, такое случится. Это интересный вариант, так как ехать в три ночи на другой конец города, чтобы поменять "полетевшую" память — не очень интересное занятие. А если пользователь живет в другом городе...

    Насколько часто сейчас используется колокейшн?

    Услуга многие годы развивалась. Пять лет назад клиентов colocation у провайдеров были единицы. Года три назад — десятки. Сейчас у серьезных провайдеров, занимающихся размещением серверов как отдельным бизнесом, уже сотни клиентов. Colocation используют интернет-магазины, сетевые СМИ, игровые порталы, баннерные сети, различные контент-проекты. Также многие компании выносят на colocation из своих офисов почтовые сервера и другие службы. Есть много вариантов использования colocation, и их становится все больше. Наблюдается четкая тенденция к "переезду" на colocation "выросших" из виртуального хостинга проектов, так как провайдеры предлагают не просто взять и поставить машину, а предоставляют полный комплекс услуг с администрированием клиентского сервера.

    Какие сложности возникают перед клиентом при использовании колокейшн?

    Главная проблема — необходимость наличия системного администратора, который установит и настроит операционную и хостинговую среду, а также будет потом заниматься поддержкой и администрированием системы. С одной стороны — да, это проблема. Но с другой — найти администратора несложно, и стоит это недорого. Нет необходимости, например, брать на работу "выделенного" человека. Вполне можно пользоваться и разовыми услугами по необходимости.

    Однако хостинг-провайдеры предлагают и свои собственные услуги по администрированию. Те же специалисты, которые занимаются администрированием хостинговых серверов провайдера, вполне могут заниматься и сервером клиента. Стоить это будет значительно дешевле, чем привлечение клиентом стороннего специалиста.

    Также есть проблема с "железом", которое потенциально может ломаться. Нужно брать сервер с серьезной гарантией или не покупать его, а брать в аренду у провайдера.

    Какие существуют виды оплаты при колокейшн?


    .masterhost предлагает клиентам colocation платить им за генерируемый исходящий трафик
    Те же самые, как и в случае с оплатой хостинга. По сути, система приема платежей одна и та же — как для клиентов хостинга, так и для colocation. Кстати, тут есть одна интересная возможность. Наша компания, например, предлагает клиентам colocation платить им за генерируемый исходящий трафик. То есть если у проекта много исходящего трафика, мы вполне готовы даже заплатить за него клиенту. Возможно, что и не очень много, однако это вполне позволяет снизить плату за colocation или же вообще избавиться от нее. Проекты с довольно большим трафиком могут даже заработать.

    В заключение хочу добавить несколько слов о неочевидных выгодах использования именно colocation, а не виртуального хостинга. Переходя на использование выделенного сервера для хостинга своих ресурсов, владелец сайта автоматически увеличивает посещаемость своего ресурса — просто потому что его сервер может просто физически принять и обслужить больше посетителей. Больше посетителей — это возможность показать больше рекламы, к примеру.

    Используя colocation, можно значительно наращивать ресурсы сервера. Например, если понадобилось дополнительное дисковое пространство, покупаете за $100 диск на 120 Гб, и проблема решена. Стало больше посетителей, и сервер не справляется с работой скриптов — меняем процессор на более мощный, и проблем тоже нет.

    [ http://hostinfo.ru/articles/358]

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > colocation

  • 28 Chi

    1. человеко-машинный интерфейс
    2. Хи

     

    Хи
    22-я буква греческого алфавита.
    [http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]

    Тематики

    EN

     

    человеко-машинный интерфейс (ЧМИ)
    Технические средства, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование.
    Примечание
    Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства, дисплеи.
    [ ГОСТ Р МЭК 60447-2000]

    человекомашинный интерфейс (ЧМИ)
    Технические средства контроля и управления, являющиеся частью оборудования, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование (ГОСТ Р МЭК 60447).
    Примечание
    Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства и дисплеи.
    [ ГОСТ Р МЭК 60073-2000]

    человеко-машинный интерфейс
    Средства обеспечения двусторонней связи "оператор - технологическое оборудование" (АСУ ТП). Название класса средств, в который входят подклассы:
    SCADA (Supervisory Control and Data Acquisition) - Операторское управление и сбор данных от технологического оборудования.
    DCS (Distributed Control Systems) - Распределенная система управления технологическим оборудованием.
    [ http://www.morepc.ru/dict/]

    Параллельные тексты EN-RU

    MotorSys™ iPMCC solutions can integrate a dedicated human-machine interface (HMI) or communicate via a personal computer directly on the motor starters.
    [Schneider Electric]

    Интеллектуальный центр распределения электроэнергии и управления электродвигателями MotorSys™ может иметь в своем составе специальный человеко-машинный интерфейс (ЧМИ). В качестве альтернативы используется обмен данным между персональным компьютером и пускателями.
    [Перевод Интент]


    HMI на базе операторских станций

    Самое, пожалуй, главное в системе управления - это организация взаимодействия между человеком и программно-аппаратным комплексом. Обеспечение такого взаимодействия и есть задача человеко-машинного интерфейса (HMI, human machine interface).

    На мой взгляд, в аббревиатуре “АСУ ТП” ключевым является слово “автоматизированная”, что подразумевает непосредственное участие человека в процессе реализации системой определенных задач. Очевидно, что чем лучше организован HMI, тем эффективнее человек сможет решать поставленные задачи.

    Как же организован HMI в современных АСУ ТП?
    Существует, как минимум, два подхода реализации функционала HMI:

    1. На базе специализированных рабочих станций оператора, устанавливаемых в центральной диспетчерской;
    2. На базе панелей локального управления, устанавливаемых непосредственно в цеху по близости с контролируемым технологическим объектам.

    Иногда эти два варианта комбинируют, чтобы достичь наибольшей гибкости управления. В данной статье речь пойдет о первом варианте организации операторского уровня.

    Аппаратно рабочая станция оператора (OS, operator station) представляет собой ни что иное как персональный компьютер. Как правило, станция снабжается несколькими широкоэкранными мониторами, функциональной клавиатурой и необходимыми сетевыми адаптерами для подключения к сетям верхнего уровня (например, на базе Industrial Ethernet). Станция оператора несколько отличается от привычных для нас офисных компьютеров, прежде всего, своим исполнением и эксплуатационными характеристиками (а также ценой 4000 - 10 000 долларов).
    На рисунке 1 изображена рабочая станция оператора системы SIMATIC PCS7 производства Siemens, обладающая следующими техническими характеристиками:

    Процессор: Intel Pentium 4, 3.4 ГГц;
    Память: DDR2 SDRAM до 4 ГБ;
    Материнская плата: ChipSet Intel 945G;
    Жесткий диск: SATA-RAID 1/2 x 120 ГБ;
    Слоты: 4 x PCI, 2 x PCI E x 1, 1 x PCI E x 16;
    Степень защиты: IP 31;
    Температура при эксплуатации: 5 – 45 C;
    Влажность: 5 – 95 % (без образования конденсата);
    Операционная система: Windows XP Professional/2003 Server.

    4876
    Рис. 1. Пример промышленной рабочей станции оператора.

    Системный блок может быть как настольного исполнения ( desktop), так и для монтажа в 19” стойку ( rack-mounted). Чаще применяется второй вариант: системный блок монтируется в запираемую стойку для лучшей защищенности и предотвращения несанкционированного доступа.

    Какое программное обеспечение используется?
    На станции оператора устанавливается программный пакет визуализации технологического процесса (часто называемый SCADA). Большинство пакетов визуализации работают под управлением операционных систем семейства Windows (Windows NT 4.0, Windows 2000/XP, Windows 2003 Server), что, на мой взгляд, является большим минусом.
    Программное обеспечение визуализации призвано выполнять следующие задачи:

    1. Отображение технологической информации в удобной для человека графической форме (как правило, в виде интерактивных мнемосхем) – Process Visualization;
    2. Отображение аварийных сигнализаций технологического процесса – Alarm Visualization;
    3. Архивирование технологических данных (сбор истории процесса) – Historical Archiving;
    4. Предоставление оператору возможности манипулировать (управлять) объектами управления – Operator Control.
    5. Контроль доступа и протоколирование действий оператора – Access Control and Operator’s Actions Archiving.
    6. Автоматизированное составление отчетов за произвольный интервал времени (посменные отчеты, еженедельные, ежемесячные и т.д.) – Automated Reporting.

    Как правило, SCADA состоит из двух частей:

    1. Среды разработки, где инженер рисует и программирует технологические мнемосхемы;
    2. Среды исполнения, необходимой для выполнения сконфигурированных мнемосхем в режиме runtime. Фактически это режим повседневной эксплуатации.

    Существует две схемы подключения операторских станций к системе управления, а точнее уровню управления. В рамках первой схемы каждая операторская станция подключается к контроллерам уровня управления напрямую или с помощью промежуточного коммутатора (см. рисунок 2). Подключенная таким образом операторская станция работает независимо от других станций сети, и поэтому часто называется одиночной (пусть Вас не смущает такое название, на самом деле таких станций в сети может быть несколько).

    4877
    Рис. 2. Схема подключения одиночных операторских станций к уровню управления.

    Есть и другой вариант. Часто операторские станции подключают к серверу или резервированной паре серверов, а серверы в свою очередь подключаются к промышленным контроллерам. Таким образом, сервер, являясь неким буфером, постоянно считывает данные с контроллера и предоставляет их по запросу рабочим станциям. Станции, подключенные по такой схеме, часто называют клиентами (см. рисунок 3).

    4878
    Рис. 3. Клиент-серверная архитектура операторского уровня.

    Как происходит информационный обмен?
    Для сопряжения операторской станции с промышленным контроллером на первой устанавливается специальное ПО, называемое драйвером ввода/вывода. Драйвер ввода/вывода поддерживает совместимый с контроллером коммуникационный протокол и позволяет прикладным программам считывать с контроллера параметры или наоборот записывать в него. Пакет визуализации обращается к драйверу ввода/вывода каждый раз, когда требуется обновление отображаемой информации или запись измененных оператором данных. Для взаимодействия пакета визуализации и драйвера ввода/вывода используется несколько протоколов, наиболее популярные из которых OPC (OLE for Process Control) и NetDDE (Network Dynamic Data Exchange). Обобщенно можно сказать, что OPC и NetDDE – это протоколы информационного обмена между различными приложениями, которые могут выполняться как на одном, так и на разных компьютерах. На рисунках 4 и 5 изображено, как взаимодействуют программные компоненты при различных схемах построения операторского уровня.  
    4879
    Рис. 4. Схема взаимодействия программных модулей при использовании одиночных станций.
     
    4880
    Рис. 5. Схема взаимодействия программных модулей при использовании клиент-серверной архитектуры.
    Как выглядит SCADA?
    Разберем простой пример. На рисунке 6 приведена абстрактная схема технологического процесса, хотя полноценным процессом это назвать трудно.
    4881
    Рис. 6. Пример операторской мнемосхемы.
    На рисунке 6 изображен очень упрощенный вариант операторской мнемосхемы для управления тех. процессом. Как видно, резервуар (емкость) наполняется водой. Задача системы - нагреть эту воду до определенной температуры. Для нагрева воды используется газовая горелка. Интенсивность горения регулируется клапаном подачи газа. Также должен быть насос для закачки воды в резервуар и клапан для спуска воды.

    На мнемосхеме отображаются основные технологические параметры, такие как: температура воды; уровень воды в резервуаре; работа насосов; состояние клапанов и т.д. Эти данные обновляются на экране с заданной частотой. Если какой-либо параметр достигает аварийного значения, соответствующее поле начинает мигать, привлекая внимание оператора.

    Сигналы ввода/вывода и исполнительные механизмы отображаются на мнемосхемах в виде интерактивных графических символов (иконок). Каждому типу сигналов и исполнительных механизмов присваивается свой символ: для дискретного сигнала это может быть переключатель, кнопка или лампочка; для аналогового – ползунок, диаграмма или текстовое поле; для двигателей и насосов – более сложные фейсплейты ( faceplates). Каждый символ, как правило, представляет собой отдельный ActiveX компонент. Вообще технология ActiveX широко используется в SCADA-пакетах, так как позволяет разработчику подгружать дополнительные символы, не входящие в стандартную библиотеку, а также разрабатывать свои собственные графические элементы, используя высокоуровневые языки программирования.

    Допустим, оператор хочет включить насос. Для этого он щелкает по его иконке и вызывает панель управления ( faceplate). На этой панели он может выполнить определенные манипуляции: включить или выключить насос, подтвердить аварийную сигнализацию, перевести его в режим “техобслуживания” и т.д. (см. рисунок 7).  
    4882
    Рис. 7. Пример фейсплейта для управления насосом.
      Оператор также может посмотреть график изменения интересующего его технологического параметра, например, за прошедшую неделю. Для этого ему надо вызвать тренд ( trend) и выбрать соответствующий параметр для отображения. Пример тренда реального времени показан на рисунке 8.
     
    4883
    Рис. 8. Пример отображения двух параметров на тренде реального времени.
    Для более детального обзора сообщений и аварийных сигнализаций оператор может воспользоваться специальной панелью ( alarm panel), пример которой изображен на рисунке 9. Это отсортированный список сигнализаций (alarms), представленный в удобной для восприятия форме. Оператор может подтвердить ту или иную аварийную сигнализацию, применить фильтр или просто ее скрыть.
    4884
    Рис. 9. Панель сообщений и аварийных сигнализаций.
    Говоря о SCADA, инженеры часто оперируют таким важным понятием как “тэг” ( tag). Тэг является по существу некой переменной программы визуализации и может быть использован как для локального хранения данных внутри программы, так и в качестве ссылки на внешний параметр процесса. Тэги могут быть разных типов, начиная от обычных числовых данных и кончая структурой с множеством полей. Например, один визуализируемый параметр ввода/вывода – это тэг, или функциональный блок PID-регулятора, выполняемый внутри контроллера, - это тоже тэг. Ниже представлена сильно упрощенная структура тэга, соответствующего простому PID-регулятору:

    Tag Name = “MyPID”;
    Tag Type = PID;

    Fields (список параметров):

    MyPID.OP
    MyPID.SP
    MyPID.PV
    MyPID.PR
    MyPID.TI
    MyPID.DI
    MyPID.Mode
    MyPID.RemoteSP
    MyPID.Alarms и т.д.

    В комплексной прикладной программе может быть несколько тысяч тэгов. Производители SCADA-пакетов это знают и поэтому применяют политику лицензирования на основе количества используемых тэгов. Каждая купленная лицензия жестко ограничивает суммарное количество тэгов, которые можно использовать в программе. Очевидно, чем больше тегов поддерживает лицензия, тем дороже она стоит; так, например, лицензия на 60 000 тэгов может обойтись в 5000 тыс. долларов или даже дороже. В дополнение к этому многие производители SCADA формируют весьма существенную разницу в цене между “голой” средой исполнения и полноценной средой разработки; естественно, последняя с таким же количеством тэгов будет стоить заметно дороже.

    Сегодня на рынке представлено большое количество различных SCADA-пакетов, наиболее популярные из которых представлены ниже:

    1.    Wonderware Intouch;
    2.    Simatic WinCC;
    3.    Iconics Genesis32;
    4.    Citect;
    5.    Adastra Trace Mode

    Лидирующие позиции занимают Wonderware Intouch (производства Invensys) и Simatic WinCC (разработки Siemens) с суммарным количеством инсталляций более 80 тыс. в мире. Пакет визуализации технологического процесса может поставляться как в составе комплексной системы управления, так и в виде отдельного программного продукта. В последнем случае SCADA комплектуется набором драйверов ввода/вывода для коммуникации с контроллерами различных производителей.   [ http://kazanets.narod.ru/HMI_PART1.htm]

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > Chi

  • 29 computer human interface

    1. человеко-машинный интерфейс

     

    человеко-машинный интерфейс (ЧМИ)
    Технические средства, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование.
    Примечание
    Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства, дисплеи.
    [ ГОСТ Р МЭК 60447-2000]

    человекомашинный интерфейс (ЧМИ)
    Технические средства контроля и управления, являющиеся частью оборудования, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование (ГОСТ Р МЭК 60447).
    Примечание
    Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства и дисплеи.
    [ ГОСТ Р МЭК 60073-2000]

    человеко-машинный интерфейс
    Средства обеспечения двусторонней связи "оператор - технологическое оборудование" (АСУ ТП). Название класса средств, в который входят подклассы:
    SCADA (Supervisory Control and Data Acquisition) - Операторское управление и сбор данных от технологического оборудования.
    DCS (Distributed Control Systems) - Распределенная система управления технологическим оборудованием.
    [ http://www.morepc.ru/dict/]

    Параллельные тексты EN-RU

    MotorSys™ iPMCC solutions can integrate a dedicated human-machine interface (HMI) or communicate via a personal computer directly on the motor starters.
    [Schneider Electric]

    Интеллектуальный центр распределения электроэнергии и управления электродвигателями MotorSys™ может иметь в своем составе специальный человеко-машинный интерфейс (ЧМИ). В качестве альтернативы используется обмен данным между персональным компьютером и пускателями.
    [Перевод Интент]


    HMI на базе операторских станций

    Самое, пожалуй, главное в системе управления - это организация взаимодействия между человеком и программно-аппаратным комплексом. Обеспечение такого взаимодействия и есть задача человеко-машинного интерфейса (HMI, human machine interface).

    На мой взгляд, в аббревиатуре “АСУ ТП” ключевым является слово “автоматизированная”, что подразумевает непосредственное участие человека в процессе реализации системой определенных задач. Очевидно, что чем лучше организован HMI, тем эффективнее человек сможет решать поставленные задачи.

    Как же организован HMI в современных АСУ ТП?
    Существует, как минимум, два подхода реализации функционала HMI:

    1. На базе специализированных рабочих станций оператора, устанавливаемых в центральной диспетчерской;
    2. На базе панелей локального управления, устанавливаемых непосредственно в цеху по близости с контролируемым технологическим объектам.

    Иногда эти два варианта комбинируют, чтобы достичь наибольшей гибкости управления. В данной статье речь пойдет о первом варианте организации операторского уровня.

    Аппаратно рабочая станция оператора (OS, operator station) представляет собой ни что иное как персональный компьютер. Как правило, станция снабжается несколькими широкоэкранными мониторами, функциональной клавиатурой и необходимыми сетевыми адаптерами для подключения к сетям верхнего уровня (например, на базе Industrial Ethernet). Станция оператора несколько отличается от привычных для нас офисных компьютеров, прежде всего, своим исполнением и эксплуатационными характеристиками (а также ценой 4000 - 10 000 долларов).
    На рисунке 1 изображена рабочая станция оператора системы SIMATIC PCS7 производства Siemens, обладающая следующими техническими характеристиками:

    Процессор: Intel Pentium 4, 3.4 ГГц;
    Память: DDR2 SDRAM до 4 ГБ;
    Материнская плата: ChipSet Intel 945G;
    Жесткий диск: SATA-RAID 1/2 x 120 ГБ;
    Слоты: 4 x PCI, 2 x PCI E x 1, 1 x PCI E x 16;
    Степень защиты: IP 31;
    Температура при эксплуатации: 5 – 45 C;
    Влажность: 5 – 95 % (без образования конденсата);
    Операционная система: Windows XP Professional/2003 Server.

    4876
    Рис. 1. Пример промышленной рабочей станции оператора.

    Системный блок может быть как настольного исполнения ( desktop), так и для монтажа в 19” стойку ( rack-mounted). Чаще применяется второй вариант: системный блок монтируется в запираемую стойку для лучшей защищенности и предотвращения несанкционированного доступа.

    Какое программное обеспечение используется?
    На станции оператора устанавливается программный пакет визуализации технологического процесса (часто называемый SCADA). Большинство пакетов визуализации работают под управлением операционных систем семейства Windows (Windows NT 4.0, Windows 2000/XP, Windows 2003 Server), что, на мой взгляд, является большим минусом.
    Программное обеспечение визуализации призвано выполнять следующие задачи:

    1. Отображение технологической информации в удобной для человека графической форме (как правило, в виде интерактивных мнемосхем) – Process Visualization;
    2. Отображение аварийных сигнализаций технологического процесса – Alarm Visualization;
    3. Архивирование технологических данных (сбор истории процесса) – Historical Archiving;
    4. Предоставление оператору возможности манипулировать (управлять) объектами управления – Operator Control.
    5. Контроль доступа и протоколирование действий оператора – Access Control and Operator’s Actions Archiving.
    6. Автоматизированное составление отчетов за произвольный интервал времени (посменные отчеты, еженедельные, ежемесячные и т.д.) – Automated Reporting.

    Как правило, SCADA состоит из двух частей:

    1. Среды разработки, где инженер рисует и программирует технологические мнемосхемы;
    2. Среды исполнения, необходимой для выполнения сконфигурированных мнемосхем в режиме runtime. Фактически это режим повседневной эксплуатации.

    Существует две схемы подключения операторских станций к системе управления, а точнее уровню управления. В рамках первой схемы каждая операторская станция подключается к контроллерам уровня управления напрямую или с помощью промежуточного коммутатора (см. рисунок 2). Подключенная таким образом операторская станция работает независимо от других станций сети, и поэтому часто называется одиночной (пусть Вас не смущает такое название, на самом деле таких станций в сети может быть несколько).

    4877
    Рис. 2. Схема подключения одиночных операторских станций к уровню управления.

    Есть и другой вариант. Часто операторские станции подключают к серверу или резервированной паре серверов, а серверы в свою очередь подключаются к промышленным контроллерам. Таким образом, сервер, являясь неким буфером, постоянно считывает данные с контроллера и предоставляет их по запросу рабочим станциям. Станции, подключенные по такой схеме, часто называют клиентами (см. рисунок 3).

    4878
    Рис. 3. Клиент-серверная архитектура операторского уровня.

    Как происходит информационный обмен?
    Для сопряжения операторской станции с промышленным контроллером на первой устанавливается специальное ПО, называемое драйвером ввода/вывода. Драйвер ввода/вывода поддерживает совместимый с контроллером коммуникационный протокол и позволяет прикладным программам считывать с контроллера параметры или наоборот записывать в него. Пакет визуализации обращается к драйверу ввода/вывода каждый раз, когда требуется обновление отображаемой информации или запись измененных оператором данных. Для взаимодействия пакета визуализации и драйвера ввода/вывода используется несколько протоколов, наиболее популярные из которых OPC (OLE for Process Control) и NetDDE (Network Dynamic Data Exchange). Обобщенно можно сказать, что OPC и NetDDE – это протоколы информационного обмена между различными приложениями, которые могут выполняться как на одном, так и на разных компьютерах. На рисунках 4 и 5 изображено, как взаимодействуют программные компоненты при различных схемах построения операторского уровня.  
    4879
    Рис. 4. Схема взаимодействия программных модулей при использовании одиночных станций.
     
    4880
    Рис. 5. Схема взаимодействия программных модулей при использовании клиент-серверной архитектуры.
    Как выглядит SCADA?
    Разберем простой пример. На рисунке 6 приведена абстрактная схема технологического процесса, хотя полноценным процессом это назвать трудно.
    4881
    Рис. 6. Пример операторской мнемосхемы.
    На рисунке 6 изображен очень упрощенный вариант операторской мнемосхемы для управления тех. процессом. Как видно, резервуар (емкость) наполняется водой. Задача системы - нагреть эту воду до определенной температуры. Для нагрева воды используется газовая горелка. Интенсивность горения регулируется клапаном подачи газа. Также должен быть насос для закачки воды в резервуар и клапан для спуска воды.

    На мнемосхеме отображаются основные технологические параметры, такие как: температура воды; уровень воды в резервуаре; работа насосов; состояние клапанов и т.д. Эти данные обновляются на экране с заданной частотой. Если какой-либо параметр достигает аварийного значения, соответствующее поле начинает мигать, привлекая внимание оператора.

    Сигналы ввода/вывода и исполнительные механизмы отображаются на мнемосхемах в виде интерактивных графических символов (иконок). Каждому типу сигналов и исполнительных механизмов присваивается свой символ: для дискретного сигнала это может быть переключатель, кнопка или лампочка; для аналогового – ползунок, диаграмма или текстовое поле; для двигателей и насосов – более сложные фейсплейты ( faceplates). Каждый символ, как правило, представляет собой отдельный ActiveX компонент. Вообще технология ActiveX широко используется в SCADA-пакетах, так как позволяет разработчику подгружать дополнительные символы, не входящие в стандартную библиотеку, а также разрабатывать свои собственные графические элементы, используя высокоуровневые языки программирования.

    Допустим, оператор хочет включить насос. Для этого он щелкает по его иконке и вызывает панель управления ( faceplate). На этой панели он может выполнить определенные манипуляции: включить или выключить насос, подтвердить аварийную сигнализацию, перевести его в режим “техобслуживания” и т.д. (см. рисунок 7).  
    4882
    Рис. 7. Пример фейсплейта для управления насосом.
      Оператор также может посмотреть график изменения интересующего его технологического параметра, например, за прошедшую неделю. Для этого ему надо вызвать тренд ( trend) и выбрать соответствующий параметр для отображения. Пример тренда реального времени показан на рисунке 8.
     
    4883
    Рис. 8. Пример отображения двух параметров на тренде реального времени.
    Для более детального обзора сообщений и аварийных сигнализаций оператор может воспользоваться специальной панелью ( alarm panel), пример которой изображен на рисунке 9. Это отсортированный список сигнализаций (alarms), представленный в удобной для восприятия форме. Оператор может подтвердить ту или иную аварийную сигнализацию, применить фильтр или просто ее скрыть.
    4884
    Рис. 9. Панель сообщений и аварийных сигнализаций.
    Говоря о SCADA, инженеры часто оперируют таким важным понятием как “тэг” ( tag). Тэг является по существу некой переменной программы визуализации и может быть использован как для локального хранения данных внутри программы, так и в качестве ссылки на внешний параметр процесса. Тэги могут быть разных типов, начиная от обычных числовых данных и кончая структурой с множеством полей. Например, один визуализируемый параметр ввода/вывода – это тэг, или функциональный блок PID-регулятора, выполняемый внутри контроллера, - это тоже тэг. Ниже представлена сильно упрощенная структура тэга, соответствующего простому PID-регулятору:

    Tag Name = “MyPID”;
    Tag Type = PID;

    Fields (список параметров):

    MyPID.OP
    MyPID.SP
    MyPID.PV
    MyPID.PR
    MyPID.TI
    MyPID.DI
    MyPID.Mode
    MyPID.RemoteSP
    MyPID.Alarms и т.д.

    В комплексной прикладной программе может быть несколько тысяч тэгов. Производители SCADA-пакетов это знают и поэтому применяют политику лицензирования на основе количества используемых тэгов. Каждая купленная лицензия жестко ограничивает суммарное количество тэгов, которые можно использовать в программе. Очевидно, чем больше тегов поддерживает лицензия, тем дороже она стоит; так, например, лицензия на 60 000 тэгов может обойтись в 5000 тыс. долларов или даже дороже. В дополнение к этому многие производители SCADA формируют весьма существенную разницу в цене между “голой” средой исполнения и полноценной средой разработки; естественно, последняя с таким же количеством тэгов будет стоить заметно дороже.

    Сегодня на рынке представлено большое количество различных SCADA-пакетов, наиболее популярные из которых представлены ниже:

    1.    Wonderware Intouch;
    2.    Simatic WinCC;
    3.    Iconics Genesis32;
    4.    Citect;
    5.    Adastra Trace Mode

    Лидирующие позиции занимают Wonderware Intouch (производства Invensys) и Simatic WinCC (разработки Siemens) с суммарным количеством инсталляций более 80 тыс. в мире. Пакет визуализации технологического процесса может поставляться как в составе комплексной системы управления, так и в виде отдельного программного продукта. В последнем случае SCADA комплектуется набором драйверов ввода/вывода для коммуникации с контроллерами различных производителей.   [ http://kazanets.narod.ru/HMI_PART1.htm]

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > computer human interface

  • 30 human interface device

    1. человеко-машинный интерфейс

     

    человеко-машинный интерфейс (ЧМИ)
    Технические средства, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование.
    Примечание
    Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства, дисплеи.
    [ ГОСТ Р МЭК 60447-2000]

    человекомашинный интерфейс (ЧМИ)
    Технические средства контроля и управления, являющиеся частью оборудования, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование (ГОСТ Р МЭК 60447).
    Примечание
    Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства и дисплеи.
    [ ГОСТ Р МЭК 60073-2000]

    человеко-машинный интерфейс
    Средства обеспечения двусторонней связи "оператор - технологическое оборудование" (АСУ ТП). Название класса средств, в который входят подклассы:
    SCADA (Supervisory Control and Data Acquisition) - Операторское управление и сбор данных от технологического оборудования.
    DCS (Distributed Control Systems) - Распределенная система управления технологическим оборудованием.
    [ http://www.morepc.ru/dict/]

    Параллельные тексты EN-RU

    MotorSys™ iPMCC solutions can integrate a dedicated human-machine interface (HMI) or communicate via a personal computer directly on the motor starters.
    [Schneider Electric]

    Интеллектуальный центр распределения электроэнергии и управления электродвигателями MotorSys™ может иметь в своем составе специальный человеко-машинный интерфейс (ЧМИ). В качестве альтернативы используется обмен данным между персональным компьютером и пускателями.
    [Перевод Интент]


    HMI на базе операторских станций

    Самое, пожалуй, главное в системе управления - это организация взаимодействия между человеком и программно-аппаратным комплексом. Обеспечение такого взаимодействия и есть задача человеко-машинного интерфейса (HMI, human machine interface).

    На мой взгляд, в аббревиатуре “АСУ ТП” ключевым является слово “автоматизированная”, что подразумевает непосредственное участие человека в процессе реализации системой определенных задач. Очевидно, что чем лучше организован HMI, тем эффективнее человек сможет решать поставленные задачи.

    Как же организован HMI в современных АСУ ТП?
    Существует, как минимум, два подхода реализации функционала HMI:

    1. На базе специализированных рабочих станций оператора, устанавливаемых в центральной диспетчерской;
    2. На базе панелей локального управления, устанавливаемых непосредственно в цеху по близости с контролируемым технологическим объектам.

    Иногда эти два варианта комбинируют, чтобы достичь наибольшей гибкости управления. В данной статье речь пойдет о первом варианте организации операторского уровня.

    Аппаратно рабочая станция оператора (OS, operator station) представляет собой ни что иное как персональный компьютер. Как правило, станция снабжается несколькими широкоэкранными мониторами, функциональной клавиатурой и необходимыми сетевыми адаптерами для подключения к сетям верхнего уровня (например, на базе Industrial Ethernet). Станция оператора несколько отличается от привычных для нас офисных компьютеров, прежде всего, своим исполнением и эксплуатационными характеристиками (а также ценой 4000 - 10 000 долларов).
    На рисунке 1 изображена рабочая станция оператора системы SIMATIC PCS7 производства Siemens, обладающая следующими техническими характеристиками:

    Процессор: Intel Pentium 4, 3.4 ГГц;
    Память: DDR2 SDRAM до 4 ГБ;
    Материнская плата: ChipSet Intel 945G;
    Жесткий диск: SATA-RAID 1/2 x 120 ГБ;
    Слоты: 4 x PCI, 2 x PCI E x 1, 1 x PCI E x 16;
    Степень защиты: IP 31;
    Температура при эксплуатации: 5 – 45 C;
    Влажность: 5 – 95 % (без образования конденсата);
    Операционная система: Windows XP Professional/2003 Server.

    4876
    Рис. 1. Пример промышленной рабочей станции оператора.

    Системный блок может быть как настольного исполнения ( desktop), так и для монтажа в 19” стойку ( rack-mounted). Чаще применяется второй вариант: системный блок монтируется в запираемую стойку для лучшей защищенности и предотвращения несанкционированного доступа.

    Какое программное обеспечение используется?
    На станции оператора устанавливается программный пакет визуализации технологического процесса (часто называемый SCADA). Большинство пакетов визуализации работают под управлением операционных систем семейства Windows (Windows NT 4.0, Windows 2000/XP, Windows 2003 Server), что, на мой взгляд, является большим минусом.
    Программное обеспечение визуализации призвано выполнять следующие задачи:

    1. Отображение технологической информации в удобной для человека графической форме (как правило, в виде интерактивных мнемосхем) – Process Visualization;
    2. Отображение аварийных сигнализаций технологического процесса – Alarm Visualization;
    3. Архивирование технологических данных (сбор истории процесса) – Historical Archiving;
    4. Предоставление оператору возможности манипулировать (управлять) объектами управления – Operator Control.
    5. Контроль доступа и протоколирование действий оператора – Access Control and Operator’s Actions Archiving.
    6. Автоматизированное составление отчетов за произвольный интервал времени (посменные отчеты, еженедельные, ежемесячные и т.д.) – Automated Reporting.

    Как правило, SCADA состоит из двух частей:

    1. Среды разработки, где инженер рисует и программирует технологические мнемосхемы;
    2. Среды исполнения, необходимой для выполнения сконфигурированных мнемосхем в режиме runtime. Фактически это режим повседневной эксплуатации.

    Существует две схемы подключения операторских станций к системе управления, а точнее уровню управления. В рамках первой схемы каждая операторская станция подключается к контроллерам уровня управления напрямую или с помощью промежуточного коммутатора (см. рисунок 2). Подключенная таким образом операторская станция работает независимо от других станций сети, и поэтому часто называется одиночной (пусть Вас не смущает такое название, на самом деле таких станций в сети может быть несколько).

    4877
    Рис. 2. Схема подключения одиночных операторских станций к уровню управления.

    Есть и другой вариант. Часто операторские станции подключают к серверу или резервированной паре серверов, а серверы в свою очередь подключаются к промышленным контроллерам. Таким образом, сервер, являясь неким буфером, постоянно считывает данные с контроллера и предоставляет их по запросу рабочим станциям. Станции, подключенные по такой схеме, часто называют клиентами (см. рисунок 3).

    4878
    Рис. 3. Клиент-серверная архитектура операторского уровня.

    Как происходит информационный обмен?
    Для сопряжения операторской станции с промышленным контроллером на первой устанавливается специальное ПО, называемое драйвером ввода/вывода. Драйвер ввода/вывода поддерживает совместимый с контроллером коммуникационный протокол и позволяет прикладным программам считывать с контроллера параметры или наоборот записывать в него. Пакет визуализации обращается к драйверу ввода/вывода каждый раз, когда требуется обновление отображаемой информации или запись измененных оператором данных. Для взаимодействия пакета визуализации и драйвера ввода/вывода используется несколько протоколов, наиболее популярные из которых OPC (OLE for Process Control) и NetDDE (Network Dynamic Data Exchange). Обобщенно можно сказать, что OPC и NetDDE – это протоколы информационного обмена между различными приложениями, которые могут выполняться как на одном, так и на разных компьютерах. На рисунках 4 и 5 изображено, как взаимодействуют программные компоненты при различных схемах построения операторского уровня.  
    4879
    Рис. 4. Схема взаимодействия программных модулей при использовании одиночных станций.
     
    4880
    Рис. 5. Схема взаимодействия программных модулей при использовании клиент-серверной архитектуры.
    Как выглядит SCADA?
    Разберем простой пример. На рисунке 6 приведена абстрактная схема технологического процесса, хотя полноценным процессом это назвать трудно.
    4881
    Рис. 6. Пример операторской мнемосхемы.
    На рисунке 6 изображен очень упрощенный вариант операторской мнемосхемы для управления тех. процессом. Как видно, резервуар (емкость) наполняется водой. Задача системы - нагреть эту воду до определенной температуры. Для нагрева воды используется газовая горелка. Интенсивность горения регулируется клапаном подачи газа. Также должен быть насос для закачки воды в резервуар и клапан для спуска воды.

    На мнемосхеме отображаются основные технологические параметры, такие как: температура воды; уровень воды в резервуаре; работа насосов; состояние клапанов и т.д. Эти данные обновляются на экране с заданной частотой. Если какой-либо параметр достигает аварийного значения, соответствующее поле начинает мигать, привлекая внимание оператора.

    Сигналы ввода/вывода и исполнительные механизмы отображаются на мнемосхемах в виде интерактивных графических символов (иконок). Каждому типу сигналов и исполнительных механизмов присваивается свой символ: для дискретного сигнала это может быть переключатель, кнопка или лампочка; для аналогового – ползунок, диаграмма или текстовое поле; для двигателей и насосов – более сложные фейсплейты ( faceplates). Каждый символ, как правило, представляет собой отдельный ActiveX компонент. Вообще технология ActiveX широко используется в SCADA-пакетах, так как позволяет разработчику подгружать дополнительные символы, не входящие в стандартную библиотеку, а также разрабатывать свои собственные графические элементы, используя высокоуровневые языки программирования.

    Допустим, оператор хочет включить насос. Для этого он щелкает по его иконке и вызывает панель управления ( faceplate). На этой панели он может выполнить определенные манипуляции: включить или выключить насос, подтвердить аварийную сигнализацию, перевести его в режим “техобслуживания” и т.д. (см. рисунок 7).  
    4882
    Рис. 7. Пример фейсплейта для управления насосом.
      Оператор также может посмотреть график изменения интересующего его технологического параметра, например, за прошедшую неделю. Для этого ему надо вызвать тренд ( trend) и выбрать соответствующий параметр для отображения. Пример тренда реального времени показан на рисунке 8.
     
    4883
    Рис. 8. Пример отображения двух параметров на тренде реального времени.
    Для более детального обзора сообщений и аварийных сигнализаций оператор может воспользоваться специальной панелью ( alarm panel), пример которой изображен на рисунке 9. Это отсортированный список сигнализаций (alarms), представленный в удобной для восприятия форме. Оператор может подтвердить ту или иную аварийную сигнализацию, применить фильтр или просто ее скрыть.
    4884
    Рис. 9. Панель сообщений и аварийных сигнализаций.
    Говоря о SCADA, инженеры часто оперируют таким важным понятием как “тэг” ( tag). Тэг является по существу некой переменной программы визуализации и может быть использован как для локального хранения данных внутри программы, так и в качестве ссылки на внешний параметр процесса. Тэги могут быть разных типов, начиная от обычных числовых данных и кончая структурой с множеством полей. Например, один визуализируемый параметр ввода/вывода – это тэг, или функциональный блок PID-регулятора, выполняемый внутри контроллера, - это тоже тэг. Ниже представлена сильно упрощенная структура тэга, соответствующего простому PID-регулятору:

    Tag Name = “MyPID”;
    Tag Type = PID;

    Fields (список параметров):

    MyPID.OP
    MyPID.SP
    MyPID.PV
    MyPID.PR
    MyPID.TI
    MyPID.DI
    MyPID.Mode
    MyPID.RemoteSP
    MyPID.Alarms и т.д.

    В комплексной прикладной программе может быть несколько тысяч тэгов. Производители SCADA-пакетов это знают и поэтому применяют политику лицензирования на основе количества используемых тэгов. Каждая купленная лицензия жестко ограничивает суммарное количество тэгов, которые можно использовать в программе. Очевидно, чем больше тегов поддерживает лицензия, тем дороже она стоит; так, например, лицензия на 60 000 тэгов может обойтись в 5000 тыс. долларов или даже дороже. В дополнение к этому многие производители SCADA формируют весьма существенную разницу в цене между “голой” средой исполнения и полноценной средой разработки; естественно, последняя с таким же количеством тэгов будет стоить заметно дороже.

    Сегодня на рынке представлено большое количество различных SCADA-пакетов, наиболее популярные из которых представлены ниже:

    1.    Wonderware Intouch;
    2.    Simatic WinCC;
    3.    Iconics Genesis32;
    4.    Citect;
    5.    Adastra Trace Mode

    Лидирующие позиции занимают Wonderware Intouch (производства Invensys) и Simatic WinCC (разработки Siemens) с суммарным количеством инсталляций более 80 тыс. в мире. Пакет визуализации технологического процесса может поставляться как в составе комплексной системы управления, так и в виде отдельного программного продукта. В последнем случае SCADA комплектуется набором драйверов ввода/вывода для коммуникации с контроллерами различных производителей.   [ http://kazanets.narod.ru/HMI_PART1.htm]

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > human interface device

  • 31 human-machine interface

    1. человеко-машинный интерфейс

     

    человеко-машинный интерфейс (ЧМИ)
    Технические средства, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование.
    Примечание
    Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства, дисплеи.
    [ ГОСТ Р МЭК 60447-2000]

    человекомашинный интерфейс (ЧМИ)
    Технические средства контроля и управления, являющиеся частью оборудования, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование (ГОСТ Р МЭК 60447).
    Примечание
    Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства и дисплеи.
    [ ГОСТ Р МЭК 60073-2000]

    человеко-машинный интерфейс
    Средства обеспечения двусторонней связи "оператор - технологическое оборудование" (АСУ ТП). Название класса средств, в который входят подклассы:
    SCADA (Supervisory Control and Data Acquisition) - Операторское управление и сбор данных от технологического оборудования.
    DCS (Distributed Control Systems) - Распределенная система управления технологическим оборудованием.
    [ http://www.morepc.ru/dict/]

    Параллельные тексты EN-RU

    MotorSys™ iPMCC solutions can integrate a dedicated human-machine interface (HMI) or communicate via a personal computer directly on the motor starters.
    [Schneider Electric]

    Интеллектуальный центр распределения электроэнергии и управления электродвигателями MotorSys™ может иметь в своем составе специальный человеко-машинный интерфейс (ЧМИ). В качестве альтернативы используется обмен данным между персональным компьютером и пускателями.
    [Перевод Интент]


    HMI на базе операторских станций

    Самое, пожалуй, главное в системе управления - это организация взаимодействия между человеком и программно-аппаратным комплексом. Обеспечение такого взаимодействия и есть задача человеко-машинного интерфейса (HMI, human machine interface).

    На мой взгляд, в аббревиатуре “АСУ ТП” ключевым является слово “автоматизированная”, что подразумевает непосредственное участие человека в процессе реализации системой определенных задач. Очевидно, что чем лучше организован HMI, тем эффективнее человек сможет решать поставленные задачи.

    Как же организован HMI в современных АСУ ТП?
    Существует, как минимум, два подхода реализации функционала HMI:

    1. На базе специализированных рабочих станций оператора, устанавливаемых в центральной диспетчерской;
    2. На базе панелей локального управления, устанавливаемых непосредственно в цеху по близости с контролируемым технологическим объектам.

    Иногда эти два варианта комбинируют, чтобы достичь наибольшей гибкости управления. В данной статье речь пойдет о первом варианте организации операторского уровня.

    Аппаратно рабочая станция оператора (OS, operator station) представляет собой ни что иное как персональный компьютер. Как правило, станция снабжается несколькими широкоэкранными мониторами, функциональной клавиатурой и необходимыми сетевыми адаптерами для подключения к сетям верхнего уровня (например, на базе Industrial Ethernet). Станция оператора несколько отличается от привычных для нас офисных компьютеров, прежде всего, своим исполнением и эксплуатационными характеристиками (а также ценой 4000 - 10 000 долларов).
    На рисунке 1 изображена рабочая станция оператора системы SIMATIC PCS7 производства Siemens, обладающая следующими техническими характеристиками:

    Процессор: Intel Pentium 4, 3.4 ГГц;
    Память: DDR2 SDRAM до 4 ГБ;
    Материнская плата: ChipSet Intel 945G;
    Жесткий диск: SATA-RAID 1/2 x 120 ГБ;
    Слоты: 4 x PCI, 2 x PCI E x 1, 1 x PCI E x 16;
    Степень защиты: IP 31;
    Температура при эксплуатации: 5 – 45 C;
    Влажность: 5 – 95 % (без образования конденсата);
    Операционная система: Windows XP Professional/2003 Server.

    4876
    Рис. 1. Пример промышленной рабочей станции оператора.

    Системный блок может быть как настольного исполнения ( desktop), так и для монтажа в 19” стойку ( rack-mounted). Чаще применяется второй вариант: системный блок монтируется в запираемую стойку для лучшей защищенности и предотвращения несанкционированного доступа.

    Какое программное обеспечение используется?
    На станции оператора устанавливается программный пакет визуализации технологического процесса (часто называемый SCADA). Большинство пакетов визуализации работают под управлением операционных систем семейства Windows (Windows NT 4.0, Windows 2000/XP, Windows 2003 Server), что, на мой взгляд, является большим минусом.
    Программное обеспечение визуализации призвано выполнять следующие задачи:

    1. Отображение технологической информации в удобной для человека графической форме (как правило, в виде интерактивных мнемосхем) – Process Visualization;
    2. Отображение аварийных сигнализаций технологического процесса – Alarm Visualization;
    3. Архивирование технологических данных (сбор истории процесса) – Historical Archiving;
    4. Предоставление оператору возможности манипулировать (управлять) объектами управления – Operator Control.
    5. Контроль доступа и протоколирование действий оператора – Access Control and Operator’s Actions Archiving.
    6. Автоматизированное составление отчетов за произвольный интервал времени (посменные отчеты, еженедельные, ежемесячные и т.д.) – Automated Reporting.

    Как правило, SCADA состоит из двух частей:

    1. Среды разработки, где инженер рисует и программирует технологические мнемосхемы;
    2. Среды исполнения, необходимой для выполнения сконфигурированных мнемосхем в режиме runtime. Фактически это режим повседневной эксплуатации.

    Существует две схемы подключения операторских станций к системе управления, а точнее уровню управления. В рамках первой схемы каждая операторская станция подключается к контроллерам уровня управления напрямую или с помощью промежуточного коммутатора (см. рисунок 2). Подключенная таким образом операторская станция работает независимо от других станций сети, и поэтому часто называется одиночной (пусть Вас не смущает такое название, на самом деле таких станций в сети может быть несколько).

    4877
    Рис. 2. Схема подключения одиночных операторских станций к уровню управления.

    Есть и другой вариант. Часто операторские станции подключают к серверу или резервированной паре серверов, а серверы в свою очередь подключаются к промышленным контроллерам. Таким образом, сервер, являясь неким буфером, постоянно считывает данные с контроллера и предоставляет их по запросу рабочим станциям. Станции, подключенные по такой схеме, часто называют клиентами (см. рисунок 3).

    4878
    Рис. 3. Клиент-серверная архитектура операторского уровня.

    Как происходит информационный обмен?
    Для сопряжения операторской станции с промышленным контроллером на первой устанавливается специальное ПО, называемое драйвером ввода/вывода. Драйвер ввода/вывода поддерживает совместимый с контроллером коммуникационный протокол и позволяет прикладным программам считывать с контроллера параметры или наоборот записывать в него. Пакет визуализации обращается к драйверу ввода/вывода каждый раз, когда требуется обновление отображаемой информации или запись измененных оператором данных. Для взаимодействия пакета визуализации и драйвера ввода/вывода используется несколько протоколов, наиболее популярные из которых OPC (OLE for Process Control) и NetDDE (Network Dynamic Data Exchange). Обобщенно можно сказать, что OPC и NetDDE – это протоколы информационного обмена между различными приложениями, которые могут выполняться как на одном, так и на разных компьютерах. На рисунках 4 и 5 изображено, как взаимодействуют программные компоненты при различных схемах построения операторского уровня.  
    4879
    Рис. 4. Схема взаимодействия программных модулей при использовании одиночных станций.
     
    4880
    Рис. 5. Схема взаимодействия программных модулей при использовании клиент-серверной архитектуры.
    Как выглядит SCADA?
    Разберем простой пример. На рисунке 6 приведена абстрактная схема технологического процесса, хотя полноценным процессом это назвать трудно.
    4881
    Рис. 6. Пример операторской мнемосхемы.
    На рисунке 6 изображен очень упрощенный вариант операторской мнемосхемы для управления тех. процессом. Как видно, резервуар (емкость) наполняется водой. Задача системы - нагреть эту воду до определенной температуры. Для нагрева воды используется газовая горелка. Интенсивность горения регулируется клапаном подачи газа. Также должен быть насос для закачки воды в резервуар и клапан для спуска воды.

    На мнемосхеме отображаются основные технологические параметры, такие как: температура воды; уровень воды в резервуаре; работа насосов; состояние клапанов и т.д. Эти данные обновляются на экране с заданной частотой. Если какой-либо параметр достигает аварийного значения, соответствующее поле начинает мигать, привлекая внимание оператора.

    Сигналы ввода/вывода и исполнительные механизмы отображаются на мнемосхемах в виде интерактивных графических символов (иконок). Каждому типу сигналов и исполнительных механизмов присваивается свой символ: для дискретного сигнала это может быть переключатель, кнопка или лампочка; для аналогового – ползунок, диаграмма или текстовое поле; для двигателей и насосов – более сложные фейсплейты ( faceplates). Каждый символ, как правило, представляет собой отдельный ActiveX компонент. Вообще технология ActiveX широко используется в SCADA-пакетах, так как позволяет разработчику подгружать дополнительные символы, не входящие в стандартную библиотеку, а также разрабатывать свои собственные графические элементы, используя высокоуровневые языки программирования.

    Допустим, оператор хочет включить насос. Для этого он щелкает по его иконке и вызывает панель управления ( faceplate). На этой панели он может выполнить определенные манипуляции: включить или выключить насос, подтвердить аварийную сигнализацию, перевести его в режим “техобслуживания” и т.д. (см. рисунок 7).  
    4882
    Рис. 7. Пример фейсплейта для управления насосом.
      Оператор также может посмотреть график изменения интересующего его технологического параметра, например, за прошедшую неделю. Для этого ему надо вызвать тренд ( trend) и выбрать соответствующий параметр для отображения. Пример тренда реального времени показан на рисунке 8.
     
    4883
    Рис. 8. Пример отображения двух параметров на тренде реального времени.
    Для более детального обзора сообщений и аварийных сигнализаций оператор может воспользоваться специальной панелью ( alarm panel), пример которой изображен на рисунке 9. Это отсортированный список сигнализаций (alarms), представленный в удобной для восприятия форме. Оператор может подтвердить ту или иную аварийную сигнализацию, применить фильтр или просто ее скрыть.
    4884
    Рис. 9. Панель сообщений и аварийных сигнализаций.
    Говоря о SCADA, инженеры часто оперируют таким важным понятием как “тэг” ( tag). Тэг является по существу некой переменной программы визуализации и может быть использован как для локального хранения данных внутри программы, так и в качестве ссылки на внешний параметр процесса. Тэги могут быть разных типов, начиная от обычных числовых данных и кончая структурой с множеством полей. Например, один визуализируемый параметр ввода/вывода – это тэг, или функциональный блок PID-регулятора, выполняемый внутри контроллера, - это тоже тэг. Ниже представлена сильно упрощенная структура тэга, соответствующего простому PID-регулятору:

    Tag Name = “MyPID”;
    Tag Type = PID;

    Fields (список параметров):

    MyPID.OP
    MyPID.SP
    MyPID.PV
    MyPID.PR
    MyPID.TI
    MyPID.DI
    MyPID.Mode
    MyPID.RemoteSP
    MyPID.Alarms и т.д.

    В комплексной прикладной программе может быть несколько тысяч тэгов. Производители SCADA-пакетов это знают и поэтому применяют политику лицензирования на основе количества используемых тэгов. Каждая купленная лицензия жестко ограничивает суммарное количество тэгов, которые можно использовать в программе. Очевидно, чем больше тегов поддерживает лицензия, тем дороже она стоит; так, например, лицензия на 60 000 тэгов может обойтись в 5000 тыс. долларов или даже дороже. В дополнение к этому многие производители SCADA формируют весьма существенную разницу в цене между “голой” средой исполнения и полноценной средой разработки; естественно, последняя с таким же количеством тэгов будет стоить заметно дороже.

    Сегодня на рынке представлено большое количество различных SCADA-пакетов, наиболее популярные из которых представлены ниже:

    1.    Wonderware Intouch;
    2.    Simatic WinCC;
    3.    Iconics Genesis32;
    4.    Citect;
    5.    Adastra Trace Mode

    Лидирующие позиции занимают Wonderware Intouch (производства Invensys) и Simatic WinCC (разработки Siemens) с суммарным количеством инсталляций более 80 тыс. в мире. Пакет визуализации технологического процесса может поставляться как в составе комплексной системы управления, так и в виде отдельного программного продукта. В последнем случае SCADA комплектуется набором драйверов ввода/вывода для коммуникации с контроллерами различных производителей.   [ http://kazanets.narod.ru/HMI_PART1.htm]

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > human-machine interface

  • 32 operator-machine communication

    1. человеко-машинный интерфейс

     

    человеко-машинный интерфейс (ЧМИ)
    Технические средства, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование.
    Примечание
    Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства, дисплеи.
    [ ГОСТ Р МЭК 60447-2000]

    человекомашинный интерфейс (ЧМИ)
    Технические средства контроля и управления, являющиеся частью оборудования, предназначенные для обеспечения непосредственного взаимодействия между оператором и оборудованием и дающие возможность оператору управлять оборудованием и контролировать его функционирование (ГОСТ Р МЭК 60447).
    Примечание
    Такие средства могут включать приводимые в действие вручную органы управления, контрольные устройства и дисплеи.
    [ ГОСТ Р МЭК 60073-2000]

    человеко-машинный интерфейс
    Средства обеспечения двусторонней связи "оператор - технологическое оборудование" (АСУ ТП). Название класса средств, в который входят подклассы:
    SCADA (Supervisory Control and Data Acquisition) - Операторское управление и сбор данных от технологического оборудования.
    DCS (Distributed Control Systems) - Распределенная система управления технологическим оборудованием.
    [ http://www.morepc.ru/dict/]

    Параллельные тексты EN-RU

    MotorSys™ iPMCC solutions can integrate a dedicated human-machine interface (HMI) or communicate via a personal computer directly on the motor starters.
    [Schneider Electric]

    Интеллектуальный центр распределения электроэнергии и управления электродвигателями MotorSys™ может иметь в своем составе специальный человеко-машинный интерфейс (ЧМИ). В качестве альтернативы используется обмен данным между персональным компьютером и пускателями.
    [Перевод Интент]


    HMI на базе операторских станций

    Самое, пожалуй, главное в системе управления - это организация взаимодействия между человеком и программно-аппаратным комплексом. Обеспечение такого взаимодействия и есть задача человеко-машинного интерфейса (HMI, human machine interface).

    На мой взгляд, в аббревиатуре “АСУ ТП” ключевым является слово “автоматизированная”, что подразумевает непосредственное участие человека в процессе реализации системой определенных задач. Очевидно, что чем лучше организован HMI, тем эффективнее человек сможет решать поставленные задачи.

    Как же организован HMI в современных АСУ ТП?
    Существует, как минимум, два подхода реализации функционала HMI:

    1. На базе специализированных рабочих станций оператора, устанавливаемых в центральной диспетчерской;
    2. На базе панелей локального управления, устанавливаемых непосредственно в цеху по близости с контролируемым технологическим объектам.

    Иногда эти два варианта комбинируют, чтобы достичь наибольшей гибкости управления. В данной статье речь пойдет о первом варианте организации операторского уровня.

    Аппаратно рабочая станция оператора (OS, operator station) представляет собой ни что иное как персональный компьютер. Как правило, станция снабжается несколькими широкоэкранными мониторами, функциональной клавиатурой и необходимыми сетевыми адаптерами для подключения к сетям верхнего уровня (например, на базе Industrial Ethernet). Станция оператора несколько отличается от привычных для нас офисных компьютеров, прежде всего, своим исполнением и эксплуатационными характеристиками (а также ценой 4000 - 10 000 долларов).
    На рисунке 1 изображена рабочая станция оператора системы SIMATIC PCS7 производства Siemens, обладающая следующими техническими характеристиками:

    Процессор: Intel Pentium 4, 3.4 ГГц;
    Память: DDR2 SDRAM до 4 ГБ;
    Материнская плата: ChipSet Intel 945G;
    Жесткий диск: SATA-RAID 1/2 x 120 ГБ;
    Слоты: 4 x PCI, 2 x PCI E x 1, 1 x PCI E x 16;
    Степень защиты: IP 31;
    Температура при эксплуатации: 5 – 45 C;
    Влажность: 5 – 95 % (без образования конденсата);
    Операционная система: Windows XP Professional/2003 Server.

    4876
    Рис. 1. Пример промышленной рабочей станции оператора.

    Системный блок может быть как настольного исполнения ( desktop), так и для монтажа в 19” стойку ( rack-mounted). Чаще применяется второй вариант: системный блок монтируется в запираемую стойку для лучшей защищенности и предотвращения несанкционированного доступа.

    Какое программное обеспечение используется?
    На станции оператора устанавливается программный пакет визуализации технологического процесса (часто называемый SCADA). Большинство пакетов визуализации работают под управлением операционных систем семейства Windows (Windows NT 4.0, Windows 2000/XP, Windows 2003 Server), что, на мой взгляд, является большим минусом.
    Программное обеспечение визуализации призвано выполнять следующие задачи:

    1. Отображение технологической информации в удобной для человека графической форме (как правило, в виде интерактивных мнемосхем) – Process Visualization;
    2. Отображение аварийных сигнализаций технологического процесса – Alarm Visualization;
    3. Архивирование технологических данных (сбор истории процесса) – Historical Archiving;
    4. Предоставление оператору возможности манипулировать (управлять) объектами управления – Operator Control.
    5. Контроль доступа и протоколирование действий оператора – Access Control and Operator’s Actions Archiving.
    6. Автоматизированное составление отчетов за произвольный интервал времени (посменные отчеты, еженедельные, ежемесячные и т.д.) – Automated Reporting.

    Как правило, SCADA состоит из двух частей:

    1. Среды разработки, где инженер рисует и программирует технологические мнемосхемы;
    2. Среды исполнения, необходимой для выполнения сконфигурированных мнемосхем в режиме runtime. Фактически это режим повседневной эксплуатации.

    Существует две схемы подключения операторских станций к системе управления, а точнее уровню управления. В рамках первой схемы каждая операторская станция подключается к контроллерам уровня управления напрямую или с помощью промежуточного коммутатора (см. рисунок 2). Подключенная таким образом операторская станция работает независимо от других станций сети, и поэтому часто называется одиночной (пусть Вас не смущает такое название, на самом деле таких станций в сети может быть несколько).

    4877
    Рис. 2. Схема подключения одиночных операторских станций к уровню управления.

    Есть и другой вариант. Часто операторские станции подключают к серверу или резервированной паре серверов, а серверы в свою очередь подключаются к промышленным контроллерам. Таким образом, сервер, являясь неким буфером, постоянно считывает данные с контроллера и предоставляет их по запросу рабочим станциям. Станции, подключенные по такой схеме, часто называют клиентами (см. рисунок 3).

    4878
    Рис. 3. Клиент-серверная архитектура операторского уровня.

    Как происходит информационный обмен?
    Для сопряжения операторской станции с промышленным контроллером на первой устанавливается специальное ПО, называемое драйвером ввода/вывода. Драйвер ввода/вывода поддерживает совместимый с контроллером коммуникационный протокол и позволяет прикладным программам считывать с контроллера параметры или наоборот записывать в него. Пакет визуализации обращается к драйверу ввода/вывода каждый раз, когда требуется обновление отображаемой информации или запись измененных оператором данных. Для взаимодействия пакета визуализации и драйвера ввода/вывода используется несколько протоколов, наиболее популярные из которых OPC (OLE for Process Control) и NetDDE (Network Dynamic Data Exchange). Обобщенно можно сказать, что OPC и NetDDE – это протоколы информационного обмена между различными приложениями, которые могут выполняться как на одном, так и на разных компьютерах. На рисунках 4 и 5 изображено, как взаимодействуют программные компоненты при различных схемах построения операторского уровня.  
    4879
    Рис. 4. Схема взаимодействия программных модулей при использовании одиночных станций.
     
    4880
    Рис. 5. Схема взаимодействия программных модулей при использовании клиент-серверной архитектуры.
    Как выглядит SCADA?
    Разберем простой пример. На рисунке 6 приведена абстрактная схема технологического процесса, хотя полноценным процессом это назвать трудно.
    4881
    Рис. 6. Пример операторской мнемосхемы.
    На рисунке 6 изображен очень упрощенный вариант операторской мнемосхемы для управления тех. процессом. Как видно, резервуар (емкость) наполняется водой. Задача системы - нагреть эту воду до определенной температуры. Для нагрева воды используется газовая горелка. Интенсивность горения регулируется клапаном подачи газа. Также должен быть насос для закачки воды в резервуар и клапан для спуска воды.

    На мнемосхеме отображаются основные технологические параметры, такие как: температура воды; уровень воды в резервуаре; работа насосов; состояние клапанов и т.д. Эти данные обновляются на экране с заданной частотой. Если какой-либо параметр достигает аварийного значения, соответствующее поле начинает мигать, привлекая внимание оператора.

    Сигналы ввода/вывода и исполнительные механизмы отображаются на мнемосхемах в виде интерактивных графических символов (иконок). Каждому типу сигналов и исполнительных механизмов присваивается свой символ: для дискретного сигнала это может быть переключатель, кнопка или лампочка; для аналогового – ползунок, диаграмма или текстовое поле; для двигателей и насосов – более сложные фейсплейты ( faceplates). Каждый символ, как правило, представляет собой отдельный ActiveX компонент. Вообще технология ActiveX широко используется в SCADA-пакетах, так как позволяет разработчику подгружать дополнительные символы, не входящие в стандартную библиотеку, а также разрабатывать свои собственные графические элементы, используя высокоуровневые языки программирования.

    Допустим, оператор хочет включить насос. Для этого он щелкает по его иконке и вызывает панель управления ( faceplate). На этой панели он может выполнить определенные манипуляции: включить или выключить насос, подтвердить аварийную сигнализацию, перевести его в режим “техобслуживания” и т.д. (см. рисунок 7).  
    4882
    Рис. 7. Пример фейсплейта для управления насосом.
      Оператор также может посмотреть график изменения интересующего его технологического параметра, например, за прошедшую неделю. Для этого ему надо вызвать тренд ( trend) и выбрать соответствующий параметр для отображения. Пример тренда реального времени показан на рисунке 8.
     
    4883
    Рис. 8. Пример отображения двух параметров на тренде реального времени.
    Для более детального обзора сообщений и аварийных сигнализаций оператор может воспользоваться специальной панелью ( alarm panel), пример которой изображен на рисунке 9. Это отсортированный список сигнализаций (alarms), представленный в удобной для восприятия форме. Оператор может подтвердить ту или иную аварийную сигнализацию, применить фильтр или просто ее скрыть.
    4884
    Рис. 9. Панель сообщений и аварийных сигнализаций.
    Говоря о SCADA, инженеры часто оперируют таким важным понятием как “тэг” ( tag). Тэг является по существу некой переменной программы визуализации и может быть использован как для локального хранения данных внутри программы, так и в качестве ссылки на внешний параметр процесса. Тэги могут быть разных типов, начиная от обычных числовых данных и кончая структурой с множеством полей. Например, один визуализируемый параметр ввода/вывода – это тэг, или функциональный блок PID-регулятора, выполняемый внутри контроллера, - это тоже тэг. Ниже представлена сильно упрощенная структура тэга, соответствующего простому PID-регулятору:

    Tag Name = “MyPID”;
    Tag Type = PID;

    Fields (список параметров):

    MyPID.OP
    MyPID.SP
    MyPID.PV
    MyPID.PR
    MyPID.TI
    MyPID.DI
    MyPID.Mode
    MyPID.RemoteSP
    MyPID.Alarms и т.д.

    В комплексной прикладной программе может быть несколько тысяч тэгов. Производители SCADA-пакетов это знают и поэтому применяют политику лицензирования на основе количества используемых тэгов. Каждая купленная лицензия жестко ограничивает суммарное количество тэгов, которые можно использовать в программе. Очевидно, чем больше тегов поддерживает лицензия, тем дороже она стоит; так, например, лицензия на 60 000 тэгов может обойтись в 5000 тыс. долларов или даже дороже. В дополнение к этому многие производители SCADA формируют весьма существенную разницу в цене между “голой” средой исполнения и полноценной средой разработки; естественно, последняя с таким же количеством тэгов будет стоить заметно дороже.

    Сегодня на рынке представлено большое количество различных SCADA-пакетов, наиболее популярные из которых представлены ниже:

    1.    Wonderware Intouch;
    2.    Simatic WinCC;
    3.    Iconics Genesis32;
    4.    Citect;
    5.    Adastra Trace Mode

    Лидирующие позиции занимают Wonderware Intouch (производства Invensys) и Simatic WinCC (разработки Siemens) с суммарным количеством инсталляций более 80 тыс. в мире. Пакет визуализации технологического процесса может поставляться как в составе комплексной системы управления, так и в виде отдельного программного продукта. В последнем случае SCADA комплектуется набором драйверов ввода/вывода для коммуникации с контроллерами различных производителей.   [ http://kazanets.narod.ru/HMI_PART1.htm]

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > operator-machine communication

  • 33 surge protector

    1. устройство защиты от перенапряжения
    2. устройство защиты от перенапряжений
    3. устройство защиты от импульсных перенапряжений

     

    устройство защиты от импульсных перенапряжений
    УЗИП

    Устройство, которое предназначено для ограничения переходных перенапряжений и отвода импульсных токов. Это устройство содержит по крайней мере один нелинейный элемент.
    [ ГОСТ Р 51992-2011( МЭК 61643-1: 2005)]

    устройство защиты от импульсных разрядов напряжения
    Устройство, используемое для ослабления действия импульсных разрядов перенапряжений и сверхтоков ограниченной длительности. Оно может состоять из одного элемента или иметь более сложную конструкцию. Наиболее распространенный тип SPD - газонаполненные разрядники.
    (МСЭ-Т K.44, МСЭ-Т K.46, МСЭ-Т K.57,, МСЭ-Т K.65, МСЭ-Т K.66)
    [ http://www.iks-media.ru/glossary/index.html?glossid=2400324]

    См. также:

    • импульсное перенапряжение
    • ГОСТ Р 51992-2011( МЭК 61643-1: 2005)
      Устройства защиты от импульсных перенапряжений низковольтные.
      Часть 1. Устройства защиты от импульсных перенапряжений в низковольтных силовых распределительных системах.
      Технические требования и методы испытаний

    КЛАССИФИКАЦИЯ  (по ГОСТ Р 51992-2011( МЭК 61643-1: 2005)) 
     


    ВОПРОС: ЧТО ТАКОЕ ТИПЫ И КЛАССЫ УЗИП ?

    Согласно классификации ГОСТ, МЭК а также немецкого стандарта DIN, Устройства Защиты от Импульсных Перенапряжений УЗИП делятся на разные категории по методу испытаний и месту установки.

    Класс 1 испытаний соответствует Типу 1 и Классу Требований B
    Класс 2 испытаний соответствует Типу 2 и Классу Требований C
    Класс 3 испытаний соответствует Типу 3 и Классу Требований D

    ВОПРОС: ЧЕМ УЗИП ТИП 1 ОТЛИЧАЕТСЯ ОТ УЗИП ТИП 2?

    УЗИП тип 1 устанавливаются на вводе в здание при воздушном вводе питания или при наличии системы внешней молниезащиты. УЗИП в схеме включения предназначен для отвода части прямого тока молнии. В соответствии с ГОСТ Р 51992-2002, УЗИП 1-го класса испытаний ( тип 1) испытываются импульсом тока с формой волны 10/350 мкс.
    УЗИП тип 2 служат для защиты от наведённых импульсов тока и устанавливаются либо после УЗИП тип 1, либо на вводе в здание при отсутствии вероятности попадания части тока молнии. УЗИП 2 класса испытаний (тип 2) испытываются импульсом тока с формой 8/20 мкс.
    ВОПРОС: ГДЕ ПРИМЕНЯЕТСЯ УЗИП ТИПА 3 ?

    Устройства для Защиты от Импульсных Перенапряжений Типа 3 предназначены для "тонкой" защиты наиболее ответственного и чувствительного электрооборудования, например медицинской аппаратуры, систем хранения данных и пр. УЗИП Типа 3 необходимо устанавливать не далее 5 метров по кабелю от защищаемого оборудования. Модификации УЗИП Типа 3 могут быть выполнены в виде адаптера сетевой розетки или смонтированы непосредственно в корпусе или на шасси защищаемого прибора. Для бытового применения доступна версия MSB06 скрытого монтажа, за обычной сетевой розеткой.

    ВОПРОС: ЗАЧЕМ НУЖЕН СОГЛАСУЮЩИЙ ДРОССЕЛЬ?

    Для правильного распределения мощности импульса между ступенями защиты ставят линию задержки в виде дросселя индуктивностью 15 мкГн или отрезок кабеля длиной не менее 15 м, имеющего аналогичную индуктивность. В этом случае сначала сработает УЗИП 1-го класса и возьмёт на себя основную энергию импульса, а затем устройство 2-го класса ограничит напряжение до безопасного уровня.

    ВОПРОС: ЗАЧЕМ СТАВИТЬ УЗИП, ЕСЛИ НА ВВОДЕ УЖЕ СТОИТ АВТОМАТ ЗАЩИТЫ И УЗО?

    Вводной автомат (например на 25, 40, 63 А) защищает систему электроснабжения от перегрузки и коротких замыканий со стороны потребителя. Устройство защитного отключения УЗО (например, с током отсечки 30 или 100 мА) защищает человека от случайного поражения электрическим током.
    Но ни одно из этих устройств не может защитить электрическую сеть и оборудование от микросекундных импульсов большой мощности. Такую защиту обеспечивает только Устройство Защиты от Импульсных Перенапряжений УЗИП со временем срабатывания в наносекундном диапазоне.

    ВОПРОС: КАКОЕ УСТРОЙСТВО ЛУЧШЕ ЗАЩИТИТ ОТ ГРОЗЫ: УЗИП ИЛИ ОПН ?

    УЗИП - это официальное (ГОСТ) наименование всего класса устройств для защиты от последствий токов молний и импульсных перенапряжений в сетях до 1000 В. В литературе, в публикациях в интернете до сих пор встречаются названия - ОПН (Ограничитель перенапряжения), Разрядник, Молниеразрядник, Грозоразрядник - которые применительно к сетям до 1000 Вольт означают по сути одно устройство - это УЗИП. Для организации эффективной молниезащиты необходимо обращать внимание не на название устройства, а на его характеристики.

    ВОПРОС: КАК СРАВНИТЬ УЗИП РАЗНЫХ ПРОИЗВОДИТЕЛЕЙ?

    Все УЗИП, продаваемые на территории России, должны производиться и испытываться в соответствии с ГОСТ Р 51992-2002( аналог международного стандарта МЭК 61643-1-98). ГОСТ Р 51992-2002 предусматривает наличие у каждого устройства ряда характеристик, которые производитель обязан указать в паспорте и на самом изделии.

    Класс испытаний (Тип) 1, 2 или 3
    Импульсный ток Iimp (10/350 мкс) для УЗИП 1 класса
    Номинальный импульсный ток In (8/20 мкс)
    Максимальный импульсный ток Imax (8/20 мкс)
    Уровень напряжения защиты Up, измеренный при In

    По этим характеристикам и происходит сравнение. Замечание: некоторые производители указывают значения импульсных токов на фазу (модуль), а другие - на устройство в целом. Для сравнения их надо приводить к одному виду.

    [ http://www.artterm-m.ru/index.php/zashitaseteji1/faquzip]


    ОСОБЕННОСТИ ЭКСПЛУАТАЦИИ УСТРОЙСТВ ЗАЩИТЫ ОТ
    ИМПУЛЬСНЫХ ПЕРЕНАПРЯЖЕНИЙ В НИЗКОВОЛЬТНЫХ СИЛОВЫХ РАСПРЕДЕЛИТЕЛЬНЫХ СЕТЯХ
    ЗОРИЧЕВ А.Л.,
    заместитель директора
    ЗАО «Хакель Рос»

    В предыдущих номерах журнала были изложены теоретические основы применения устройств защиты от импульсных перенапряжений (УЗИП) в низковольтных электрических сетях. При этом отмечалась необходимость отдельного более детального рассмотрения некоторых особенностей эксплуатации УЗИП, а также типовых аварийных ситуаций, которые могут возникнуть при этом.

    1. Диагностика устройств защиты от перенапряжения
    Конструкция и параметры устройств защиты от импульсных перенапряжения постоянно совершенствуются, повышается их надежность, снижаются требования по техническому обслуживанию и контролю. Но, не смотря на это, нельзя оставлять без внимания вероятность их повреждения, особенно при интенсивных грозах, когда может произойти несколько ударов молнии непосредственно в защищаемый объект или вблизи от него во время одной грозы. Устройства защиты, применяемые в низковольтных электрических сетях и в сетях передачи информации подвержены так называемому старению (деградации), т.е. постепенной потере своих способностей ограничивать импульсные перенапряжения. Интенсивнее всего процесс старения протекает при повторяющихся грозовых ударах в течении короткого промежутка времени в несколько секунд или минут, когда амплитуды импульсных токов достигают предельных максимальных параметров I max (8/20 мкс) или I imp (10/350 мкс) для конкретных типов защитных устройств.

    Повреждение УЗИП происходит следующим образом. Разрядные токи, протекающие при срабатывании защитных устройств, нагревают корпуса их нелинейных элементов до такой температуры, что при повторных ударах с той же интенсивностью (в не успевшее остыть устройство) происходит:

    −   у варисторов - нарушение структуры кристалла (тепловой пробой) или его полное разрушение;
    −   у металлокерамических газонаполненных разрядников (грозозащитных разрядников) - изменение свойств в результате утечки газов и последующее разрушение керамического корпуса;

    −  у разрядников на основе открытых искровых промежутков -за счет взрывного выброса ионизированных газов во внутреннее пространство распределительного щита могут возникать повреждения изоляции кабелей, клеммных колодок и других элементов электрического шкафа или его внутренней поверхности. На практике известны даже случаи значительной деформации металлических шкафов, сравнимые только с последствиями взрыва ручной гранаты. Важной особенностью при эксплуатации разрядников этого типа в распределительных щитах является также необходимость повышения мер противопожарной безопасности.

    По указанным выше причинам все изготовители устройств защиты от перенапряжения рекомендуют осуществлять их регулярный контроль, особенно после каждой сильной грозы. Проверку необходимо осуществлять с помощью специальных тестеров, которые обычно можно заказать у фирм, занимающихся техникой защиты от перенапряжений. Контроль, осуществляемый другими способами, например, визуально или с помощью универсальных измерительных приборов, в этом случае является неэффективным по следующим причинам:

    −  Варисторное защитное устройство может быть повреждёно, хотя сигнализация о выходе варистора из строя не сработала. Варистор может обладать искажённой вольтамперной характеристикой (более высокая утечка) в области токов до 1 мA (область рабочих токов при рабочем напряжении сети; настоящую область не возможно проверить с помощью обычно применяемых приборов). Проверка осуществляется минимально в 2-х точках характеристики, напр. при 10 и 1000 мкА, с помощью специального источника тока с высоким подъёмом напряжения (1 до 1,5 кВ).

    −    Металлокерамический газонаполненный (грозовой) разрядник - с помощью визуального контроля можно заметить только поврежденный от взрыва внешний декоративный корпус устройства (или его выводы). Что бы выяснить состояние самого разрядника необходимо разобрать внешний корпус, но даже при таком контроле практически нельзя обнаружить утечку его газового заряда. Контроль напряжения зажигания грозового разрядника с помощью обыкновенных измерительных приборов выполнить очень трудно, он осуществляется при помощи специализированных тестеров.

     −   Разрядник с открытым искровым промежутком - проверку исправной работы можно осуществить только после его демонтажа и измерения с помощью генератора грозового тока с характеристикой 10/350 мкс по заказу у изготовителя устройств для защиты от импульсных перенапряжений.
     

    2. Защита от токов утечки и короткого замыкания в устройствах защиты от импульсных перенапряжений

    Основным принципом работы устройства защиты от импульсных перенапряжений является выравнивание потенциалов между двумя проводниками, одним из которых является фазный (L) проводник, а другим нулевой рабочий (N) или (РЕN) проводник, т.е. устройство включается параллельно нагрузке. При этом, в случае выхода из строя УЗИП (пробой изоляции, пробой или разрушение нелинейного элемента) или невозможности гашения сопровождающего тока (в случае применения искровых разрядников или разрядников скользящего разряда) возможно возникновение режима короткого замыкания между данными проводниками, что может привести к повреждению электроустановки и даже возникновению пожара. Стандартами МЭК предусматривается два обязательных способа защиты электроустановок потребителя 220/380 В от подобного рода ситуаций.

    2.1. Устройство теплового отключения в варисторных устройствах защиты от импульсных перенапряжений

    Имеющееся в варисторных ограничителях перенапряжений устройство отключения при перегреве (тепловая защита), как правило, срабатывает в результате процесса старения варистора. Суть явления заключается в том, что при длительной эксплуатации, а также в результате воздействий импульсов тока большой амплитуды происходит постепенное разрушение p-n переходов в структуре варистора, что приводит к снижению значения такого важного параметра, как наибольшее длительно допустимое рабочее напряжение защитного устройства (максимальное рабочее напряжение) Uc. Этот параметр определяется для действующего напряжения электрической сети и указывается производителями защитных устройств в паспортных данных и, как правило, непосредственно на корпусе защитного устройства. Для примера: если на корпусе защитного устройства указано значение Uc = 275 В, это обозначает, что устройство будет нормально функционировать в электропитающей сети номиналом 220 В при увеличении действующего напряжения на его клеммах до 275 В включительно (значение взято с достаточным запасом при условии выполнения электроснабжающей организацией требований ГОСТ 13109 «Нормы качества электрической энергии в системах электроснабжения общего назначения»).

    В результате «старения» варистора значение Uc снижается и в определенный момент времени может оказаться меньше чем действующее напряжение в сети. Это приведет к возрастанию токов утечки через варистор и быстрому повышению его температуры, что может вызвать деформацию корпуса устройства, проплавление фазными клеммами пластмассы и, в конечном итоге, короткое замыкание на DIN-рейку и даже пожар.

    В связи с этим, для применения в электроустановках рекомендуются только те варисторные ограничители перенапряжения, которые имеют в своем составе устройство теплового отключения (терморазмыкатель). Конструкция данного устройства, как правило, очень проста и состоит из подпружиненного контакта, припаянного легкоплавким припоем к одному из выводов варистора, и связанной с ним системы местной сигнализации. В некоторых устройствах дополнительно применяются «сухие» контакты для подключения дистанционной сигнализации о выходе ограничителя перенапряжений из строя, позволяющие с помощью физической линии передавать информацию об этом на пульт диспетчера или на вход какой-либо системы обработки и передачи телеметрических данных. (См. рис. 1).

    5018

    2.2. Применение быстродействующих предохранителей для защиты от токов короткого замыкания

    Несколько другая ситуация возникает в случае установившегося длительного превышения действующего напряжения в сети над наибольшим длительно допустимым рабочим напряжением защитного устройства (Uc), определенным ТУ для данного УЗИП. Примером такой ситуации может быть повышение напряжения по вине поставщика электроэнергии или обрыв (отгорание) нулевого проводника при вводе в электроустановку (в трехфазной сети с глухозаземленной нейтралью трансформатора). Как известно, в последнем случае к нагрузке может оказаться приложенным межфазное напряжение 380 В. При этом устройство защиты от импульсных перенапряжений сработает, и через него начнет протекать ток. Величина этого тока будет стремиться к величине тока короткого замыкания (рассчитывается по общеизвестным методикам для каждой точки электроустановки) и может достигать нескольких сотен ампер. Практика показывает, что устройство тепловой защиты не успевает отреагировать в подобных ситуациях из-за инерционности конструкции. Варистор, как правило, разрушается в течение нескольких секунд, после чего режим короткого замыкания также может сохраняться через дугу (по продуктам разрушения и горения варистора). Как же как и в предыдущем случае, возникает вероятность замыкания клемм устройства на корпус шкафа или DIN-рейку при расплавлении пластмассы корпуса и возможность повреждения изоляции проводников в цепях включения защитных устройств. Сказанное выше относится не только к варисторным ограничителям, но и к УЗИП на базе разрядников, которые не имеют в своем составе устройства теплового отключения. На фотографии (рис. 2) показаны последствия подобной ситуации, в результате которой произошел пожар в распределительном щите.

    5019

    Рис.2 Выход из строя варисторного УЗИП привел к пожару в ГРЩ.

    На рисунке 3 показано варисторное УЗИП, которое в результате аварийной ситуации стало источником пожара в щите.

    5020

    Рис.3

    Для того чтобы предотвратить подобные последствия рекомендуется устанавливать последовательно с устройствами защиты от импульсных перенапряжений предохранители с характеристиками срабатывания gG или gL (классификация согласно требованиям стандартов ГОСТ Р 50339. 0-92 ( МЭК 60269-1-86) или VDE 0636 (Германия) соответственно).

    Практически все производители устройств защиты от импульсных перенапряжений в своих каталогах приводят требования по номинальному значению и типу характеристики срабатывания предохранителей дополнительной защиты от токов короткого замыкания. Как уже указывалось выше, для этих целей используются предохранители типа gG или gL, предназначенные для защиты проводок и распределительных устройств от перегрузок и коротких замыканий. Они обладают значительно меньшим (на 1-2 порядка) временем срабатывания по сравнению с автоматическими выключателями тех же номиналов. При этом предохранители имеют более высокую стойкость к импульсным токам значительных величин. Практический опыт и данные экспериментальных испытаний показывают, что автоматические выключатели очень часто повреждаются при воздействии импульсных перенапряжений. Известны случаи подгорания контактов или приваривания их друг к другу. И в том и в другом случае автоматический выключатель не сможет в дальнейшем выполнять свои функции.

    Возможны различные варианты применения предохранителей и, соответственно, существует ряд особенностей, которые необходимо учитывать еще на этапе проектирования схемы электроснабжения или при изготовлении щитовой продукции. Одна из таких особенностей заключается в том, что в случае, если в качестве защиты от токов короткого замыкания будет использоваться только общая защита (вводные предохранители), то при коротком замыкании в любом УЗИП (первой, второй или третьей ступени) всегда будет обесточиваться вся электроустановка в целом или какая-то ее часть. Применение предохранителей, включенных последовательно с каждым защитным устройством, исключает такую ситуацию. Но при этом встает вопрос подбора предохранителей с точки зрения селективности (очередности) их срабатывания. Решение этого вопроса осуществляется путем применения предохранителей тех типов и номиналов, которые рекомендованы производителем конкретных моделей устройств защиты от перенапряжений.

    Пример установки предохранителей F7-F12 приведен на рисунке 4.

     

    5021

    Рис.4 Установка защитных устройств в TN-S сеть 220/380 В

     

    ПРИМЕР: При использовании в схеме, приведенной на рисунке 4, разрядников HS55 в первой ступени защиты и варисторных УЗИП PIII280 во второй ступени применение предохранителей F5-F7 и F8-F10 будет обусловлено выбором номинального значения предохранителей F1-F3:

    ·         При значении F1-F3 более 315 А gG, значения F7-F9 и F10-F12 выбираются ­315 А gG и 160 А gG соответственно;

    ·         При значении F1-F3 менее 315 А gG, но более 160 А gG, предохранители F7-F9 можно не устанавливать, F10-F12 выбираются - 160 А gG;

    ·         При значении F1-F3 менее 160 А gG, предохранители F7-F12 можно не устанавливать.

     

    Иногда может потребоваться, чтобы в случае возникновения короткого замыкания в защитных устройствах не срабатывал общий предохранитель на вводе электропитающей установки. Для этого необходимо устанавливать в цепи каждого УЗИП предохранители с учетом коэффициента (1,6). Т.е. если предохранитель на входе электроустановки имеет номинальное значение 160 А gG, то предохранитель включенный последовательно с УЗИП должен иметь номинал 100 А gG.

    Применение для данных целей автоматических выключателей осложняется причинами, перечисленными выше, а также не соответствием их времятоковых характеристик характеристикам предохранителей.

    3. Часто встречающиеся недостатки в конструктивном исполнении устройств защиты от импульсных перенапряжений

    Многими фирмами-производителями предлагаются защитные устройства классов I и II, состоящие из базы, предназначенной для установки на DIN-рейку, и сменного модуля с нелинейным элементом (разрядником или варистором) с ножевыми вставными контактами. Такое конструктивное исполнение кажется на вид более выгодным и удобным для заказчика, чем монолитный корпус, в виду возможности более простого осуществления измерения сопротивления изоляции электропроводки (при измерениях повышенными напряжениями этот модуль можно просто изъять). Однако способность сконструированных таким способом контактов пропускать импульсные токи не превышает предел Imax = 25 kA для волны (8/20 мкс) и Iimp = 20 kA для волны (10/350 мкс).

    Несмотря на это, некоторые изготовители показывают в рекламных каталогах для таких защитных устройств максимальные разрядные способности величинами до Imax = 100 kA (8/20 мкс) или Iimp = 25 kA (10/350 мкс). К сожалению, это не подтверждается практическими данными. Уже при первом ударе испытательного импульса тока с такой амплитудой произойдут пережоги и разрушение не только ножевых контактов сменного модуля, но также и повреждение контактов клемм в базе. Разрушительное воздействие испытательного импульса тока Imax = 50 kA (8/20 мкс) на механическую часть такой системы и ножевой контакт показано на следующих фотографиях (рис. 5). Очевидно, что после такого воздействия сложным становится, собственно, сам вопрос извлечения вставки из базы, так как их контакты могут привариться друг к другу. Даже если вставку удастся отсоединить от базы, последнюю будет нельзя использовать далее из-за подгоревших контактов, которые приведут к резкому возрастанию переходного сопротивления и, соответственно, уровня защиты данного УЗИП.

    5022

     

    Для того чтобы избежать подобных последствий, защитные устройства модульной конструкции необходимо применять только тогда, когда существует гарантия, что ожидаемые импульсные воздействия не превысят указанных выше значений. Это может быть выполнено в случае правильного выбора типов и классов УЗИП для конкретной электроустановки и согласования их параметров между ступенями защиты.

    4. Использование УЗИП для защиты вторичных источников питания 

    Одним из наиболее часто используемых вторичных источников питания является выпрямитель. Следует отметить, что практика установки элементов защиты от перенапряжений (разрядников, варисторов и т.п.) на платах или внутри блоков выпрямителя, является не правильной с нашей точки зрения. Существующий опыт показывает, что эти варисторы как правило рассчитаны на токи 7 – 10 кА (форма импульса 8/20 мкС) и по своим параметрам соответствуют третьему классу защиты согласно ГОСТ Р 51992-2002( МЭК 61643-1-98). Как правило, эксплуатирующие организации считают данный тип защиты достаточным и никаких дополнительных мер для повышения надежности работы оборудования не принимают. Однако, при отсутствии дополнительных внешних устройств защиты от импульсных перенапряжений более высокого класса, а так же при возникновении длительных превышений рабочего напряжения питающей сети в данной ситуации возможно возникновение двух типовых аварийных ситуаций:

    a) Токи значительных величин, возникающие при срабатывании установленных внутри модуля варисторов, будут протекать по печатным проводникам плат или проводам внутри блоков выпрямителя по кратчайшему пути к заземляющей клемме стойки. Это может вызвать выгорание печатных проводников на платах и возникновению на параллельных незащищенных цепях наводок, которые в свою очередь приведут к выходу из строя электронных элементов блока выпрямителя. При превышении максимальных импульсных токов, определенных для данного варистора изготовителем, возможно, его возгорание и даже разрушение, что может привести к пожару и механическому повреждению самого выпрямителя (более подробно описано в п.п. 2.1).

    b) Несколько другая ситуация возникает в случае длительного установившегося превышения действующего напряжения в сети над максимальным допустимым рабочим напряжением Uc, определенным ТУ для данного варистора (как правило используются варисторы с Uc = 275 В). Подробно данная ситуация была описана выше (см п.п. 2.2). В результате описанного воздействия появляется вероятность возгорания печатных плат и внутренней проводки, а так же возникновения механических повреждений (при взрыве варистора), что подтверждается статистикой организаций, осуществляющих ремонт выпрямителей.

    Пример таких повреждений показан на рисунке 6.

    5023

    Рис.6

     С точки зрения решения проблем описанных в пункте (а), наиболее правильным является вариант установки защитных устройств, при котором они размещаются в отдельном защитном щитке или в штатных силовых и распределительных щитах электроустановки объекта. Применение внешних дополнительных устройств защиты позволяет защитить выпрямитель от импульсных перенапряжений величиной в сотни киловольт и соответственно снизить до допустимого (7 – 10 кА) значения величины импульсных токов, которые будут протекать через варисторы, встроенные в выпрямитель, или практически полностью исключить их.

    Для защиты оборудования от длительного установившегося превышения действующего напряжения в сети (пункт b) можно использовать устройства контроля напряжения фазы или подобные им (см. рис. 7).

    5024

    Рис. 7 Подключение устройства контроля фаз РКФ-3/1

    [ http://www.energo-montage.ru/pages/top/articles/osobennosti_ekspluatacii_uzip/index_76.html]

    Тематики

    Синонимы

    EN

     

    устройство защиты от перенапряжений

    [Я.Н.Лугинский, М.С.Фези-Жилинская, Ю.С.Кабиров. Англо-русский словарь по электротехнике и электроэнергетике, Москва, 1999 г.]

    Тематики

    • электротехника, основные понятия

    EN

     

    устройство защиты от перенапряжения
    Устройство, которое позволяет защитить оборудование от выбросов напряжения сети, возникающих при переключении нагрузки или внешних воздействиях (грозовые разряды и т.п.).
    [Л.М. Невдяев. Телекоммуникационные технологии. Англо-русский толковый словарь-справочник. Под редакцией Ю.М. Горностаева. Москва, 2002]

    Тематики

    • электросвязь, основные понятия

    EN

    Англо-русский словарь нормативно-технической терминологии > surge protector

  • 34 SPD

    1. устройство защиты от импульсных перенапряжений

     

    устройство защиты от импульсных перенапряжений
    УЗИП

    Устройство, которое предназначено для ограничения переходных перенапряжений и отвода импульсных токов. Это устройство содержит по крайней мере один нелинейный элемент.
    [ ГОСТ Р 51992-2011( МЭК 61643-1: 2005)]

    устройство защиты от импульсных разрядов напряжения
    Устройство, используемое для ослабления действия импульсных разрядов перенапряжений и сверхтоков ограниченной длительности. Оно может состоять из одного элемента или иметь более сложную конструкцию. Наиболее распространенный тип SPD - газонаполненные разрядники.
    (МСЭ-Т K.44, МСЭ-Т K.46, МСЭ-Т K.57,, МСЭ-Т K.65, МСЭ-Т K.66)
    [ http://www.iks-media.ru/glossary/index.html?glossid=2400324]

    См. также:

    • импульсное перенапряжение
    • ГОСТ Р 51992-2011( МЭК 61643-1: 2005)
      Устройства защиты от импульсных перенапряжений низковольтные.
      Часть 1. Устройства защиты от импульсных перенапряжений в низковольтных силовых распределительных системах.
      Технические требования и методы испытаний

    КЛАССИФИКАЦИЯ  (по ГОСТ Р 51992-2011( МЭК 61643-1: 2005)) 
     


    ВОПРОС: ЧТО ТАКОЕ ТИПЫ И КЛАССЫ УЗИП ?

    Согласно классификации ГОСТ, МЭК а также немецкого стандарта DIN, Устройства Защиты от Импульсных Перенапряжений УЗИП делятся на разные категории по методу испытаний и месту установки.

    Класс 1 испытаний соответствует Типу 1 и Классу Требований B
    Класс 2 испытаний соответствует Типу 2 и Классу Требований C
    Класс 3 испытаний соответствует Типу 3 и Классу Требований D

    ВОПРОС: ЧЕМ УЗИП ТИП 1 ОТЛИЧАЕТСЯ ОТ УЗИП ТИП 2?

    УЗИП тип 1 устанавливаются на вводе в здание при воздушном вводе питания или при наличии системы внешней молниезащиты. УЗИП в схеме включения предназначен для отвода части прямого тока молнии. В соответствии с ГОСТ Р 51992-2002, УЗИП 1-го класса испытаний ( тип 1) испытываются импульсом тока с формой волны 10/350 мкс.
    УЗИП тип 2 служат для защиты от наведённых импульсов тока и устанавливаются либо после УЗИП тип 1, либо на вводе в здание при отсутствии вероятности попадания части тока молнии. УЗИП 2 класса испытаний (тип 2) испытываются импульсом тока с формой 8/20 мкс.
    ВОПРОС: ГДЕ ПРИМЕНЯЕТСЯ УЗИП ТИПА 3 ?

    Устройства для Защиты от Импульсных Перенапряжений Типа 3 предназначены для "тонкой" защиты наиболее ответственного и чувствительного электрооборудования, например медицинской аппаратуры, систем хранения данных и пр. УЗИП Типа 3 необходимо устанавливать не далее 5 метров по кабелю от защищаемого оборудования. Модификации УЗИП Типа 3 могут быть выполнены в виде адаптера сетевой розетки или смонтированы непосредственно в корпусе или на шасси защищаемого прибора. Для бытового применения доступна версия MSB06 скрытого монтажа, за обычной сетевой розеткой.

    ВОПРОС: ЗАЧЕМ НУЖЕН СОГЛАСУЮЩИЙ ДРОССЕЛЬ?

    Для правильного распределения мощности импульса между ступенями защиты ставят линию задержки в виде дросселя индуктивностью 15 мкГн или отрезок кабеля длиной не менее 15 м, имеющего аналогичную индуктивность. В этом случае сначала сработает УЗИП 1-го класса и возьмёт на себя основную энергию импульса, а затем устройство 2-го класса ограничит напряжение до безопасного уровня.

    ВОПРОС: ЗАЧЕМ СТАВИТЬ УЗИП, ЕСЛИ НА ВВОДЕ УЖЕ СТОИТ АВТОМАТ ЗАЩИТЫ И УЗО?

    Вводной автомат (например на 25, 40, 63 А) защищает систему электроснабжения от перегрузки и коротких замыканий со стороны потребителя. Устройство защитного отключения УЗО (например, с током отсечки 30 или 100 мА) защищает человека от случайного поражения электрическим током.
    Но ни одно из этих устройств не может защитить электрическую сеть и оборудование от микросекундных импульсов большой мощности. Такую защиту обеспечивает только Устройство Защиты от Импульсных Перенапряжений УЗИП со временем срабатывания в наносекундном диапазоне.

    ВОПРОС: КАКОЕ УСТРОЙСТВО ЛУЧШЕ ЗАЩИТИТ ОТ ГРОЗЫ: УЗИП ИЛИ ОПН ?

    УЗИП - это официальное (ГОСТ) наименование всего класса устройств для защиты от последствий токов молний и импульсных перенапряжений в сетях до 1000 В. В литературе, в публикациях в интернете до сих пор встречаются названия - ОПН (Ограничитель перенапряжения), Разрядник, Молниеразрядник, Грозоразрядник - которые применительно к сетям до 1000 Вольт означают по сути одно устройство - это УЗИП. Для организации эффективной молниезащиты необходимо обращать внимание не на название устройства, а на его характеристики.

    ВОПРОС: КАК СРАВНИТЬ УЗИП РАЗНЫХ ПРОИЗВОДИТЕЛЕЙ?

    Все УЗИП, продаваемые на территории России, должны производиться и испытываться в соответствии с ГОСТ Р 51992-2002( аналог международного стандарта МЭК 61643-1-98). ГОСТ Р 51992-2002 предусматривает наличие у каждого устройства ряда характеристик, которые производитель обязан указать в паспорте и на самом изделии.

    Класс испытаний (Тип) 1, 2 или 3
    Импульсный ток Iimp (10/350 мкс) для УЗИП 1 класса
    Номинальный импульсный ток In (8/20 мкс)
    Максимальный импульсный ток Imax (8/20 мкс)
    Уровень напряжения защиты Up, измеренный при In

    По этим характеристикам и происходит сравнение. Замечание: некоторые производители указывают значения импульсных токов на фазу (модуль), а другие - на устройство в целом. Для сравнения их надо приводить к одному виду.

    [ http://www.artterm-m.ru/index.php/zashitaseteji1/faquzip]


    ОСОБЕННОСТИ ЭКСПЛУАТАЦИИ УСТРОЙСТВ ЗАЩИТЫ ОТ
    ИМПУЛЬСНЫХ ПЕРЕНАПРЯЖЕНИЙ В НИЗКОВОЛЬТНЫХ СИЛОВЫХ РАСПРЕДЕЛИТЕЛЬНЫХ СЕТЯХ
    ЗОРИЧЕВ А.Л.,
    заместитель директора
    ЗАО «Хакель Рос»

    В предыдущих номерах журнала были изложены теоретические основы применения устройств защиты от импульсных перенапряжений (УЗИП) в низковольтных электрических сетях. При этом отмечалась необходимость отдельного более детального рассмотрения некоторых особенностей эксплуатации УЗИП, а также типовых аварийных ситуаций, которые могут возникнуть при этом.

    1. Диагностика устройств защиты от перенапряжения
    Конструкция и параметры устройств защиты от импульсных перенапряжения постоянно совершенствуются, повышается их надежность, снижаются требования по техническому обслуживанию и контролю. Но, не смотря на это, нельзя оставлять без внимания вероятность их повреждения, особенно при интенсивных грозах, когда может произойти несколько ударов молнии непосредственно в защищаемый объект или вблизи от него во время одной грозы. Устройства защиты, применяемые в низковольтных электрических сетях и в сетях передачи информации подвержены так называемому старению (деградации), т.е. постепенной потере своих способностей ограничивать импульсные перенапряжения. Интенсивнее всего процесс старения протекает при повторяющихся грозовых ударах в течении короткого промежутка времени в несколько секунд или минут, когда амплитуды импульсных токов достигают предельных максимальных параметров I max (8/20 мкс) или I imp (10/350 мкс) для конкретных типов защитных устройств.

    Повреждение УЗИП происходит следующим образом. Разрядные токи, протекающие при срабатывании защитных устройств, нагревают корпуса их нелинейных элементов до такой температуры, что при повторных ударах с той же интенсивностью (в не успевшее остыть устройство) происходит:

    −   у варисторов - нарушение структуры кристалла (тепловой пробой) или его полное разрушение;
    −   у металлокерамических газонаполненных разрядников (грозозащитных разрядников) - изменение свойств в результате утечки газов и последующее разрушение керамического корпуса;

    −  у разрядников на основе открытых искровых промежутков -за счет взрывного выброса ионизированных газов во внутреннее пространство распределительного щита могут возникать повреждения изоляции кабелей, клеммных колодок и других элементов электрического шкафа или его внутренней поверхности. На практике известны даже случаи значительной деформации металлических шкафов, сравнимые только с последствиями взрыва ручной гранаты. Важной особенностью при эксплуатации разрядников этого типа в распределительных щитах является также необходимость повышения мер противопожарной безопасности.

    По указанным выше причинам все изготовители устройств защиты от перенапряжения рекомендуют осуществлять их регулярный контроль, особенно после каждой сильной грозы. Проверку необходимо осуществлять с помощью специальных тестеров, которые обычно можно заказать у фирм, занимающихся техникой защиты от перенапряжений. Контроль, осуществляемый другими способами, например, визуально или с помощью универсальных измерительных приборов, в этом случае является неэффективным по следующим причинам:

    −  Варисторное защитное устройство может быть повреждёно, хотя сигнализация о выходе варистора из строя не сработала. Варистор может обладать искажённой вольтамперной характеристикой (более высокая утечка) в области токов до 1 мA (область рабочих токов при рабочем напряжении сети; настоящую область не возможно проверить с помощью обычно применяемых приборов). Проверка осуществляется минимально в 2-х точках характеристики, напр. при 10 и 1000 мкА, с помощью специального источника тока с высоким подъёмом напряжения (1 до 1,5 кВ).

    −    Металлокерамический газонаполненный (грозовой) разрядник - с помощью визуального контроля можно заметить только поврежденный от взрыва внешний декоративный корпус устройства (или его выводы). Что бы выяснить состояние самого разрядника необходимо разобрать внешний корпус, но даже при таком контроле практически нельзя обнаружить утечку его газового заряда. Контроль напряжения зажигания грозового разрядника с помощью обыкновенных измерительных приборов выполнить очень трудно, он осуществляется при помощи специализированных тестеров.

     −   Разрядник с открытым искровым промежутком - проверку исправной работы можно осуществить только после его демонтажа и измерения с помощью генератора грозового тока с характеристикой 10/350 мкс по заказу у изготовителя устройств для защиты от импульсных перенапряжений.
     

    2. Защита от токов утечки и короткого замыкания в устройствах защиты от импульсных перенапряжений

    Основным принципом работы устройства защиты от импульсных перенапряжений является выравнивание потенциалов между двумя проводниками, одним из которых является фазный (L) проводник, а другим нулевой рабочий (N) или (РЕN) проводник, т.е. устройство включается параллельно нагрузке. При этом, в случае выхода из строя УЗИП (пробой изоляции, пробой или разрушение нелинейного элемента) или невозможности гашения сопровождающего тока (в случае применения искровых разрядников или разрядников скользящего разряда) возможно возникновение режима короткого замыкания между данными проводниками, что может привести к повреждению электроустановки и даже возникновению пожара. Стандартами МЭК предусматривается два обязательных способа защиты электроустановок потребителя 220/380 В от подобного рода ситуаций.

    2.1. Устройство теплового отключения в варисторных устройствах защиты от импульсных перенапряжений

    Имеющееся в варисторных ограничителях перенапряжений устройство отключения при перегреве (тепловая защита), как правило, срабатывает в результате процесса старения варистора. Суть явления заключается в том, что при длительной эксплуатации, а также в результате воздействий импульсов тока большой амплитуды происходит постепенное разрушение p-n переходов в структуре варистора, что приводит к снижению значения такого важного параметра, как наибольшее длительно допустимое рабочее напряжение защитного устройства (максимальное рабочее напряжение) Uc. Этот параметр определяется для действующего напряжения электрической сети и указывается производителями защитных устройств в паспортных данных и, как правило, непосредственно на корпусе защитного устройства. Для примера: если на корпусе защитного устройства указано значение Uc = 275 В, это обозначает, что устройство будет нормально функционировать в электропитающей сети номиналом 220 В при увеличении действующего напряжения на его клеммах до 275 В включительно (значение взято с достаточным запасом при условии выполнения электроснабжающей организацией требований ГОСТ 13109 «Нормы качества электрической энергии в системах электроснабжения общего назначения»).

    В результате «старения» варистора значение Uc снижается и в определенный момент времени может оказаться меньше чем действующее напряжение в сети. Это приведет к возрастанию токов утечки через варистор и быстрому повышению его температуры, что может вызвать деформацию корпуса устройства, проплавление фазными клеммами пластмассы и, в конечном итоге, короткое замыкание на DIN-рейку и даже пожар.

    В связи с этим, для применения в электроустановках рекомендуются только те варисторные ограничители перенапряжения, которые имеют в своем составе устройство теплового отключения (терморазмыкатель). Конструкция данного устройства, как правило, очень проста и состоит из подпружиненного контакта, припаянного легкоплавким припоем к одному из выводов варистора, и связанной с ним системы местной сигнализации. В некоторых устройствах дополнительно применяются «сухие» контакты для подключения дистанционной сигнализации о выходе ограничителя перенапряжений из строя, позволяющие с помощью физической линии передавать информацию об этом на пульт диспетчера или на вход какой-либо системы обработки и передачи телеметрических данных. (См. рис. 1).

    5018

    2.2. Применение быстродействующих предохранителей для защиты от токов короткого замыкания

    Несколько другая ситуация возникает в случае установившегося длительного превышения действующего напряжения в сети над наибольшим длительно допустимым рабочим напряжением защитного устройства (Uc), определенным ТУ для данного УЗИП. Примером такой ситуации может быть повышение напряжения по вине поставщика электроэнергии или обрыв (отгорание) нулевого проводника при вводе в электроустановку (в трехфазной сети с глухозаземленной нейтралью трансформатора). Как известно, в последнем случае к нагрузке может оказаться приложенным межфазное напряжение 380 В. При этом устройство защиты от импульсных перенапряжений сработает, и через него начнет протекать ток. Величина этого тока будет стремиться к величине тока короткого замыкания (рассчитывается по общеизвестным методикам для каждой точки электроустановки) и может достигать нескольких сотен ампер. Практика показывает, что устройство тепловой защиты не успевает отреагировать в подобных ситуациях из-за инерционности конструкции. Варистор, как правило, разрушается в течение нескольких секунд, после чего режим короткого замыкания также может сохраняться через дугу (по продуктам разрушения и горения варистора). Как же как и в предыдущем случае, возникает вероятность замыкания клемм устройства на корпус шкафа или DIN-рейку при расплавлении пластмассы корпуса и возможность повреждения изоляции проводников в цепях включения защитных устройств. Сказанное выше относится не только к варисторным ограничителям, но и к УЗИП на базе разрядников, которые не имеют в своем составе устройства теплового отключения. На фотографии (рис. 2) показаны последствия подобной ситуации, в результате которой произошел пожар в распределительном щите.

    5019

    Рис.2 Выход из строя варисторного УЗИП привел к пожару в ГРЩ.

    На рисунке 3 показано варисторное УЗИП, которое в результате аварийной ситуации стало источником пожара в щите.

    5020

    Рис.3

    Для того чтобы предотвратить подобные последствия рекомендуется устанавливать последовательно с устройствами защиты от импульсных перенапряжений предохранители с характеристиками срабатывания gG или gL (классификация согласно требованиям стандартов ГОСТ Р 50339. 0-92 ( МЭК 60269-1-86) или VDE 0636 (Германия) соответственно).

    Практически все производители устройств защиты от импульсных перенапряжений в своих каталогах приводят требования по номинальному значению и типу характеристики срабатывания предохранителей дополнительной защиты от токов короткого замыкания. Как уже указывалось выше, для этих целей используются предохранители типа gG или gL, предназначенные для защиты проводок и распределительных устройств от перегрузок и коротких замыканий. Они обладают значительно меньшим (на 1-2 порядка) временем срабатывания по сравнению с автоматическими выключателями тех же номиналов. При этом предохранители имеют более высокую стойкость к импульсным токам значительных величин. Практический опыт и данные экспериментальных испытаний показывают, что автоматические выключатели очень часто повреждаются при воздействии импульсных перенапряжений. Известны случаи подгорания контактов или приваривания их друг к другу. И в том и в другом случае автоматический выключатель не сможет в дальнейшем выполнять свои функции.

    Возможны различные варианты применения предохранителей и, соответственно, существует ряд особенностей, которые необходимо учитывать еще на этапе проектирования схемы электроснабжения или при изготовлении щитовой продукции. Одна из таких особенностей заключается в том, что в случае, если в качестве защиты от токов короткого замыкания будет использоваться только общая защита (вводные предохранители), то при коротком замыкании в любом УЗИП (первой, второй или третьей ступени) всегда будет обесточиваться вся электроустановка в целом или какая-то ее часть. Применение предохранителей, включенных последовательно с каждым защитным устройством, исключает такую ситуацию. Но при этом встает вопрос подбора предохранителей с точки зрения селективности (очередности) их срабатывания. Решение этого вопроса осуществляется путем применения предохранителей тех типов и номиналов, которые рекомендованы производителем конкретных моделей устройств защиты от перенапряжений.

    Пример установки предохранителей F7-F12 приведен на рисунке 4.

     

    5021

    Рис.4 Установка защитных устройств в TN-S сеть 220/380 В

     

    ПРИМЕР: При использовании в схеме, приведенной на рисунке 4, разрядников HS55 в первой ступени защиты и варисторных УЗИП PIII280 во второй ступени применение предохранителей F5-F7 и F8-F10 будет обусловлено выбором номинального значения предохранителей F1-F3:

    ·         При значении F1-F3 более 315 А gG, значения F7-F9 и F10-F12 выбираются ­315 А gG и 160 А gG соответственно;

    ·         При значении F1-F3 менее 315 А gG, но более 160 А gG, предохранители F7-F9 можно не устанавливать, F10-F12 выбираются - 160 А gG;

    ·         При значении F1-F3 менее 160 А gG, предохранители F7-F12 можно не устанавливать.

     

    Иногда может потребоваться, чтобы в случае возникновения короткого замыкания в защитных устройствах не срабатывал общий предохранитель на вводе электропитающей установки. Для этого необходимо устанавливать в цепи каждого УЗИП предохранители с учетом коэффициента (1,6). Т.е. если предохранитель на входе электроустановки имеет номинальное значение 160 А gG, то предохранитель включенный последовательно с УЗИП должен иметь номинал 100 А gG.

    Применение для данных целей автоматических выключателей осложняется причинами, перечисленными выше, а также не соответствием их времятоковых характеристик характеристикам предохранителей.

    3. Часто встречающиеся недостатки в конструктивном исполнении устройств защиты от импульсных перенапряжений

    Многими фирмами-производителями предлагаются защитные устройства классов I и II, состоящие из базы, предназначенной для установки на DIN-рейку, и сменного модуля с нелинейным элементом (разрядником или варистором) с ножевыми вставными контактами. Такое конструктивное исполнение кажется на вид более выгодным и удобным для заказчика, чем монолитный корпус, в виду возможности более простого осуществления измерения сопротивления изоляции электропроводки (при измерениях повышенными напряжениями этот модуль можно просто изъять). Однако способность сконструированных таким способом контактов пропускать импульсные токи не превышает предел Imax = 25 kA для волны (8/20 мкс) и Iimp = 20 kA для волны (10/350 мкс).

    Несмотря на это, некоторые изготовители показывают в рекламных каталогах для таких защитных устройств максимальные разрядные способности величинами до Imax = 100 kA (8/20 мкс) или Iimp = 25 kA (10/350 мкс). К сожалению, это не подтверждается практическими данными. Уже при первом ударе испытательного импульса тока с такой амплитудой произойдут пережоги и разрушение не только ножевых контактов сменного модуля, но также и повреждение контактов клемм в базе. Разрушительное воздействие испытательного импульса тока Imax = 50 kA (8/20 мкс) на механическую часть такой системы и ножевой контакт показано на следующих фотографиях (рис. 5). Очевидно, что после такого воздействия сложным становится, собственно, сам вопрос извлечения вставки из базы, так как их контакты могут привариться друг к другу. Даже если вставку удастся отсоединить от базы, последнюю будет нельзя использовать далее из-за подгоревших контактов, которые приведут к резкому возрастанию переходного сопротивления и, соответственно, уровня защиты данного УЗИП.

    5022

     

    Для того чтобы избежать подобных последствий, защитные устройства модульной конструкции необходимо применять только тогда, когда существует гарантия, что ожидаемые импульсные воздействия не превысят указанных выше значений. Это может быть выполнено в случае правильного выбора типов и классов УЗИП для конкретной электроустановки и согласования их параметров между ступенями защиты.

    4. Использование УЗИП для защиты вторичных источников питания 

    Одним из наиболее часто используемых вторичных источников питания является выпрямитель. Следует отметить, что практика установки элементов защиты от перенапряжений (разрядников, варисторов и т.п.) на платах или внутри блоков выпрямителя, является не правильной с нашей точки зрения. Существующий опыт показывает, что эти варисторы как правило рассчитаны на токи 7 – 10 кА (форма импульса 8/20 мкС) и по своим параметрам соответствуют третьему классу защиты согласно ГОСТ Р 51992-2002( МЭК 61643-1-98). Как правило, эксплуатирующие организации считают данный тип защиты достаточным и никаких дополнительных мер для повышения надежности работы оборудования не принимают. Однако, при отсутствии дополнительных внешних устройств защиты от импульсных перенапряжений более высокого класса, а так же при возникновении длительных превышений рабочего напряжения питающей сети в данной ситуации возможно возникновение двух типовых аварийных ситуаций:

    a) Токи значительных величин, возникающие при срабатывании установленных внутри модуля варисторов, будут протекать по печатным проводникам плат или проводам внутри блоков выпрямителя по кратчайшему пути к заземляющей клемме стойки. Это может вызвать выгорание печатных проводников на платах и возникновению на параллельных незащищенных цепях наводок, которые в свою очередь приведут к выходу из строя электронных элементов блока выпрямителя. При превышении максимальных импульсных токов, определенных для данного варистора изготовителем, возможно, его возгорание и даже разрушение, что может привести к пожару и механическому повреждению самого выпрямителя (более подробно описано в п.п. 2.1).

    b) Несколько другая ситуация возникает в случае длительного установившегося превышения действующего напряжения в сети над максимальным допустимым рабочим напряжением Uc, определенным ТУ для данного варистора (как правило используются варисторы с Uc = 275 В). Подробно данная ситуация была описана выше (см п.п. 2.2). В результате описанного воздействия появляется вероятность возгорания печатных плат и внутренней проводки, а так же возникновения механических повреждений (при взрыве варистора), что подтверждается статистикой организаций, осуществляющих ремонт выпрямителей.

    Пример таких повреждений показан на рисунке 6.

    5023

    Рис.6

     С точки зрения решения проблем описанных в пункте (а), наиболее правильным является вариант установки защитных устройств, при котором они размещаются в отдельном защитном щитке или в штатных силовых и распределительных щитах электроустановки объекта. Применение внешних дополнительных устройств защиты позволяет защитить выпрямитель от импульсных перенапряжений величиной в сотни киловольт и соответственно снизить до допустимого (7 – 10 кА) значения величины импульсных токов, которые будут протекать через варисторы, встроенные в выпрямитель, или практически полностью исключить их.

    Для защиты оборудования от длительного установившегося превышения действующего напряжения в сети (пункт b) можно использовать устройства контроля напряжения фазы или подобные им (см. рис. 7).

    5024

    Рис. 7 Подключение устройства контроля фаз РКФ-3/1

    [ http://www.energo-montage.ru/pages/top/articles/osobennosti_ekspluatacii_uzip/index_76.html]

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > SPD

  • 35 surge offering

    1. устройство защиты от импульсных перенапряжений

     

    устройство защиты от импульсных перенапряжений
    УЗИП

    Устройство, которое предназначено для ограничения переходных перенапряжений и отвода импульсных токов. Это устройство содержит по крайней мере один нелинейный элемент.
    [ ГОСТ Р 51992-2011( МЭК 61643-1: 2005)]

    устройство защиты от импульсных разрядов напряжения
    Устройство, используемое для ослабления действия импульсных разрядов перенапряжений и сверхтоков ограниченной длительности. Оно может состоять из одного элемента или иметь более сложную конструкцию. Наиболее распространенный тип SPD - газонаполненные разрядники.
    (МСЭ-Т K.44, МСЭ-Т K.46, МСЭ-Т K.57,, МСЭ-Т K.65, МСЭ-Т K.66)
    [ http://www.iks-media.ru/glossary/index.html?glossid=2400324]

    См. также:

    • импульсное перенапряжение
    • ГОСТ Р 51992-2011( МЭК 61643-1: 2005)
      Устройства защиты от импульсных перенапряжений низковольтные.
      Часть 1. Устройства защиты от импульсных перенапряжений в низковольтных силовых распределительных системах.
      Технические требования и методы испытаний

    КЛАССИФИКАЦИЯ  (по ГОСТ Р 51992-2011( МЭК 61643-1: 2005)) 
     


    ВОПРОС: ЧТО ТАКОЕ ТИПЫ И КЛАССЫ УЗИП ?

    Согласно классификации ГОСТ, МЭК а также немецкого стандарта DIN, Устройства Защиты от Импульсных Перенапряжений УЗИП делятся на разные категории по методу испытаний и месту установки.

    Класс 1 испытаний соответствует Типу 1 и Классу Требований B
    Класс 2 испытаний соответствует Типу 2 и Классу Требований C
    Класс 3 испытаний соответствует Типу 3 и Классу Требований D

    ВОПРОС: ЧЕМ УЗИП ТИП 1 ОТЛИЧАЕТСЯ ОТ УЗИП ТИП 2?

    УЗИП тип 1 устанавливаются на вводе в здание при воздушном вводе питания или при наличии системы внешней молниезащиты. УЗИП в схеме включения предназначен для отвода части прямого тока молнии. В соответствии с ГОСТ Р 51992-2002, УЗИП 1-го класса испытаний ( тип 1) испытываются импульсом тока с формой волны 10/350 мкс.
    УЗИП тип 2 служат для защиты от наведённых импульсов тока и устанавливаются либо после УЗИП тип 1, либо на вводе в здание при отсутствии вероятности попадания части тока молнии. УЗИП 2 класса испытаний (тип 2) испытываются импульсом тока с формой 8/20 мкс.
    ВОПРОС: ГДЕ ПРИМЕНЯЕТСЯ УЗИП ТИПА 3 ?

    Устройства для Защиты от Импульсных Перенапряжений Типа 3 предназначены для "тонкой" защиты наиболее ответственного и чувствительного электрооборудования, например медицинской аппаратуры, систем хранения данных и пр. УЗИП Типа 3 необходимо устанавливать не далее 5 метров по кабелю от защищаемого оборудования. Модификации УЗИП Типа 3 могут быть выполнены в виде адаптера сетевой розетки или смонтированы непосредственно в корпусе или на шасси защищаемого прибора. Для бытового применения доступна версия MSB06 скрытого монтажа, за обычной сетевой розеткой.

    ВОПРОС: ЗАЧЕМ НУЖЕН СОГЛАСУЮЩИЙ ДРОССЕЛЬ?

    Для правильного распределения мощности импульса между ступенями защиты ставят линию задержки в виде дросселя индуктивностью 15 мкГн или отрезок кабеля длиной не менее 15 м, имеющего аналогичную индуктивность. В этом случае сначала сработает УЗИП 1-го класса и возьмёт на себя основную энергию импульса, а затем устройство 2-го класса ограничит напряжение до безопасного уровня.

    ВОПРОС: ЗАЧЕМ СТАВИТЬ УЗИП, ЕСЛИ НА ВВОДЕ УЖЕ СТОИТ АВТОМАТ ЗАЩИТЫ И УЗО?

    Вводной автомат (например на 25, 40, 63 А) защищает систему электроснабжения от перегрузки и коротких замыканий со стороны потребителя. Устройство защитного отключения УЗО (например, с током отсечки 30 или 100 мА) защищает человека от случайного поражения электрическим током.
    Но ни одно из этих устройств не может защитить электрическую сеть и оборудование от микросекундных импульсов большой мощности. Такую защиту обеспечивает только Устройство Защиты от Импульсных Перенапряжений УЗИП со временем срабатывания в наносекундном диапазоне.

    ВОПРОС: КАКОЕ УСТРОЙСТВО ЛУЧШЕ ЗАЩИТИТ ОТ ГРОЗЫ: УЗИП ИЛИ ОПН ?

    УЗИП - это официальное (ГОСТ) наименование всего класса устройств для защиты от последствий токов молний и импульсных перенапряжений в сетях до 1000 В. В литературе, в публикациях в интернете до сих пор встречаются названия - ОПН (Ограничитель перенапряжения), Разрядник, Молниеразрядник, Грозоразрядник - которые применительно к сетям до 1000 Вольт означают по сути одно устройство - это УЗИП. Для организации эффективной молниезащиты необходимо обращать внимание не на название устройства, а на его характеристики.

    ВОПРОС: КАК СРАВНИТЬ УЗИП РАЗНЫХ ПРОИЗВОДИТЕЛЕЙ?

    Все УЗИП, продаваемые на территории России, должны производиться и испытываться в соответствии с ГОСТ Р 51992-2002( аналог международного стандарта МЭК 61643-1-98). ГОСТ Р 51992-2002 предусматривает наличие у каждого устройства ряда характеристик, которые производитель обязан указать в паспорте и на самом изделии.

    Класс испытаний (Тип) 1, 2 или 3
    Импульсный ток Iimp (10/350 мкс) для УЗИП 1 класса
    Номинальный импульсный ток In (8/20 мкс)
    Максимальный импульсный ток Imax (8/20 мкс)
    Уровень напряжения защиты Up, измеренный при In

    По этим характеристикам и происходит сравнение. Замечание: некоторые производители указывают значения импульсных токов на фазу (модуль), а другие - на устройство в целом. Для сравнения их надо приводить к одному виду.

    [ http://www.artterm-m.ru/index.php/zashitaseteji1/faquzip]


    ОСОБЕННОСТИ ЭКСПЛУАТАЦИИ УСТРОЙСТВ ЗАЩИТЫ ОТ
    ИМПУЛЬСНЫХ ПЕРЕНАПРЯЖЕНИЙ В НИЗКОВОЛЬТНЫХ СИЛОВЫХ РАСПРЕДЕЛИТЕЛЬНЫХ СЕТЯХ
    ЗОРИЧЕВ А.Л.,
    заместитель директора
    ЗАО «Хакель Рос»

    В предыдущих номерах журнала были изложены теоретические основы применения устройств защиты от импульсных перенапряжений (УЗИП) в низковольтных электрических сетях. При этом отмечалась необходимость отдельного более детального рассмотрения некоторых особенностей эксплуатации УЗИП, а также типовых аварийных ситуаций, которые могут возникнуть при этом.

    1. Диагностика устройств защиты от перенапряжения
    Конструкция и параметры устройств защиты от импульсных перенапряжения постоянно совершенствуются, повышается их надежность, снижаются требования по техническому обслуживанию и контролю. Но, не смотря на это, нельзя оставлять без внимания вероятность их повреждения, особенно при интенсивных грозах, когда может произойти несколько ударов молнии непосредственно в защищаемый объект или вблизи от него во время одной грозы. Устройства защиты, применяемые в низковольтных электрических сетях и в сетях передачи информации подвержены так называемому старению (деградации), т.е. постепенной потере своих способностей ограничивать импульсные перенапряжения. Интенсивнее всего процесс старения протекает при повторяющихся грозовых ударах в течении короткого промежутка времени в несколько секунд или минут, когда амплитуды импульсных токов достигают предельных максимальных параметров I max (8/20 мкс) или I imp (10/350 мкс) для конкретных типов защитных устройств.

    Повреждение УЗИП происходит следующим образом. Разрядные токи, протекающие при срабатывании защитных устройств, нагревают корпуса их нелинейных элементов до такой температуры, что при повторных ударах с той же интенсивностью (в не успевшее остыть устройство) происходит:

    −   у варисторов - нарушение структуры кристалла (тепловой пробой) или его полное разрушение;
    −   у металлокерамических газонаполненных разрядников (грозозащитных разрядников) - изменение свойств в результате утечки газов и последующее разрушение керамического корпуса;

    −  у разрядников на основе открытых искровых промежутков -за счет взрывного выброса ионизированных газов во внутреннее пространство распределительного щита могут возникать повреждения изоляции кабелей, клеммных колодок и других элементов электрического шкафа или его внутренней поверхности. На практике известны даже случаи значительной деформации металлических шкафов, сравнимые только с последствиями взрыва ручной гранаты. Важной особенностью при эксплуатации разрядников этого типа в распределительных щитах является также необходимость повышения мер противопожарной безопасности.

    По указанным выше причинам все изготовители устройств защиты от перенапряжения рекомендуют осуществлять их регулярный контроль, особенно после каждой сильной грозы. Проверку необходимо осуществлять с помощью специальных тестеров, которые обычно можно заказать у фирм, занимающихся техникой защиты от перенапряжений. Контроль, осуществляемый другими способами, например, визуально или с помощью универсальных измерительных приборов, в этом случае является неэффективным по следующим причинам:

    −  Варисторное защитное устройство может быть повреждёно, хотя сигнализация о выходе варистора из строя не сработала. Варистор может обладать искажённой вольтамперной характеристикой (более высокая утечка) в области токов до 1 мA (область рабочих токов при рабочем напряжении сети; настоящую область не возможно проверить с помощью обычно применяемых приборов). Проверка осуществляется минимально в 2-х точках характеристики, напр. при 10 и 1000 мкА, с помощью специального источника тока с высоким подъёмом напряжения (1 до 1,5 кВ).

    −    Металлокерамический газонаполненный (грозовой) разрядник - с помощью визуального контроля можно заметить только поврежденный от взрыва внешний декоративный корпус устройства (или его выводы). Что бы выяснить состояние самого разрядника необходимо разобрать внешний корпус, но даже при таком контроле практически нельзя обнаружить утечку его газового заряда. Контроль напряжения зажигания грозового разрядника с помощью обыкновенных измерительных приборов выполнить очень трудно, он осуществляется при помощи специализированных тестеров.

     −   Разрядник с открытым искровым промежутком - проверку исправной работы можно осуществить только после его демонтажа и измерения с помощью генератора грозового тока с характеристикой 10/350 мкс по заказу у изготовителя устройств для защиты от импульсных перенапряжений.
     

    2. Защита от токов утечки и короткого замыкания в устройствах защиты от импульсных перенапряжений

    Основным принципом работы устройства защиты от импульсных перенапряжений является выравнивание потенциалов между двумя проводниками, одним из которых является фазный (L) проводник, а другим нулевой рабочий (N) или (РЕN) проводник, т.е. устройство включается параллельно нагрузке. При этом, в случае выхода из строя УЗИП (пробой изоляции, пробой или разрушение нелинейного элемента) или невозможности гашения сопровождающего тока (в случае применения искровых разрядников или разрядников скользящего разряда) возможно возникновение режима короткого замыкания между данными проводниками, что может привести к повреждению электроустановки и даже возникновению пожара. Стандартами МЭК предусматривается два обязательных способа защиты электроустановок потребителя 220/380 В от подобного рода ситуаций.

    2.1. Устройство теплового отключения в варисторных устройствах защиты от импульсных перенапряжений

    Имеющееся в варисторных ограничителях перенапряжений устройство отключения при перегреве (тепловая защита), как правило, срабатывает в результате процесса старения варистора. Суть явления заключается в том, что при длительной эксплуатации, а также в результате воздействий импульсов тока большой амплитуды происходит постепенное разрушение p-n переходов в структуре варистора, что приводит к снижению значения такого важного параметра, как наибольшее длительно допустимое рабочее напряжение защитного устройства (максимальное рабочее напряжение) Uc. Этот параметр определяется для действующего напряжения электрической сети и указывается производителями защитных устройств в паспортных данных и, как правило, непосредственно на корпусе защитного устройства. Для примера: если на корпусе защитного устройства указано значение Uc = 275 В, это обозначает, что устройство будет нормально функционировать в электропитающей сети номиналом 220 В при увеличении действующего напряжения на его клеммах до 275 В включительно (значение взято с достаточным запасом при условии выполнения электроснабжающей организацией требований ГОСТ 13109 «Нормы качества электрической энергии в системах электроснабжения общего назначения»).

    В результате «старения» варистора значение Uc снижается и в определенный момент времени может оказаться меньше чем действующее напряжение в сети. Это приведет к возрастанию токов утечки через варистор и быстрому повышению его температуры, что может вызвать деформацию корпуса устройства, проплавление фазными клеммами пластмассы и, в конечном итоге, короткое замыкание на DIN-рейку и даже пожар.

    В связи с этим, для применения в электроустановках рекомендуются только те варисторные ограничители перенапряжения, которые имеют в своем составе устройство теплового отключения (терморазмыкатель). Конструкция данного устройства, как правило, очень проста и состоит из подпружиненного контакта, припаянного легкоплавким припоем к одному из выводов варистора, и связанной с ним системы местной сигнализации. В некоторых устройствах дополнительно применяются «сухие» контакты для подключения дистанционной сигнализации о выходе ограничителя перенапряжений из строя, позволяющие с помощью физической линии передавать информацию об этом на пульт диспетчера или на вход какой-либо системы обработки и передачи телеметрических данных. (См. рис. 1).

    5018

    2.2. Применение быстродействующих предохранителей для защиты от токов короткого замыкания

    Несколько другая ситуация возникает в случае установившегося длительного превышения действующего напряжения в сети над наибольшим длительно допустимым рабочим напряжением защитного устройства (Uc), определенным ТУ для данного УЗИП. Примером такой ситуации может быть повышение напряжения по вине поставщика электроэнергии или обрыв (отгорание) нулевого проводника при вводе в электроустановку (в трехфазной сети с глухозаземленной нейтралью трансформатора). Как известно, в последнем случае к нагрузке может оказаться приложенным межфазное напряжение 380 В. При этом устройство защиты от импульсных перенапряжений сработает, и через него начнет протекать ток. Величина этого тока будет стремиться к величине тока короткого замыкания (рассчитывается по общеизвестным методикам для каждой точки электроустановки) и может достигать нескольких сотен ампер. Практика показывает, что устройство тепловой защиты не успевает отреагировать в подобных ситуациях из-за инерционности конструкции. Варистор, как правило, разрушается в течение нескольких секунд, после чего режим короткого замыкания также может сохраняться через дугу (по продуктам разрушения и горения варистора). Как же как и в предыдущем случае, возникает вероятность замыкания клемм устройства на корпус шкафа или DIN-рейку при расплавлении пластмассы корпуса и возможность повреждения изоляции проводников в цепях включения защитных устройств. Сказанное выше относится не только к варисторным ограничителям, но и к УЗИП на базе разрядников, которые не имеют в своем составе устройства теплового отключения. На фотографии (рис. 2) показаны последствия подобной ситуации, в результате которой произошел пожар в распределительном щите.

    5019

    Рис.2 Выход из строя варисторного УЗИП привел к пожару в ГРЩ.

    На рисунке 3 показано варисторное УЗИП, которое в результате аварийной ситуации стало источником пожара в щите.

    5020

    Рис.3

    Для того чтобы предотвратить подобные последствия рекомендуется устанавливать последовательно с устройствами защиты от импульсных перенапряжений предохранители с характеристиками срабатывания gG или gL (классификация согласно требованиям стандартов ГОСТ Р 50339. 0-92 ( МЭК 60269-1-86) или VDE 0636 (Германия) соответственно).

    Практически все производители устройств защиты от импульсных перенапряжений в своих каталогах приводят требования по номинальному значению и типу характеристики срабатывания предохранителей дополнительной защиты от токов короткого замыкания. Как уже указывалось выше, для этих целей используются предохранители типа gG или gL, предназначенные для защиты проводок и распределительных устройств от перегрузок и коротких замыканий. Они обладают значительно меньшим (на 1-2 порядка) временем срабатывания по сравнению с автоматическими выключателями тех же номиналов. При этом предохранители имеют более высокую стойкость к импульсным токам значительных величин. Практический опыт и данные экспериментальных испытаний показывают, что автоматические выключатели очень часто повреждаются при воздействии импульсных перенапряжений. Известны случаи подгорания контактов или приваривания их друг к другу. И в том и в другом случае автоматический выключатель не сможет в дальнейшем выполнять свои функции.

    Возможны различные варианты применения предохранителей и, соответственно, существует ряд особенностей, которые необходимо учитывать еще на этапе проектирования схемы электроснабжения или при изготовлении щитовой продукции. Одна из таких особенностей заключается в том, что в случае, если в качестве защиты от токов короткого замыкания будет использоваться только общая защита (вводные предохранители), то при коротком замыкании в любом УЗИП (первой, второй или третьей ступени) всегда будет обесточиваться вся электроустановка в целом или какая-то ее часть. Применение предохранителей, включенных последовательно с каждым защитным устройством, исключает такую ситуацию. Но при этом встает вопрос подбора предохранителей с точки зрения селективности (очередности) их срабатывания. Решение этого вопроса осуществляется путем применения предохранителей тех типов и номиналов, которые рекомендованы производителем конкретных моделей устройств защиты от перенапряжений.

    Пример установки предохранителей F7-F12 приведен на рисунке 4.

     

    5021

    Рис.4 Установка защитных устройств в TN-S сеть 220/380 В

     

    ПРИМЕР: При использовании в схеме, приведенной на рисунке 4, разрядников HS55 в первой ступени защиты и варисторных УЗИП PIII280 во второй ступени применение предохранителей F5-F7 и F8-F10 будет обусловлено выбором номинального значения предохранителей F1-F3:

    ·         При значении F1-F3 более 315 А gG, значения F7-F9 и F10-F12 выбираются ­315 А gG и 160 А gG соответственно;

    ·         При значении F1-F3 менее 315 А gG, но более 160 А gG, предохранители F7-F9 можно не устанавливать, F10-F12 выбираются - 160 А gG;

    ·         При значении F1-F3 менее 160 А gG, предохранители F7-F12 можно не устанавливать.

     

    Иногда может потребоваться, чтобы в случае возникновения короткого замыкания в защитных устройствах не срабатывал общий предохранитель на вводе электропитающей установки. Для этого необходимо устанавливать в цепи каждого УЗИП предохранители с учетом коэффициента (1,6). Т.е. если предохранитель на входе электроустановки имеет номинальное значение 160 А gG, то предохранитель включенный последовательно с УЗИП должен иметь номинал 100 А gG.

    Применение для данных целей автоматических выключателей осложняется причинами, перечисленными выше, а также не соответствием их времятоковых характеристик характеристикам предохранителей.

    3. Часто встречающиеся недостатки в конструктивном исполнении устройств защиты от импульсных перенапряжений

    Многими фирмами-производителями предлагаются защитные устройства классов I и II, состоящие из базы, предназначенной для установки на DIN-рейку, и сменного модуля с нелинейным элементом (разрядником или варистором) с ножевыми вставными контактами. Такое конструктивное исполнение кажется на вид более выгодным и удобным для заказчика, чем монолитный корпус, в виду возможности более простого осуществления измерения сопротивления изоляции электропроводки (при измерениях повышенными напряжениями этот модуль можно просто изъять). Однако способность сконструированных таким способом контактов пропускать импульсные токи не превышает предел Imax = 25 kA для волны (8/20 мкс) и Iimp = 20 kA для волны (10/350 мкс).

    Несмотря на это, некоторые изготовители показывают в рекламных каталогах для таких защитных устройств максимальные разрядные способности величинами до Imax = 100 kA (8/20 мкс) или Iimp = 25 kA (10/350 мкс). К сожалению, это не подтверждается практическими данными. Уже при первом ударе испытательного импульса тока с такой амплитудой произойдут пережоги и разрушение не только ножевых контактов сменного модуля, но также и повреждение контактов клемм в базе. Разрушительное воздействие испытательного импульса тока Imax = 50 kA (8/20 мкс) на механическую часть такой системы и ножевой контакт показано на следующих фотографиях (рис. 5). Очевидно, что после такого воздействия сложным становится, собственно, сам вопрос извлечения вставки из базы, так как их контакты могут привариться друг к другу. Даже если вставку удастся отсоединить от базы, последнюю будет нельзя использовать далее из-за подгоревших контактов, которые приведут к резкому возрастанию переходного сопротивления и, соответственно, уровня защиты данного УЗИП.

    5022

     

    Для того чтобы избежать подобных последствий, защитные устройства модульной конструкции необходимо применять только тогда, когда существует гарантия, что ожидаемые импульсные воздействия не превысят указанных выше значений. Это может быть выполнено в случае правильного выбора типов и классов УЗИП для конкретной электроустановки и согласования их параметров между ступенями защиты.

    4. Использование УЗИП для защиты вторичных источников питания 

    Одним из наиболее часто используемых вторичных источников питания является выпрямитель. Следует отметить, что практика установки элементов защиты от перенапряжений (разрядников, варисторов и т.п.) на платах или внутри блоков выпрямителя, является не правильной с нашей точки зрения. Существующий опыт показывает, что эти варисторы как правило рассчитаны на токи 7 – 10 кА (форма импульса 8/20 мкС) и по своим параметрам соответствуют третьему классу защиты согласно ГОСТ Р 51992-2002( МЭК 61643-1-98). Как правило, эксплуатирующие организации считают данный тип защиты достаточным и никаких дополнительных мер для повышения надежности работы оборудования не принимают. Однако, при отсутствии дополнительных внешних устройств защиты от импульсных перенапряжений более высокого класса, а так же при возникновении длительных превышений рабочего напряжения питающей сети в данной ситуации возможно возникновение двух типовых аварийных ситуаций:

    a) Токи значительных величин, возникающие при срабатывании установленных внутри модуля варисторов, будут протекать по печатным проводникам плат или проводам внутри блоков выпрямителя по кратчайшему пути к заземляющей клемме стойки. Это может вызвать выгорание печатных проводников на платах и возникновению на параллельных незащищенных цепях наводок, которые в свою очередь приведут к выходу из строя электронных элементов блока выпрямителя. При превышении максимальных импульсных токов, определенных для данного варистора изготовителем, возможно, его возгорание и даже разрушение, что может привести к пожару и механическому повреждению самого выпрямителя (более подробно описано в п.п. 2.1).

    b) Несколько другая ситуация возникает в случае длительного установившегося превышения действующего напряжения в сети над максимальным допустимым рабочим напряжением Uc, определенным ТУ для данного варистора (как правило используются варисторы с Uc = 275 В). Подробно данная ситуация была описана выше (см п.п. 2.2). В результате описанного воздействия появляется вероятность возгорания печатных плат и внутренней проводки, а так же возникновения механических повреждений (при взрыве варистора), что подтверждается статистикой организаций, осуществляющих ремонт выпрямителей.

    Пример таких повреждений показан на рисунке 6.

    5023

    Рис.6

     С точки зрения решения проблем описанных в пункте (а), наиболее правильным является вариант установки защитных устройств, при котором они размещаются в отдельном защитном щитке или в штатных силовых и распределительных щитах электроустановки объекта. Применение внешних дополнительных устройств защиты позволяет защитить выпрямитель от импульсных перенапряжений величиной в сотни киловольт и соответственно снизить до допустимого (7 – 10 кА) значения величины импульсных токов, которые будут протекать через варисторы, встроенные в выпрямитель, или практически полностью исключить их.

    Для защиты оборудования от длительного установившегося превышения действующего напряжения в сети (пункт b) можно использовать устройства контроля напряжения фазы или подобные им (см. рис. 7).

    5024

    Рис. 7 Подключение устройства контроля фаз РКФ-3/1

    [ http://www.energo-montage.ru/pages/top/articles/osobennosti_ekspluatacii_uzip/index_76.html]

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > surge offering

  • 36 surge protective device

    1. устройство защиты от импульсных перенапряжений

     

    устройство защиты от импульсных перенапряжений
    УЗИП

    Устройство, которое предназначено для ограничения переходных перенапряжений и отвода импульсных токов. Это устройство содержит по крайней мере один нелинейный элемент.
    [ ГОСТ Р 51992-2011( МЭК 61643-1: 2005)]

    устройство защиты от импульсных разрядов напряжения
    Устройство, используемое для ослабления действия импульсных разрядов перенапряжений и сверхтоков ограниченной длительности. Оно может состоять из одного элемента или иметь более сложную конструкцию. Наиболее распространенный тип SPD - газонаполненные разрядники.
    (МСЭ-Т K.44, МСЭ-Т K.46, МСЭ-Т K.57,, МСЭ-Т K.65, МСЭ-Т K.66)
    [ http://www.iks-media.ru/glossary/index.html?glossid=2400324]

    См. также:

    • импульсное перенапряжение
    • ГОСТ Р 51992-2011( МЭК 61643-1: 2005)
      Устройства защиты от импульсных перенапряжений низковольтные.
      Часть 1. Устройства защиты от импульсных перенапряжений в низковольтных силовых распределительных системах.
      Технические требования и методы испытаний

    КЛАССИФИКАЦИЯ  (по ГОСТ Р 51992-2011( МЭК 61643-1: 2005)) 
     


    ВОПРОС: ЧТО ТАКОЕ ТИПЫ И КЛАССЫ УЗИП ?

    Согласно классификации ГОСТ, МЭК а также немецкого стандарта DIN, Устройства Защиты от Импульсных Перенапряжений УЗИП делятся на разные категории по методу испытаний и месту установки.

    Класс 1 испытаний соответствует Типу 1 и Классу Требований B
    Класс 2 испытаний соответствует Типу 2 и Классу Требований C
    Класс 3 испытаний соответствует Типу 3 и Классу Требований D

    ВОПРОС: ЧЕМ УЗИП ТИП 1 ОТЛИЧАЕТСЯ ОТ УЗИП ТИП 2?

    УЗИП тип 1 устанавливаются на вводе в здание при воздушном вводе питания или при наличии системы внешней молниезащиты. УЗИП в схеме включения предназначен для отвода части прямого тока молнии. В соответствии с ГОСТ Р 51992-2002, УЗИП 1-го класса испытаний ( тип 1) испытываются импульсом тока с формой волны 10/350 мкс.
    УЗИП тип 2 служат для защиты от наведённых импульсов тока и устанавливаются либо после УЗИП тип 1, либо на вводе в здание при отсутствии вероятности попадания части тока молнии. УЗИП 2 класса испытаний (тип 2) испытываются импульсом тока с формой 8/20 мкс.
    ВОПРОС: ГДЕ ПРИМЕНЯЕТСЯ УЗИП ТИПА 3 ?

    Устройства для Защиты от Импульсных Перенапряжений Типа 3 предназначены для "тонкой" защиты наиболее ответственного и чувствительного электрооборудования, например медицинской аппаратуры, систем хранения данных и пр. УЗИП Типа 3 необходимо устанавливать не далее 5 метров по кабелю от защищаемого оборудования. Модификации УЗИП Типа 3 могут быть выполнены в виде адаптера сетевой розетки или смонтированы непосредственно в корпусе или на шасси защищаемого прибора. Для бытового применения доступна версия MSB06 скрытого монтажа, за обычной сетевой розеткой.

    ВОПРОС: ЗАЧЕМ НУЖЕН СОГЛАСУЮЩИЙ ДРОССЕЛЬ?

    Для правильного распределения мощности импульса между ступенями защиты ставят линию задержки в виде дросселя индуктивностью 15 мкГн или отрезок кабеля длиной не менее 15 м, имеющего аналогичную индуктивность. В этом случае сначала сработает УЗИП 1-го класса и возьмёт на себя основную энергию импульса, а затем устройство 2-го класса ограничит напряжение до безопасного уровня.

    ВОПРОС: ЗАЧЕМ СТАВИТЬ УЗИП, ЕСЛИ НА ВВОДЕ УЖЕ СТОИТ АВТОМАТ ЗАЩИТЫ И УЗО?

    Вводной автомат (например на 25, 40, 63 А) защищает систему электроснабжения от перегрузки и коротких замыканий со стороны потребителя. Устройство защитного отключения УЗО (например, с током отсечки 30 или 100 мА) защищает человека от случайного поражения электрическим током.
    Но ни одно из этих устройств не может защитить электрическую сеть и оборудование от микросекундных импульсов большой мощности. Такую защиту обеспечивает только Устройство Защиты от Импульсных Перенапряжений УЗИП со временем срабатывания в наносекундном диапазоне.

    ВОПРОС: КАКОЕ УСТРОЙСТВО ЛУЧШЕ ЗАЩИТИТ ОТ ГРОЗЫ: УЗИП ИЛИ ОПН ?

    УЗИП - это официальное (ГОСТ) наименование всего класса устройств для защиты от последствий токов молний и импульсных перенапряжений в сетях до 1000 В. В литературе, в публикациях в интернете до сих пор встречаются названия - ОПН (Ограничитель перенапряжения), Разрядник, Молниеразрядник, Грозоразрядник - которые применительно к сетям до 1000 Вольт означают по сути одно устройство - это УЗИП. Для организации эффективной молниезащиты необходимо обращать внимание не на название устройства, а на его характеристики.

    ВОПРОС: КАК СРАВНИТЬ УЗИП РАЗНЫХ ПРОИЗВОДИТЕЛЕЙ?

    Все УЗИП, продаваемые на территории России, должны производиться и испытываться в соответствии с ГОСТ Р 51992-2002( аналог международного стандарта МЭК 61643-1-98). ГОСТ Р 51992-2002 предусматривает наличие у каждого устройства ряда характеристик, которые производитель обязан указать в паспорте и на самом изделии.

    Класс испытаний (Тип) 1, 2 или 3
    Импульсный ток Iimp (10/350 мкс) для УЗИП 1 класса
    Номинальный импульсный ток In (8/20 мкс)
    Максимальный импульсный ток Imax (8/20 мкс)
    Уровень напряжения защиты Up, измеренный при In

    По этим характеристикам и происходит сравнение. Замечание: некоторые производители указывают значения импульсных токов на фазу (модуль), а другие - на устройство в целом. Для сравнения их надо приводить к одному виду.

    [ http://www.artterm-m.ru/index.php/zashitaseteji1/faquzip]


    ОСОБЕННОСТИ ЭКСПЛУАТАЦИИ УСТРОЙСТВ ЗАЩИТЫ ОТ
    ИМПУЛЬСНЫХ ПЕРЕНАПРЯЖЕНИЙ В НИЗКОВОЛЬТНЫХ СИЛОВЫХ РАСПРЕДЕЛИТЕЛЬНЫХ СЕТЯХ
    ЗОРИЧЕВ А.Л.,
    заместитель директора
    ЗАО «Хакель Рос»

    В предыдущих номерах журнала были изложены теоретические основы применения устройств защиты от импульсных перенапряжений (УЗИП) в низковольтных электрических сетях. При этом отмечалась необходимость отдельного более детального рассмотрения некоторых особенностей эксплуатации УЗИП, а также типовых аварийных ситуаций, которые могут возникнуть при этом.

    1. Диагностика устройств защиты от перенапряжения
    Конструкция и параметры устройств защиты от импульсных перенапряжения постоянно совершенствуются, повышается их надежность, снижаются требования по техническому обслуживанию и контролю. Но, не смотря на это, нельзя оставлять без внимания вероятность их повреждения, особенно при интенсивных грозах, когда может произойти несколько ударов молнии непосредственно в защищаемый объект или вблизи от него во время одной грозы. Устройства защиты, применяемые в низковольтных электрических сетях и в сетях передачи информации подвержены так называемому старению (деградации), т.е. постепенной потере своих способностей ограничивать импульсные перенапряжения. Интенсивнее всего процесс старения протекает при повторяющихся грозовых ударах в течении короткого промежутка времени в несколько секунд или минут, когда амплитуды импульсных токов достигают предельных максимальных параметров I max (8/20 мкс) или I imp (10/350 мкс) для конкретных типов защитных устройств.

    Повреждение УЗИП происходит следующим образом. Разрядные токи, протекающие при срабатывании защитных устройств, нагревают корпуса их нелинейных элементов до такой температуры, что при повторных ударах с той же интенсивностью (в не успевшее остыть устройство) происходит:

    −   у варисторов - нарушение структуры кристалла (тепловой пробой) или его полное разрушение;
    −   у металлокерамических газонаполненных разрядников (грозозащитных разрядников) - изменение свойств в результате утечки газов и последующее разрушение керамического корпуса;

    −  у разрядников на основе открытых искровых промежутков -за счет взрывного выброса ионизированных газов во внутреннее пространство распределительного щита могут возникать повреждения изоляции кабелей, клеммных колодок и других элементов электрического шкафа или его внутренней поверхности. На практике известны даже случаи значительной деформации металлических шкафов, сравнимые только с последствиями взрыва ручной гранаты. Важной особенностью при эксплуатации разрядников этого типа в распределительных щитах является также необходимость повышения мер противопожарной безопасности.

    По указанным выше причинам все изготовители устройств защиты от перенапряжения рекомендуют осуществлять их регулярный контроль, особенно после каждой сильной грозы. Проверку необходимо осуществлять с помощью специальных тестеров, которые обычно можно заказать у фирм, занимающихся техникой защиты от перенапряжений. Контроль, осуществляемый другими способами, например, визуально или с помощью универсальных измерительных приборов, в этом случае является неэффективным по следующим причинам:

    −  Варисторное защитное устройство может быть повреждёно, хотя сигнализация о выходе варистора из строя не сработала. Варистор может обладать искажённой вольтамперной характеристикой (более высокая утечка) в области токов до 1 мA (область рабочих токов при рабочем напряжении сети; настоящую область не возможно проверить с помощью обычно применяемых приборов). Проверка осуществляется минимально в 2-х точках характеристики, напр. при 10 и 1000 мкА, с помощью специального источника тока с высоким подъёмом напряжения (1 до 1,5 кВ).

    −    Металлокерамический газонаполненный (грозовой) разрядник - с помощью визуального контроля можно заметить только поврежденный от взрыва внешний декоративный корпус устройства (или его выводы). Что бы выяснить состояние самого разрядника необходимо разобрать внешний корпус, но даже при таком контроле практически нельзя обнаружить утечку его газового заряда. Контроль напряжения зажигания грозового разрядника с помощью обыкновенных измерительных приборов выполнить очень трудно, он осуществляется при помощи специализированных тестеров.

     −   Разрядник с открытым искровым промежутком - проверку исправной работы можно осуществить только после его демонтажа и измерения с помощью генератора грозового тока с характеристикой 10/350 мкс по заказу у изготовителя устройств для защиты от импульсных перенапряжений.
     

    2. Защита от токов утечки и короткого замыкания в устройствах защиты от импульсных перенапряжений

    Основным принципом работы устройства защиты от импульсных перенапряжений является выравнивание потенциалов между двумя проводниками, одним из которых является фазный (L) проводник, а другим нулевой рабочий (N) или (РЕN) проводник, т.е. устройство включается параллельно нагрузке. При этом, в случае выхода из строя УЗИП (пробой изоляции, пробой или разрушение нелинейного элемента) или невозможности гашения сопровождающего тока (в случае применения искровых разрядников или разрядников скользящего разряда) возможно возникновение режима короткого замыкания между данными проводниками, что может привести к повреждению электроустановки и даже возникновению пожара. Стандартами МЭК предусматривается два обязательных способа защиты электроустановок потребителя 220/380 В от подобного рода ситуаций.

    2.1. Устройство теплового отключения в варисторных устройствах защиты от импульсных перенапряжений

    Имеющееся в варисторных ограничителях перенапряжений устройство отключения при перегреве (тепловая защита), как правило, срабатывает в результате процесса старения варистора. Суть явления заключается в том, что при длительной эксплуатации, а также в результате воздействий импульсов тока большой амплитуды происходит постепенное разрушение p-n переходов в структуре варистора, что приводит к снижению значения такого важного параметра, как наибольшее длительно допустимое рабочее напряжение защитного устройства (максимальное рабочее напряжение) Uc. Этот параметр определяется для действующего напряжения электрической сети и указывается производителями защитных устройств в паспортных данных и, как правило, непосредственно на корпусе защитного устройства. Для примера: если на корпусе защитного устройства указано значение Uc = 275 В, это обозначает, что устройство будет нормально функционировать в электропитающей сети номиналом 220 В при увеличении действующего напряжения на его клеммах до 275 В включительно (значение взято с достаточным запасом при условии выполнения электроснабжающей организацией требований ГОСТ 13109 «Нормы качества электрической энергии в системах электроснабжения общего назначения»).

    В результате «старения» варистора значение Uc снижается и в определенный момент времени может оказаться меньше чем действующее напряжение в сети. Это приведет к возрастанию токов утечки через варистор и быстрому повышению его температуры, что может вызвать деформацию корпуса устройства, проплавление фазными клеммами пластмассы и, в конечном итоге, короткое замыкание на DIN-рейку и даже пожар.

    В связи с этим, для применения в электроустановках рекомендуются только те варисторные ограничители перенапряжения, которые имеют в своем составе устройство теплового отключения (терморазмыкатель). Конструкция данного устройства, как правило, очень проста и состоит из подпружиненного контакта, припаянного легкоплавким припоем к одному из выводов варистора, и связанной с ним системы местной сигнализации. В некоторых устройствах дополнительно применяются «сухие» контакты для подключения дистанционной сигнализации о выходе ограничителя перенапряжений из строя, позволяющие с помощью физической линии передавать информацию об этом на пульт диспетчера или на вход какой-либо системы обработки и передачи телеметрических данных. (См. рис. 1).

    5018

    2.2. Применение быстродействующих предохранителей для защиты от токов короткого замыкания

    Несколько другая ситуация возникает в случае установившегося длительного превышения действующего напряжения в сети над наибольшим длительно допустимым рабочим напряжением защитного устройства (Uc), определенным ТУ для данного УЗИП. Примером такой ситуации может быть повышение напряжения по вине поставщика электроэнергии или обрыв (отгорание) нулевого проводника при вводе в электроустановку (в трехфазной сети с глухозаземленной нейтралью трансформатора). Как известно, в последнем случае к нагрузке может оказаться приложенным межфазное напряжение 380 В. При этом устройство защиты от импульсных перенапряжений сработает, и через него начнет протекать ток. Величина этого тока будет стремиться к величине тока короткого замыкания (рассчитывается по общеизвестным методикам для каждой точки электроустановки) и может достигать нескольких сотен ампер. Практика показывает, что устройство тепловой защиты не успевает отреагировать в подобных ситуациях из-за инерционности конструкции. Варистор, как правило, разрушается в течение нескольких секунд, после чего режим короткого замыкания также может сохраняться через дугу (по продуктам разрушения и горения варистора). Как же как и в предыдущем случае, возникает вероятность замыкания клемм устройства на корпус шкафа или DIN-рейку при расплавлении пластмассы корпуса и возможность повреждения изоляции проводников в цепях включения защитных устройств. Сказанное выше относится не только к варисторным ограничителям, но и к УЗИП на базе разрядников, которые не имеют в своем составе устройства теплового отключения. На фотографии (рис. 2) показаны последствия подобной ситуации, в результате которой произошел пожар в распределительном щите.

    5019

    Рис.2 Выход из строя варисторного УЗИП привел к пожару в ГРЩ.

    На рисунке 3 показано варисторное УЗИП, которое в результате аварийной ситуации стало источником пожара в щите.

    5020

    Рис.3

    Для того чтобы предотвратить подобные последствия рекомендуется устанавливать последовательно с устройствами защиты от импульсных перенапряжений предохранители с характеристиками срабатывания gG или gL (классификация согласно требованиям стандартов ГОСТ Р 50339. 0-92 ( МЭК 60269-1-86) или VDE 0636 (Германия) соответственно).

    Практически все производители устройств защиты от импульсных перенапряжений в своих каталогах приводят требования по номинальному значению и типу характеристики срабатывания предохранителей дополнительной защиты от токов короткого замыкания. Как уже указывалось выше, для этих целей используются предохранители типа gG или gL, предназначенные для защиты проводок и распределительных устройств от перегрузок и коротких замыканий. Они обладают значительно меньшим (на 1-2 порядка) временем срабатывания по сравнению с автоматическими выключателями тех же номиналов. При этом предохранители имеют более высокую стойкость к импульсным токам значительных величин. Практический опыт и данные экспериментальных испытаний показывают, что автоматические выключатели очень часто повреждаются при воздействии импульсных перенапряжений. Известны случаи подгорания контактов или приваривания их друг к другу. И в том и в другом случае автоматический выключатель не сможет в дальнейшем выполнять свои функции.

    Возможны различные варианты применения предохранителей и, соответственно, существует ряд особенностей, которые необходимо учитывать еще на этапе проектирования схемы электроснабжения или при изготовлении щитовой продукции. Одна из таких особенностей заключается в том, что в случае, если в качестве защиты от токов короткого замыкания будет использоваться только общая защита (вводные предохранители), то при коротком замыкании в любом УЗИП (первой, второй или третьей ступени) всегда будет обесточиваться вся электроустановка в целом или какая-то ее часть. Применение предохранителей, включенных последовательно с каждым защитным устройством, исключает такую ситуацию. Но при этом встает вопрос подбора предохранителей с точки зрения селективности (очередности) их срабатывания. Решение этого вопроса осуществляется путем применения предохранителей тех типов и номиналов, которые рекомендованы производителем конкретных моделей устройств защиты от перенапряжений.

    Пример установки предохранителей F7-F12 приведен на рисунке 4.

     

    5021

    Рис.4 Установка защитных устройств в TN-S сеть 220/380 В

     

    ПРИМЕР: При использовании в схеме, приведенной на рисунке 4, разрядников HS55 в первой ступени защиты и варисторных УЗИП PIII280 во второй ступени применение предохранителей F5-F7 и F8-F10 будет обусловлено выбором номинального значения предохранителей F1-F3:

    ·         При значении F1-F3 более 315 А gG, значения F7-F9 и F10-F12 выбираются ­315 А gG и 160 А gG соответственно;

    ·         При значении F1-F3 менее 315 А gG, но более 160 А gG, предохранители F7-F9 можно не устанавливать, F10-F12 выбираются - 160 А gG;

    ·         При значении F1-F3 менее 160 А gG, предохранители F7-F12 можно не устанавливать.

     

    Иногда может потребоваться, чтобы в случае возникновения короткого замыкания в защитных устройствах не срабатывал общий предохранитель на вводе электропитающей установки. Для этого необходимо устанавливать в цепи каждого УЗИП предохранители с учетом коэффициента (1,6). Т.е. если предохранитель на входе электроустановки имеет номинальное значение 160 А gG, то предохранитель включенный последовательно с УЗИП должен иметь номинал 100 А gG.

    Применение для данных целей автоматических выключателей осложняется причинами, перечисленными выше, а также не соответствием их времятоковых характеристик характеристикам предохранителей.

    3. Часто встречающиеся недостатки в конструктивном исполнении устройств защиты от импульсных перенапряжений

    Многими фирмами-производителями предлагаются защитные устройства классов I и II, состоящие из базы, предназначенной для установки на DIN-рейку, и сменного модуля с нелинейным элементом (разрядником или варистором) с ножевыми вставными контактами. Такое конструктивное исполнение кажется на вид более выгодным и удобным для заказчика, чем монолитный корпус, в виду возможности более простого осуществления измерения сопротивления изоляции электропроводки (при измерениях повышенными напряжениями этот модуль можно просто изъять). Однако способность сконструированных таким способом контактов пропускать импульсные токи не превышает предел Imax = 25 kA для волны (8/20 мкс) и Iimp = 20 kA для волны (10/350 мкс).

    Несмотря на это, некоторые изготовители показывают в рекламных каталогах для таких защитных устройств максимальные разрядные способности величинами до Imax = 100 kA (8/20 мкс) или Iimp = 25 kA (10/350 мкс). К сожалению, это не подтверждается практическими данными. Уже при первом ударе испытательного импульса тока с такой амплитудой произойдут пережоги и разрушение не только ножевых контактов сменного модуля, но также и повреждение контактов клемм в базе. Разрушительное воздействие испытательного импульса тока Imax = 50 kA (8/20 мкс) на механическую часть такой системы и ножевой контакт показано на следующих фотографиях (рис. 5). Очевидно, что после такого воздействия сложным становится, собственно, сам вопрос извлечения вставки из базы, так как их контакты могут привариться друг к другу. Даже если вставку удастся отсоединить от базы, последнюю будет нельзя использовать далее из-за подгоревших контактов, которые приведут к резкому возрастанию переходного сопротивления и, соответственно, уровня защиты данного УЗИП.

    5022

     

    Для того чтобы избежать подобных последствий, защитные устройства модульной конструкции необходимо применять только тогда, когда существует гарантия, что ожидаемые импульсные воздействия не превысят указанных выше значений. Это может быть выполнено в случае правильного выбора типов и классов УЗИП для конкретной электроустановки и согласования их параметров между ступенями защиты.

    4. Использование УЗИП для защиты вторичных источников питания 

    Одним из наиболее часто используемых вторичных источников питания является выпрямитель. Следует отметить, что практика установки элементов защиты от перенапряжений (разрядников, варисторов и т.п.) на платах или внутри блоков выпрямителя, является не правильной с нашей точки зрения. Существующий опыт показывает, что эти варисторы как правило рассчитаны на токи 7 – 10 кА (форма импульса 8/20 мкС) и по своим параметрам соответствуют третьему классу защиты согласно ГОСТ Р 51992-2002( МЭК 61643-1-98). Как правило, эксплуатирующие организации считают данный тип защиты достаточным и никаких дополнительных мер для повышения надежности работы оборудования не принимают. Однако, при отсутствии дополнительных внешних устройств защиты от импульсных перенапряжений более высокого класса, а так же при возникновении длительных превышений рабочего напряжения питающей сети в данной ситуации возможно возникновение двух типовых аварийных ситуаций:

    a) Токи значительных величин, возникающие при срабатывании установленных внутри модуля варисторов, будут протекать по печатным проводникам плат или проводам внутри блоков выпрямителя по кратчайшему пути к заземляющей клемме стойки. Это может вызвать выгорание печатных проводников на платах и возникновению на параллельных незащищенных цепях наводок, которые в свою очередь приведут к выходу из строя электронных элементов блока выпрямителя. При превышении максимальных импульсных токов, определенных для данного варистора изготовителем, возможно, его возгорание и даже разрушение, что может привести к пожару и механическому повреждению самого выпрямителя (более подробно описано в п.п. 2.1).

    b) Несколько другая ситуация возникает в случае длительного установившегося превышения действующего напряжения в сети над максимальным допустимым рабочим напряжением Uc, определенным ТУ для данного варистора (как правило используются варисторы с Uc = 275 В). Подробно данная ситуация была описана выше (см п.п. 2.2). В результате описанного воздействия появляется вероятность возгорания печатных плат и внутренней проводки, а так же возникновения механических повреждений (при взрыве варистора), что подтверждается статистикой организаций, осуществляющих ремонт выпрямителей.

    Пример таких повреждений показан на рисунке 6.

    5023

    Рис.6

     С точки зрения решения проблем описанных в пункте (а), наиболее правильным является вариант установки защитных устройств, при котором они размещаются в отдельном защитном щитке или в штатных силовых и распределительных щитах электроустановки объекта. Применение внешних дополнительных устройств защиты позволяет защитить выпрямитель от импульсных перенапряжений величиной в сотни киловольт и соответственно снизить до допустимого (7 – 10 кА) значения величины импульсных токов, которые будут протекать через варисторы, встроенные в выпрямитель, или практически полностью исключить их.

    Для защиты оборудования от длительного установившегося превышения действующего напряжения в сети (пункт b) можно использовать устройства контроля напряжения фазы или подобные им (см. рис. 7).

    5024

    Рис. 7 Подключение устройства контроля фаз РКФ-3/1

    [ http://www.energo-montage.ru/pages/top/articles/osobennosti_ekspluatacii_uzip/index_76.html]

    Тематики

    Синонимы

    EN

    3.1.45 устройство защиты от импульсных перенапряжений (surge protective device); SPD: Устройство, предназначенное для ограничения перенапряжения и скачков напряжения; устройство содержит, по крайней мере, один нелинейный компонент.

    Источник: ГОСТ Р МЭК 62305-2-2010: Менеджмент риска. Защита от молнии. Часть 2. Оценка риска оригинал документа

    3.53 устройство защиты от импульсных перенапряжений (surge protective device); SPD: Устройство, предназначенное для ограничения перенапряжения и скачков напряжения; устройство содержит по крайней мере один нелинейный компонент.

    Источник: ГОСТ Р МЭК 62305-1-2010: Менеджмент риска. Защита от молнии. Часть 1. Общие принципы оригинал документа

    Англо-русский словарь нормативно-технической терминологии > surge protective device

  • 37 voltage surge protector

    1. устройство защиты от импульсных перенапряжений

     

    устройство защиты от импульсных перенапряжений
    УЗИП

    Устройство, которое предназначено для ограничения переходных перенапряжений и отвода импульсных токов. Это устройство содержит по крайней мере один нелинейный элемент.
    [ ГОСТ Р 51992-2011( МЭК 61643-1: 2005)]

    устройство защиты от импульсных разрядов напряжения
    Устройство, используемое для ослабления действия импульсных разрядов перенапряжений и сверхтоков ограниченной длительности. Оно может состоять из одного элемента или иметь более сложную конструкцию. Наиболее распространенный тип SPD - газонаполненные разрядники.
    (МСЭ-Т K.44, МСЭ-Т K.46, МСЭ-Т K.57,, МСЭ-Т K.65, МСЭ-Т K.66)
    [ http://www.iks-media.ru/glossary/index.html?glossid=2400324]

    См. также:

    • импульсное перенапряжение
    • ГОСТ Р 51992-2011( МЭК 61643-1: 2005)
      Устройства защиты от импульсных перенапряжений низковольтные.
      Часть 1. Устройства защиты от импульсных перенапряжений в низковольтных силовых распределительных системах.
      Технические требования и методы испытаний

    КЛАССИФИКАЦИЯ  (по ГОСТ Р 51992-2011( МЭК 61643-1: 2005)) 
     


    ВОПРОС: ЧТО ТАКОЕ ТИПЫ И КЛАССЫ УЗИП ?

    Согласно классификации ГОСТ, МЭК а также немецкого стандарта DIN, Устройства Защиты от Импульсных Перенапряжений УЗИП делятся на разные категории по методу испытаний и месту установки.

    Класс 1 испытаний соответствует Типу 1 и Классу Требований B
    Класс 2 испытаний соответствует Типу 2 и Классу Требований C
    Класс 3 испытаний соответствует Типу 3 и Классу Требований D

    ВОПРОС: ЧЕМ УЗИП ТИП 1 ОТЛИЧАЕТСЯ ОТ УЗИП ТИП 2?

    УЗИП тип 1 устанавливаются на вводе в здание при воздушном вводе питания или при наличии системы внешней молниезащиты. УЗИП в схеме включения предназначен для отвода части прямого тока молнии. В соответствии с ГОСТ Р 51992-2002, УЗИП 1-го класса испытаний ( тип 1) испытываются импульсом тока с формой волны 10/350 мкс.
    УЗИП тип 2 служат для защиты от наведённых импульсов тока и устанавливаются либо после УЗИП тип 1, либо на вводе в здание при отсутствии вероятности попадания части тока молнии. УЗИП 2 класса испытаний (тип 2) испытываются импульсом тока с формой 8/20 мкс.
    ВОПРОС: ГДЕ ПРИМЕНЯЕТСЯ УЗИП ТИПА 3 ?

    Устройства для Защиты от Импульсных Перенапряжений Типа 3 предназначены для "тонкой" защиты наиболее ответственного и чувствительного электрооборудования, например медицинской аппаратуры, систем хранения данных и пр. УЗИП Типа 3 необходимо устанавливать не далее 5 метров по кабелю от защищаемого оборудования. Модификации УЗИП Типа 3 могут быть выполнены в виде адаптера сетевой розетки или смонтированы непосредственно в корпусе или на шасси защищаемого прибора. Для бытового применения доступна версия MSB06 скрытого монтажа, за обычной сетевой розеткой.

    ВОПРОС: ЗАЧЕМ НУЖЕН СОГЛАСУЮЩИЙ ДРОССЕЛЬ?

    Для правильного распределения мощности импульса между ступенями защиты ставят линию задержки в виде дросселя индуктивностью 15 мкГн или отрезок кабеля длиной не менее 15 м, имеющего аналогичную индуктивность. В этом случае сначала сработает УЗИП 1-го класса и возьмёт на себя основную энергию импульса, а затем устройство 2-го класса ограничит напряжение до безопасного уровня.

    ВОПРОС: ЗАЧЕМ СТАВИТЬ УЗИП, ЕСЛИ НА ВВОДЕ УЖЕ СТОИТ АВТОМАТ ЗАЩИТЫ И УЗО?

    Вводной автомат (например на 25, 40, 63 А) защищает систему электроснабжения от перегрузки и коротких замыканий со стороны потребителя. Устройство защитного отключения УЗО (например, с током отсечки 30 или 100 мА) защищает человека от случайного поражения электрическим током.
    Но ни одно из этих устройств не может защитить электрическую сеть и оборудование от микросекундных импульсов большой мощности. Такую защиту обеспечивает только Устройство Защиты от Импульсных Перенапряжений УЗИП со временем срабатывания в наносекундном диапазоне.

    ВОПРОС: КАКОЕ УСТРОЙСТВО ЛУЧШЕ ЗАЩИТИТ ОТ ГРОЗЫ: УЗИП ИЛИ ОПН ?

    УЗИП - это официальное (ГОСТ) наименование всего класса устройств для защиты от последствий токов молний и импульсных перенапряжений в сетях до 1000 В. В литературе, в публикациях в интернете до сих пор встречаются названия - ОПН (Ограничитель перенапряжения), Разрядник, Молниеразрядник, Грозоразрядник - которые применительно к сетям до 1000 Вольт означают по сути одно устройство - это УЗИП. Для организации эффективной молниезащиты необходимо обращать внимание не на название устройства, а на его характеристики.

    ВОПРОС: КАК СРАВНИТЬ УЗИП РАЗНЫХ ПРОИЗВОДИТЕЛЕЙ?

    Все УЗИП, продаваемые на территории России, должны производиться и испытываться в соответствии с ГОСТ Р 51992-2002( аналог международного стандарта МЭК 61643-1-98). ГОСТ Р 51992-2002 предусматривает наличие у каждого устройства ряда характеристик, которые производитель обязан указать в паспорте и на самом изделии.

    Класс испытаний (Тип) 1, 2 или 3
    Импульсный ток Iimp (10/350 мкс) для УЗИП 1 класса
    Номинальный импульсный ток In (8/20 мкс)
    Максимальный импульсный ток Imax (8/20 мкс)
    Уровень напряжения защиты Up, измеренный при In

    По этим характеристикам и происходит сравнение. Замечание: некоторые производители указывают значения импульсных токов на фазу (модуль), а другие - на устройство в целом. Для сравнения их надо приводить к одному виду.

    [ http://www.artterm-m.ru/index.php/zashitaseteji1/faquzip]


    ОСОБЕННОСТИ ЭКСПЛУАТАЦИИ УСТРОЙСТВ ЗАЩИТЫ ОТ
    ИМПУЛЬСНЫХ ПЕРЕНАПРЯЖЕНИЙ В НИЗКОВОЛЬТНЫХ СИЛОВЫХ РАСПРЕДЕЛИТЕЛЬНЫХ СЕТЯХ
    ЗОРИЧЕВ А.Л.,
    заместитель директора
    ЗАО «Хакель Рос»

    В предыдущих номерах журнала были изложены теоретические основы применения устройств защиты от импульсных перенапряжений (УЗИП) в низковольтных электрических сетях. При этом отмечалась необходимость отдельного более детального рассмотрения некоторых особенностей эксплуатации УЗИП, а также типовых аварийных ситуаций, которые могут возникнуть при этом.

    1. Диагностика устройств защиты от перенапряжения
    Конструкция и параметры устройств защиты от импульсных перенапряжения постоянно совершенствуются, повышается их надежность, снижаются требования по техническому обслуживанию и контролю. Но, не смотря на это, нельзя оставлять без внимания вероятность их повреждения, особенно при интенсивных грозах, когда может произойти несколько ударов молнии непосредственно в защищаемый объект или вблизи от него во время одной грозы. Устройства защиты, применяемые в низковольтных электрических сетях и в сетях передачи информации подвержены так называемому старению (деградации), т.е. постепенной потере своих способностей ограничивать импульсные перенапряжения. Интенсивнее всего процесс старения протекает при повторяющихся грозовых ударах в течении короткого промежутка времени в несколько секунд или минут, когда амплитуды импульсных токов достигают предельных максимальных параметров I max (8/20 мкс) или I imp (10/350 мкс) для конкретных типов защитных устройств.

    Повреждение УЗИП происходит следующим образом. Разрядные токи, протекающие при срабатывании защитных устройств, нагревают корпуса их нелинейных элементов до такой температуры, что при повторных ударах с той же интенсивностью (в не успевшее остыть устройство) происходит:

    −   у варисторов - нарушение структуры кристалла (тепловой пробой) или его полное разрушение;
    −   у металлокерамических газонаполненных разрядников (грозозащитных разрядников) - изменение свойств в результате утечки газов и последующее разрушение керамического корпуса;

    −  у разрядников на основе открытых искровых промежутков -за счет взрывного выброса ионизированных газов во внутреннее пространство распределительного щита могут возникать повреждения изоляции кабелей, клеммных колодок и других элементов электрического шкафа или его внутренней поверхности. На практике известны даже случаи значительной деформации металлических шкафов, сравнимые только с последствиями взрыва ручной гранаты. Важной особенностью при эксплуатации разрядников этого типа в распределительных щитах является также необходимость повышения мер противопожарной безопасности.

    По указанным выше причинам все изготовители устройств защиты от перенапряжения рекомендуют осуществлять их регулярный контроль, особенно после каждой сильной грозы. Проверку необходимо осуществлять с помощью специальных тестеров, которые обычно можно заказать у фирм, занимающихся техникой защиты от перенапряжений. Контроль, осуществляемый другими способами, например, визуально или с помощью универсальных измерительных приборов, в этом случае является неэффективным по следующим причинам:

    −  Варисторное защитное устройство может быть повреждёно, хотя сигнализация о выходе варистора из строя не сработала. Варистор может обладать искажённой вольтамперной характеристикой (более высокая утечка) в области токов до 1 мA (область рабочих токов при рабочем напряжении сети; настоящую область не возможно проверить с помощью обычно применяемых приборов). Проверка осуществляется минимально в 2-х точках характеристики, напр. при 10 и 1000 мкА, с помощью специального источника тока с высоким подъёмом напряжения (1 до 1,5 кВ).

    −    Металлокерамический газонаполненный (грозовой) разрядник - с помощью визуального контроля можно заметить только поврежденный от взрыва внешний декоративный корпус устройства (или его выводы). Что бы выяснить состояние самого разрядника необходимо разобрать внешний корпус, но даже при таком контроле практически нельзя обнаружить утечку его газового заряда. Контроль напряжения зажигания грозового разрядника с помощью обыкновенных измерительных приборов выполнить очень трудно, он осуществляется при помощи специализированных тестеров.

     −   Разрядник с открытым искровым промежутком - проверку исправной работы можно осуществить только после его демонтажа и измерения с помощью генератора грозового тока с характеристикой 10/350 мкс по заказу у изготовителя устройств для защиты от импульсных перенапряжений.
     

    2. Защита от токов утечки и короткого замыкания в устройствах защиты от импульсных перенапряжений

    Основным принципом работы устройства защиты от импульсных перенапряжений является выравнивание потенциалов между двумя проводниками, одним из которых является фазный (L) проводник, а другим нулевой рабочий (N) или (РЕN) проводник, т.е. устройство включается параллельно нагрузке. При этом, в случае выхода из строя УЗИП (пробой изоляции, пробой или разрушение нелинейного элемента) или невозможности гашения сопровождающего тока (в случае применения искровых разрядников или разрядников скользящего разряда) возможно возникновение режима короткого замыкания между данными проводниками, что может привести к повреждению электроустановки и даже возникновению пожара. Стандартами МЭК предусматривается два обязательных способа защиты электроустановок потребителя 220/380 В от подобного рода ситуаций.

    2.1. Устройство теплового отключения в варисторных устройствах защиты от импульсных перенапряжений

    Имеющееся в варисторных ограничителях перенапряжений устройство отключения при перегреве (тепловая защита), как правило, срабатывает в результате процесса старения варистора. Суть явления заключается в том, что при длительной эксплуатации, а также в результате воздействий импульсов тока большой амплитуды происходит постепенное разрушение p-n переходов в структуре варистора, что приводит к снижению значения такого важного параметра, как наибольшее длительно допустимое рабочее напряжение защитного устройства (максимальное рабочее напряжение) Uc. Этот параметр определяется для действующего напряжения электрической сети и указывается производителями защитных устройств в паспортных данных и, как правило, непосредственно на корпусе защитного устройства. Для примера: если на корпусе защитного устройства указано значение Uc = 275 В, это обозначает, что устройство будет нормально функционировать в электропитающей сети номиналом 220 В при увеличении действующего напряжения на его клеммах до 275 В включительно (значение взято с достаточным запасом при условии выполнения электроснабжающей организацией требований ГОСТ 13109 «Нормы качества электрической энергии в системах электроснабжения общего назначения»).

    В результате «старения» варистора значение Uc снижается и в определенный момент времени может оказаться меньше чем действующее напряжение в сети. Это приведет к возрастанию токов утечки через варистор и быстрому повышению его температуры, что может вызвать деформацию корпуса устройства, проплавление фазными клеммами пластмассы и, в конечном итоге, короткое замыкание на DIN-рейку и даже пожар.

    В связи с этим, для применения в электроустановках рекомендуются только те варисторные ограничители перенапряжения, которые имеют в своем составе устройство теплового отключения (терморазмыкатель). Конструкция данного устройства, как правило, очень проста и состоит из подпружиненного контакта, припаянного легкоплавким припоем к одному из выводов варистора, и связанной с ним системы местной сигнализации. В некоторых устройствах дополнительно применяются «сухие» контакты для подключения дистанционной сигнализации о выходе ограничителя перенапряжений из строя, позволяющие с помощью физической линии передавать информацию об этом на пульт диспетчера или на вход какой-либо системы обработки и передачи телеметрических данных. (См. рис. 1).

    5018

    2.2. Применение быстродействующих предохранителей для защиты от токов короткого замыкания

    Несколько другая ситуация возникает в случае установившегося длительного превышения действующего напряжения в сети над наибольшим длительно допустимым рабочим напряжением защитного устройства (Uc), определенным ТУ для данного УЗИП. Примером такой ситуации может быть повышение напряжения по вине поставщика электроэнергии или обрыв (отгорание) нулевого проводника при вводе в электроустановку (в трехфазной сети с глухозаземленной нейтралью трансформатора). Как известно, в последнем случае к нагрузке может оказаться приложенным межфазное напряжение 380 В. При этом устройство защиты от импульсных перенапряжений сработает, и через него начнет протекать ток. Величина этого тока будет стремиться к величине тока короткого замыкания (рассчитывается по общеизвестным методикам для каждой точки электроустановки) и может достигать нескольких сотен ампер. Практика показывает, что устройство тепловой защиты не успевает отреагировать в подобных ситуациях из-за инерционности конструкции. Варистор, как правило, разрушается в течение нескольких секунд, после чего режим короткого замыкания также может сохраняться через дугу (по продуктам разрушения и горения варистора). Как же как и в предыдущем случае, возникает вероятность замыкания клемм устройства на корпус шкафа или DIN-рейку при расплавлении пластмассы корпуса и возможность повреждения изоляции проводников в цепях включения защитных устройств. Сказанное выше относится не только к варисторным ограничителям, но и к УЗИП на базе разрядников, которые не имеют в своем составе устройства теплового отключения. На фотографии (рис. 2) показаны последствия подобной ситуации, в результате которой произошел пожар в распределительном щите.

    5019

    Рис.2 Выход из строя варисторного УЗИП привел к пожару в ГРЩ.

    На рисунке 3 показано варисторное УЗИП, которое в результате аварийной ситуации стало источником пожара в щите.

    5020

    Рис.3

    Для того чтобы предотвратить подобные последствия рекомендуется устанавливать последовательно с устройствами защиты от импульсных перенапряжений предохранители с характеристиками срабатывания gG или gL (классификация согласно требованиям стандартов ГОСТ Р 50339. 0-92 ( МЭК 60269-1-86) или VDE 0636 (Германия) соответственно).

    Практически все производители устройств защиты от импульсных перенапряжений в своих каталогах приводят требования по номинальному значению и типу характеристики срабатывания предохранителей дополнительной защиты от токов короткого замыкания. Как уже указывалось выше, для этих целей используются предохранители типа gG или gL, предназначенные для защиты проводок и распределительных устройств от перегрузок и коротких замыканий. Они обладают значительно меньшим (на 1-2 порядка) временем срабатывания по сравнению с автоматическими выключателями тех же номиналов. При этом предохранители имеют более высокую стойкость к импульсным токам значительных величин. Практический опыт и данные экспериментальных испытаний показывают, что автоматические выключатели очень часто повреждаются при воздействии импульсных перенапряжений. Известны случаи подгорания контактов или приваривания их друг к другу. И в том и в другом случае автоматический выключатель не сможет в дальнейшем выполнять свои функции.

    Возможны различные варианты применения предохранителей и, соответственно, существует ряд особенностей, которые необходимо учитывать еще на этапе проектирования схемы электроснабжения или при изготовлении щитовой продукции. Одна из таких особенностей заключается в том, что в случае, если в качестве защиты от токов короткого замыкания будет использоваться только общая защита (вводные предохранители), то при коротком замыкании в любом УЗИП (первой, второй или третьей ступени) всегда будет обесточиваться вся электроустановка в целом или какая-то ее часть. Применение предохранителей, включенных последовательно с каждым защитным устройством, исключает такую ситуацию. Но при этом встает вопрос подбора предохранителей с точки зрения селективности (очередности) их срабатывания. Решение этого вопроса осуществляется путем применения предохранителей тех типов и номиналов, которые рекомендованы производителем конкретных моделей устройств защиты от перенапряжений.

    Пример установки предохранителей F7-F12 приведен на рисунке 4.

     

    5021

    Рис.4 Установка защитных устройств в TN-S сеть 220/380 В

     

    ПРИМЕР: При использовании в схеме, приведенной на рисунке 4, разрядников HS55 в первой ступени защиты и варисторных УЗИП PIII280 во второй ступени применение предохранителей F5-F7 и F8-F10 будет обусловлено выбором номинального значения предохранителей F1-F3:

    ·         При значении F1-F3 более 315 А gG, значения F7-F9 и F10-F12 выбираются ­315 А gG и 160 А gG соответственно;

    ·         При значении F1-F3 менее 315 А gG, но более 160 А gG, предохранители F7-F9 можно не устанавливать, F10-F12 выбираются - 160 А gG;

    ·         При значении F1-F3 менее 160 А gG, предохранители F7-F12 можно не устанавливать.

     

    Иногда может потребоваться, чтобы в случае возникновения короткого замыкания в защитных устройствах не срабатывал общий предохранитель на вводе электропитающей установки. Для этого необходимо устанавливать в цепи каждого УЗИП предохранители с учетом коэффициента (1,6). Т.е. если предохранитель на входе электроустановки имеет номинальное значение 160 А gG, то предохранитель включенный последовательно с УЗИП должен иметь номинал 100 А gG.

    Применение для данных целей автоматических выключателей осложняется причинами, перечисленными выше, а также не соответствием их времятоковых характеристик характеристикам предохранителей.

    3. Часто встречающиеся недостатки в конструктивном исполнении устройств защиты от импульсных перенапряжений

    Многими фирмами-производителями предлагаются защитные устройства классов I и II, состоящие из базы, предназначенной для установки на DIN-рейку, и сменного модуля с нелинейным элементом (разрядником или варистором) с ножевыми вставными контактами. Такое конструктивное исполнение кажется на вид более выгодным и удобным для заказчика, чем монолитный корпус, в виду возможности более простого осуществления измерения сопротивления изоляции электропроводки (при измерениях повышенными напряжениями этот модуль можно просто изъять). Однако способность сконструированных таким способом контактов пропускать импульсные токи не превышает предел Imax = 25 kA для волны (8/20 мкс) и Iimp = 20 kA для волны (10/350 мкс).

    Несмотря на это, некоторые изготовители показывают в рекламных каталогах для таких защитных устройств максимальные разрядные способности величинами до Imax = 100 kA (8/20 мкс) или Iimp = 25 kA (10/350 мкс). К сожалению, это не подтверждается практическими данными. Уже при первом ударе испытательного импульса тока с такой амплитудой произойдут пережоги и разрушение не только ножевых контактов сменного модуля, но также и повреждение контактов клемм в базе. Разрушительное воздействие испытательного импульса тока Imax = 50 kA (8/20 мкс) на механическую часть такой системы и ножевой контакт показано на следующих фотографиях (рис. 5). Очевидно, что после такого воздействия сложным становится, собственно, сам вопрос извлечения вставки из базы, так как их контакты могут привариться друг к другу. Даже если вставку удастся отсоединить от базы, последнюю будет нельзя использовать далее из-за подгоревших контактов, которые приведут к резкому возрастанию переходного сопротивления и, соответственно, уровня защиты данного УЗИП.

    5022

     

    Для того чтобы избежать подобных последствий, защитные устройства модульной конструкции необходимо применять только тогда, когда существует гарантия, что ожидаемые импульсные воздействия не превысят указанных выше значений. Это может быть выполнено в случае правильного выбора типов и классов УЗИП для конкретной электроустановки и согласования их параметров между ступенями защиты.

    4. Использование УЗИП для защиты вторичных источников питания 

    Одним из наиболее часто используемых вторичных источников питания является выпрямитель. Следует отметить, что практика установки элементов защиты от перенапряжений (разрядников, варисторов и т.п.) на платах или внутри блоков выпрямителя, является не правильной с нашей точки зрения. Существующий опыт показывает, что эти варисторы как правило рассчитаны на токи 7 – 10 кА (форма импульса 8/20 мкС) и по своим параметрам соответствуют третьему классу защиты согласно ГОСТ Р 51992-2002( МЭК 61643-1-98). Как правило, эксплуатирующие организации считают данный тип защиты достаточным и никаких дополнительных мер для повышения надежности работы оборудования не принимают. Однако, при отсутствии дополнительных внешних устройств защиты от импульсных перенапряжений более высокого класса, а так же при возникновении длительных превышений рабочего напряжения питающей сети в данной ситуации возможно возникновение двух типовых аварийных ситуаций:

    a) Токи значительных величин, возникающие при срабатывании установленных внутри модуля варисторов, будут протекать по печатным проводникам плат или проводам внутри блоков выпрямителя по кратчайшему пути к заземляющей клемме стойки. Это может вызвать выгорание печатных проводников на платах и возникновению на параллельных незащищенных цепях наводок, которые в свою очередь приведут к выходу из строя электронных элементов блока выпрямителя. При превышении максимальных импульсных токов, определенных для данного варистора изготовителем, возможно, его возгорание и даже разрушение, что может привести к пожару и механическому повреждению самого выпрямителя (более подробно описано в п.п. 2.1).

    b) Несколько другая ситуация возникает в случае длительного установившегося превышения действующего напряжения в сети над максимальным допустимым рабочим напряжением Uc, определенным ТУ для данного варистора (как правило используются варисторы с Uc = 275 В). Подробно данная ситуация была описана выше (см п.п. 2.2). В результате описанного воздействия появляется вероятность возгорания печатных плат и внутренней проводки, а так же возникновения механических повреждений (при взрыве варистора), что подтверждается статистикой организаций, осуществляющих ремонт выпрямителей.

    Пример таких повреждений показан на рисунке 6.

    5023

    Рис.6

     С точки зрения решения проблем описанных в пункте (а), наиболее правильным является вариант установки защитных устройств, при котором они размещаются в отдельном защитном щитке или в штатных силовых и распределительных щитах электроустановки объекта. Применение внешних дополнительных устройств защиты позволяет защитить выпрямитель от импульсных перенапряжений величиной в сотни киловольт и соответственно снизить до допустимого (7 – 10 кА) значения величины импульсных токов, которые будут протекать через варисторы, встроенные в выпрямитель, или практически полностью исключить их.

    Для защиты оборудования от длительного установившегося превышения действующего напряжения в сети (пункт b) можно использовать устройства контроля напряжения фазы или подобные им (см. рис. 7).

    5024

    Рис. 7 Подключение устройства контроля фаз РКФ-3/1

    [ http://www.energo-montage.ru/pages/top/articles/osobennosti_ekspluatacii_uzip/index_76.html]

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > voltage surge protector

  • 38 smart metering

    1. интеллектуальный учет электроэнергии

     

    интеллектуальный учет электроэнергии
    -
    [Интент]

    Учет электроэнергии

    Понятия «интеллектуальные измерения» (Smart Metering), «интеллектуальный учет», «интеллектуальный счетчик», «интеллектуальная сеть» (Smart Grid), как все нетехнические, нефизические понятия, не имеют строгой дефиниции и допускают произвольные толкования. Столь же нечетко определены и задачи Smart Metering в современных электрических сетях.
    Нужно ли использовать эти термины в такой довольно консервативной области, как электроэнергетика? Что отличает новые системы учета электроэнергии и какие функции они должны выполнять? Об этом рассуждает Лев Константинович Осика.

    SMART METERING – «ИНТЕЛЛЕКТУАЛЬНЫЙ УЧЕТ» ЭЛЕКТРОЭНЕРГИИ

    Определения и задачи
    По многочисленным публикациям в СМИ, выступлениям на конференциях и совещаниях, сложившемуся обычаю делового оборота можно сделать следующие заключения:
    • «интеллектуальные измерения» производятся у потребителей – физических лиц, проживающих в многоквартирных домах или частных домовладениях;
    • основная цель «интеллектуальных измерений» и реализующих их «интеллектуальных приборов учета» в России – повышение платежной дисциплины, борьба с неплатежами, воровством электроэнергии;
    • эти цели достигаются путем так называемого «управления электропотреблением», под которым подразумеваются ограничения и отключения неплательщиков;
    • средства «управления электропотреблением» – коммутационные аппараты, получающие команды на включение/отключение, как правило, размещаются в одном корпусе со счетчиком и представляют собой его неотъемлемую часть.
    Главным преимуществом «интеллектуального счетчика» в глазах сбытовых компаний является простота осуществления отключения (ограничения) потребителя за неплатежи (или невнесенную предоплату за потребляемую электроэнергию) без применения физического воздействия на существующие вводные выключатели в квартиры (коттеджи).
    В качестве дополнительных возможностей, стимулирующих установку «интеллектуальных приборов учета», называются:
    • различного рода интеграция с измерительными приборами других энергоресурсов, с биллинговыми и информационными системами сбытовых и сетевых компаний, муниципальных администраций и т.п.;
    • расширенные возможности отображения на дисплее счетчика всей возможной (при первичных измерениях токов и напряжений) информации: от суточного графика активной мощности, напряжения, частоты до показателей надежности (времени перерывов в питании) и денежных показателей – стоимости потребления, оставшейся «кредитной линии» и пр.;
    • двухсторонняя информационная (и управляющая) связь сбытовой компании и потребителя, т.е. передача потребителю различных сообщений, дистанционная смена тарифа, отключение или ограничение потребления и т.п.

    ЧТО ТАКОЕ «ИНТЕЛЛЕКТУАЛЬНЫЕ ИЗМЕРЕНИЯ»?

    Приведем определение, данное в тематическом докладе комитета ЭРРА «Нормативные аспекты СМАРТ ИЗМЕРЕНИЙ», подготовленном известной международной компанией КЕМА:
    «…Для ясности необходимо дать правильное определение смарт измерениям и описать организацию инфраструктуры смарт измерений. Необходимо отметить, что между смарт счетчиком и смарт измерением существует большая разница. Смарт счетчик – это отдельный прибор, который установлен в доме потребителя и в основном измеряет потребление энергии потребителем. Смарт измерения – это фактическое применение смарт счетчиков в большем масштабе, то есть применение общего принципа вместо отдельного прибора. Однако, если рассматривать пилотные проекты смарт измерений или национальные программы смарт измерений, то иногда можно найти разницу в определении смарт измерений. Кроме того, также часто появляются такие термины, как автоматическое считывание счетчика (AMR) и передовая инфраструктура измерений (AMI), особенно в США, в то время как в ЕС часто используется достаточно туманный термин «интеллектуальные системы измерений …».
    Представляют интерес и высказывания В.В. Новикова, начальника лаборатории ФГУП ВНИИМС [1]: «…Это автоматизированные системы, которые обеспечивают и по-требителям, и сбытовым компаниям контроль и управление потреблением энергоресурсов согласно установленным критериям оптимизации энергосбережения. Такие измерения называют «интеллектуальными измерениями», или Smart Metering, как принято за рубежом …
    …Основные признаки Smart Metering у счетчиков электрической энергии. Их шесть:
    1. Новшества касаются в меньшей степени принципа измерений электрической энергии, а в большей – функциональных возможностей приборов.
    2. Дополнительными функциями выступают, как правило, измерение мощности за короткие периоды, коэффициента мощности, измерение времени, даты и длительности провалов и отсутствия питающего напряжения.
    3. Счетчики имеют самодиагностику и защиту от распространенных методов хищения электроэнергии, фиксируют в журнале событий моменты вскрытия кожуха, крышки клеммной колодки, воздействий сильного магнитного поля и других воздействий как на счетчик, его информационные входы и выходы, так и на саму электрическую сеть.
    4. Наличие функций для управления нагрузкой и подачи команд на включение и отключение электрических приборов.
    5. Более удобные и прозрачные функции для потребителей и энергоснабжающих организаций, позволяющие выбирать вид тарифа и энергосбытовую компанию в зависимости от потребностей в энергии и возможности ее своевременно оплачивать.
    6. Интеграция измерений и учета всех энергоресурсов в доме для выработки решений, минимизирующих расходы на оплату энергоресурсов. В эту стратегию вовлекаются как отдельные потребители, так и управляющие компании домами, энергоснабжающие и сетевые компании …».
    Из этих цитат нетрудно заметить, что первые 3 из 6 функций полностью повторяют требования к счетчикам АИИС КУЭ на оптовом рынке электроэнергии и мощности (ОРЭМ), которые не менялись с 2003 г. Функция № 5 является очевидной функцией счетчика при работе потребителя на розничных рынках электроэнергии (РРЭ) в условиях либеральной (рыночной) энергетики. Функция № 6 практически повторяет многочисленные определения понятия «умный дом», а функция № 4, провозглашенная в нашей стране, полностью соответствует желаниям сбытовых компаний найти наконец действенное средство воздействия на неплательщиков. При этом ясно, что неплатежи – не следствие отсутствия «умных счетчиков», а результат популистской политики правительства. Отключить физических (да и юридических) лиц невозможно, и эта функция счетчика, безусловно, останется невостребованной до внесения соответствующих изменений в нормативно-правовые акты.
    На функции № 4 следует остановиться особо. Она превращает измерительный прибор в управляющую систему, в АСУ, так как содержит все признаки такой системы: наличие измерительного компонента, решающего компонента (выдающего управляющие сигналы) и, в случае размещения коммутационных аппаратов внутри счетчика, органов управления. Причем явно или неявно, как и в любой системе управления, подразумевается обратная связь: заплатил – включат опять.
    Обоснованное мнение по поводу Smart Grid и Smart Metering высказал В.И. Гуревич в [2]. Приведем здесь цитаты из этой статьи с локальными ссылками на используемую литературу: «…Обратимся к истории. Впервые этот термин встретился в тексте статьи одного из западных специалистов в 1998 г. [1]. В названии статьи этот термин был впервые использован Массудом Амином и Брюсом Волленбергом в их публикации «К интеллектуальной сети» [2]. Первые применения этого термина на Западе были связаны с чисто рекламными названиями специальных контроллеров, предназначенных для управления режимом работы и синхронизации автономных ветрогенераторов (отличающихся нестабильным напряжением и частотой) с электрической сетью. Потом этот термин стал применяться, опять-таки как чисто рекламный ход, для обозначения микропроцессорных счетчиков электроэнергии, способных самостоятельно накапливать, обрабатывать, оценивать информацию и передавать ее по специальным каналам связи и даже через Интернет. Причем сами по себе контроллеры синхронизации ветрогенераторов и микропроцессорные счетчики электроэнергии были разработаны и выпускались различными фирмами еще до появления термина Smart Grid. Это название возникло намного позже как чисто рекламный трюк для привлечения покупателей и вначале использовалось лишь в этих областях техники. В последние годы его использование расширилось на системы сбора и обработки информации, мониторинга оборудования в электроэнергетике [3] …
    1. Janssen M. C. The Smart Grid Drivers. – PAC, June 2010, p. 77.
    2. Amin S. M., Wollenberg B. F. Toward a Smart Grid. – IEEE P&E Magazine, September/October, 2005.
    3. Gellings C. W. The Smart Grid. Enabling Energy Efficiency and Demand Response. – CRC Press, 2010. …».
    Таким образом, принимая во внимание столь различные мнения о предмете Smart Grid и Smart Metering, сетевая компания должна прежде всего определить понятие «интеллектуальная система измерения» для объекта измерений – электрической сети (как актива и технологической основы ОРЭМ и РРЭ) и представить ее предметную область именно для своего бизнеса.

    БИЗНЕС И «ИНТЕЛЛЕКТУАЛЬНЫЙ УЧЕТ»

    В результате изучения бизнес-процессов деятельности ряда сетевых компаний и взаимодействия на РРЭ сетевых, энергосбытовых компаний и исполнителей коммунальных услуг были сформулированы следующие исходные условия.
    1. В качестве главного признака новой интеллектуальной системы учета электроэнергии (ИСУЭ), отличающей ее от существующей системы коммерческого и технического учета электроэнергии, взято расширение функций, причем в систему вовлекаются принципиально новые функции: определение технических потерь, сведение балансов в режиме, близком к on-line, определение показателей надежности. Это позволит, среди прочего, получить необходимую информацию для решения режимных задач Smart Grid – оптимизации по реактивной мощности, управления качеством электроснабжения.
    2. Во многих случаях (помимо решения задач, традиционных для сетевой компании) рассматриваются устройства и системы управления потреблением у физических лиц, осуществляющие их ограничения и отключения за неплатежи (традиционные задачи так называемых систем AMI – Advanced Metering Infrastructure).
    Учитывая вышеизложенное, для электросетевой компании предлагается принимать следующее двойственное (по признаку предметной области) определение ИСУЭ:
    в отношении потребителей – физических лиц: «Интеллектуальная система измерений – это совокупность устройств управления нагрузкой, приборов учета, коммуникационного оборудования, каналов передачи данных, программного обеспечения, серверного оборудования, алгоритмов, квалифицированного персонала, которые обеспечивают достаточный объем информации и инструментов для управления потреблением электроэнергии согласно договорным обязательствам сторон с учетом установленных критериев энергоэффективности и надежности»;
    в отношении системы в целом: «Интеллектуальная система измерений – это автоматизированная комплексная система измерений электроэнергии (с возможностью измерений других энергоресурсов), определения учетных показателей и решения на их основе технологических и бизнес-задач, которая позволяет интегрировать различные информационные системы субъектов рынка и развиваться без ограничений в обозримом будущем».

    ЗАДАЧИ «ИНТЕЛЛЕКТУАЛЬНОГО УЧЕТА»

    Далее мы будем основываться на том, что ИСУЭ позволит осуществить следующие функции в бытовом секторе:
    • дистанционное получение от каждой точки измерения (узла учета) у бытового потребителя сведений об отпущенной или потребленной электроэнергии;
    • расчет внутриобъектового (многоквартирный жилой дом, поселок) баланса поступления и потребления энергоресурсов с целью выявления технических и коммерческих потерь и принятия мер по эффективному энергосбережению;
    • контроль параметров поставляемых энергоресурсов с целью обнаружения и регистрации их отклонений от договорных значений;
    • обнаружение фактов несанкционированного вмешательства в работу приборов учета или изменения схем подключения электроснабжения;
    • применение санкций против злостных неплательщиков методом ограничения потребляемой мощности или полного отключения энергоснабжения;
    • анализ технического состояния и отказов приборов учета;
    • подготовка отчетных документов об электропотреблении;
    • интеграция с биллинговыми системами.

    «ИНТЕЛЛЕКТУАЛЬНЫЙ КОММЕРЧЕСКИЙ УЧЕТ»

    Остановимся подробно на одном из атрибутов ИСУЭ, который считаю ключевым для основного электросетевого бизнеса.
    Особенностью коммерческого учета электроэнергии (КУЭ) распределительных сетевых компаний является наличие двух сфер коммерческого оборота электроэнергии – ОРЭМ и РРЭ, которые хотя и сближаются в нормативном и организационном плане, но остаются пока существенно различными с точки зрения требований к КУЭ.
    Большинство сетевых компаний является субъектом как ОРЭМ, так и РРЭ. Соответственно и сам коммерческий учет в отношении требований к нему разделен на два вида:
    • коммерческий учет на ОРЭМ (технические средства – АИИС КУЭ);
    • коммерческий учет на РРЭ (технические средства – АСКУЭ).
    Кроме того, к коммерческому учету, т.е. к определению тех показателей, которые служат для начисления обязательств и требований сетевой компании (оплата услуг по транспорту электроэнергии, купля-продажа технологических потерь), следует отнести и измерения величин, необходимых для определения показателей надежности сети в отношении оказания услуг по передаче электроэнергии.
    Отметим, что сложившиеся технологии АИИС КУЭ и АСКУЭ по своей функциональной полноте (за исключением функции коммутации нагрузки внутри систем) – это технологии Smart Metering в том понимании, которое мы обсуждали выше. Поэтому далее будем считать эти понятия полностью совпадающими.
    Подсистема ИСУЭ на РРЭ, безусловно, самая сложная и трудоемкая часть всей интеллектуальной системы как с точки зрения организации сбора информации (включая измерительные системы (ИС) и средства связи в автоматизированных системах), так и с точки зрения объема точек поставки и соответственно средств измерений. Последние отличаются большим многообразием и сложностью контроля их и метрологических характеристик (МХ).
    Если технические требования к ИС на ОРЭМ и к ИС крупных потребителей (по крайней мере потребителей с присоединенной мощностью свыше 750 кВА) принципиально близки, то в отношении нормативного и организационного компонентов имеются сильные различия. Гармоничная их интеграция в среде разных компонентов – основная задача создания современной системы ИСУЭ любой сетевой компании.
    Особенностью коммерческого учета для нужд сетевого комплекса – основного бизнеса компании в отличие от учета электроэнергии потребителей, генерирующих источников и сбытовых компаний – является сам характер учетных показателей, вернее, одного из них – технологических потерь электроэнергии. Здесь трудность состоит в том, что границы балансовой принадлежности компании должны оснащаться средствами учета в интересах субъектов рынка – участников обращения электроэнергии, и по правилам, установленным для них, будь то ОРЭМ или РРЭ. А к измерению и учету важнейшего собственного учетного показателя, потерь, отдельные нормативные требования не предъявляются, хотя указанные показатели должны определяться по своим технологиям.
    При этом сегодня для эффективного ведения бизнеса перед сетевыми компаниями, по мнению автора, стоит задача корректного определения часовых балансов в режиме, близком к on-line, в условиях, когда часть счетчиков (со стороны ОРЭМ) имеют автоматические часовые измерения электроэнергии, а подавляющее большинство (по количеству) счетчиков на РРЭ (за счет физических лиц и мелкомоторных потребителей) не позволяют получать такие измерения. Актуальность корректного определения фактических потерь следует из необходимости покупки их объема, не учтенного при установлении тарифов на услуги по передаче электроэнергии, а также предоставления информации для решения задач Smart Grid.
    В то же время специалистами-практиками часто ставится под сомнение практическая востребованность определения технологических потерь и их составляющих в режиме on-line. Учитывая это мнение, которое не согласуется с разрабатываемыми стратегиями Smart Grid, целесообразно оставить окончательное решение при разработке ИСУЭ за самой компанией.
    Cистемы АИИС КУЭ сетевых компаний никогда не создавались целенаправленно для решения самых насущных для них задач, таких как:
    1. Коммерческая задача купли-продажи потерь – качественного (прозрачного и корректного в смысле метрологии и требований действующих нормативных документов) инструментального или расчетно-инструментального определения технологических потерь электроэнергии вместе с их составляющими – техническими потерями и потреблением на собственные и хозяйственные нужды сети.
    2. Коммерческая задача по определению показателей надежности электроснабжения потребителей.
    3. Управленческая задача – получение всех установленных учетной политикой компании балансов электроэнергии и мощности по уровням напряжения, по филиалам, по от-дельным подстанциям и группам сетевых элементов, а также КПЭ, связанных с оборотом электроэнергии и оказанием услуг в натуральном выражении.
    Не ставилась и задача технологического обеспечения возможного в перспективе бизнеса сетевых компаний – предоставления услуг оператора коммерческого учета (ОКУ) субъектам ОРЭМ и РРЭ на территории обслуживания компании.
    Кроме того, необходимо упорядочить систему учета для определения коммерческих показателей в отношении определения обязательств и требований оплаты услуг по транспорту электроэнергии и гармонизировать собственные интересы и интересы смежных субъектов ОРЭМ и РРЭ в рамках существующей системы взаимодействий и возможной системы взаимодействий с введением института ОКУ.
    Именно исходя из этих целей (не забывая при этом про коммерческие учетные показатели смежных субъектов рынка в той мере, какая требуется по обязательствам компании), и нужно строить подлинно интеллектуальную измерительную систему. Иными словами, интеллект измерений – это главным образом интеллект решения технологических задач, необходимых компании.
    По сути, при решении нового круга задач в целевой модели интеллектуального учета будет реализован принцип придания сетевой компании статуса (функций) ОКУ в зоне обслуживания. Этот статус формально прописан в действующей редакции Правил розничных рынков (Постановление Правительства РФ № 530 от 31.08.2006), однако на практике не осуществляется в полном объеме как из-за отсутствия необходимой технологической базы, так и из-за организационных трудностей.
    Таким образом, сетевая компания должна сводить баланс по своей территории на новой качественной ступени – оперативно, прозрачно и полно. А это означает сбор информации от всех присоединенных к сети субъектов рынка, формирование учетных показателей и передачу их тем же субъектам для определения взаимных обязательств и требований.
    Такой подход предполагает не только новую схему расстановки приборов в соответствии с комплексным решением всех поставленных технологами задач, но и новые функциональные и метрологические требования к измерительным приборам.

    ПРЕИМУЩЕСТВА ИСУЭ

    Внедрение ИСУЭ даст новые широкие возможности для всех участников ОРЭМ и РРЭ в зоне обслуживания электросетевой компании.
    Для самой компании:
    1. Повышение эффективности существующего бизнеса.
    2. Возможности новых видов бизнеса – ОКУ, регистратор единой группы точек поставки (ГТП), оператор заправки электрического транспорта и т.п.
    3. Обеспечение внедрения технологий Smart grid.
    4. Создание и развитие программно-аппаратного комплекса (с сервисно-ориентированной архитектурой) и ИС, снимающих ограничения на развитие технологий и бизнеса в долгосрочной перспективе.
    Для энергосбытовой деятельности:
    1. Автоматический мониторинг потребления.
    2. Легкое определение превышения фактических показателей над планируемыми.
    3. Определение неэффективных производств и процессов.
    4. Биллинг.
    5. Мониторинг коэффициента мощности.
    6. Мониторинг показателей качества (напряжение и частота).
    Для обеспечения бизнеса – услуги для генерирующих, сетевых, сбытовых компаний и потребителей:
    1. Готовый вариант на все случаи жизни.
    2. Надежность.
    3. Гарантия качества услуг.
    4. Оптимальная и прозрачная стоимость услуг сетевой компании.
    5. Постоянное внедрение инноваций.
    6. Повышение «интеллекта» при работе на ОРЭМ и РРЭ.
    7. Облегчение технологического присоединения энергопринимающих устройств субъектов ОРЭМ и РРЭ.
    8. Качественный консалтинг по всем вопросам электроснабжения и энергосбережения.
    Успешная реализации перечисленных задач возможна только на базе информационно-технологической системы (программно-аппаратного комплекса) наивысшего достигнутого на сегодняшний день уровня интеграции со всеми возможными информационными системами субъектов рынка – измерительно-учетными как в отношении электроэнергии, так и (в перспективе) в отношении других энергоресурсов.

    ЛИТЕРАТУРА

    1. Новиков В.В. Интеллектуальные измерения на службе энергосбережения // Энергоэксперт. 2011. № 3.
    2. Гуревич В.И. Интеллектуальные сети: новые перспективы или новые проблемы? // Электротехнический рынок. 2010. № 6.

    [ http://www.news.elteh.ru/arh/2011/71/14.php]

    Тематики

    EN

    Англо-русский словарь нормативно-технической терминологии > smart metering

  • 39 CS

    1. шкала уровней серого цвета
    2. управляемый останов
    3. сепаратор конденсата
    4. сегмент линии
    5. регулируемый останов
    6. подуровень конвергенции
    7. набор возможностей интеллектуальной сети (этап стандартизации)
    8. набор возможностей
    9. лист изменений
    10. ливень короны (в электрофильтре)
    11. криптосистема
    12. криптографическая система
    13. контроль носителя
    14. компьютерные науки
    15. канал связи (в SCADA)
    16. впрыск теплоносителя в защитную оболочку
    17. впрыск теплоносителя в активную зону (при аварии ядерного реактора)
    18. безопасность защитной оболочки ядерного реактора

     

    безопасность защитной оболочки ядерного реактора

    [А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]

    Тематики

    EN

     

    впрыск теплоносителя в активную зону (при аварии ядерного реактора)

    [А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]

    Тематики

    EN

     

    впрыск теплоносителя в защитную оболочку
    (при аварии ядерного реактора)
    [А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]

    Тематики

    EN

     

    канал связи
    -
    [Интент]

    Каналы связи (CS)
    Каналы связи для современных диспетчерских систем отличаются большим разнообразием; выбор конкретного решения зависит от архитектуры системы, расстояния между диспетчерским пунктом (MTU) и RTU, числа контролируемых точек, требований по пропускной способности и надежности канала, наличия доступных коммерческих линий связи.
    Тенденцией развития CS как структурного компонента SCADA-систем можно считать использование не только большого разнообразия выделенных каналов связи (ISDN, ATM и пр.), но также и корпоративных компьютерных сетей и специализированных индустриальных шин.
    В современных промышленных, энергетических и транспортных системах большую популярность завоевали индустриальные шины специализированные быстродействующие каналы связи, позволяющие эффективно решать задачу надежности и помехоустойчивости соединений на разных иерархических уровнях автоматизации. Существует три основных категории индустриальных шин, характеризующие их назначение (место в системе) и сложность передаваемой информации: Sensor, Device, Field. Многие индустриальные шины охватывают две или даже все три категории.

    Из всего многообразия индустриальных шин, применяющихся по всему миру (только по Германии их установлено в различных системах около 70 типов) следует выделить промышленный вариант Ethernet и PROFIBUS, наиболее популярные в настоящее время и, по-видимому, наиболее перспективные. Применение специализированных протоколов в промышленном Ethernet позволяет избежать свойственного этой шине недетерминизма (из-за метода доступа абонентов CSMA/CD), и в то же время использовать его преимущества как открытого интерфейса. Шина PROFIBUS в настоящее время является одной из наиболее перспективных для применения в промышленных и транспортных системах управления; она обеспечивает высокоскоростную (до 12 Мбод) помехоустойчивую передачу данных (кодовое расстояние = 4) на расстояние до 90 км. На основе этой шины построена, например, система автоматизированного управления движением поездов в варшавском метро.

    [ http://www.mka.ru/?p=41524]

    Тематики

    EN

     

    компьютерные науки
    вычислительная техника (как область знаний)

    Общее название для совокупности дисциплин, связанных с конструированием компьютеров и их использованием в обработке информации.
    [ http://www.morepc.ru/dict/]

    Тематики

    Синонимы

    EN

     

    контроль носителя
    Функция, постоянно выполняемая станцией и обеспечивающая ей определение процесса передачи другой станцией.
    [Е.С.Алексеев, А.А.Мячев. Англо-русский толковый словарь по системотехнике ЭВМ. Москва 1993]

    Тематики

    EN

     

    криптографическая система
    КС

    Набор преобразований из незашифрованного текста в шифротекст и наоборот. Конкретное(ые) преобразование(я), которое(ые) должно(ы) использоваться, выбирается(ются) ключами. Преобразования обычно описывается математическим алгоритмом.
    Рекомендация МСЭ-Т X.509.
    [http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]

    Тематики

    Синонимы

    • КС

    EN

     

    криптосистема
    КС

    Криптосистема - алгоритм, который может преобразовывать входные данные в нечто нераспознаваемое (шифрование) и обратно преобразовывать нераспознаваемые данные в их исходную форму (дешифрование). Методы шифрования RSA описаны в Рек. МСЭ-Т X.509.
    Рекомендация МСЭ-Т Q.815.
    [http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]

    Тематики

    Синонимы

    • КС

    EN

     

    ливень короны (в электрофильтре)

    [А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]

    Тематики

    EN

     

    лист изменений
    (напр. перечень изменений, внесённых в контракт)
    [А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]

    Тематики

    EN

     

    набор возможностей
    Набор атрибутов услуг интеллектуальной сети, который в соответствии с рекомендацией ITU-T (серия Q.1200) разбит на 8 групп (CS-1-CS-8). Начальный набор возможностей CS-1 ориентирован на поддержку услуг, которые предоставляются единственному пользователю и контролируются в одной точке доступа, т.е. относятся только к одному участнику связи и к сети одного провайдера. Набор межсетевых услуг определен в рекомендации CS-2, а требования к управлению процессом предоставления услуг регламентируются в CS-3 и CS-4.
    [Л.М. Невдяев. Телекоммуникационные технологии. Англо-русский толковый словарь-справочник. Под редакцией Ю.М. Горностаева. Москва, 2002]

    Тематики

    • электросвязь, основные понятия

    EN

     

    набор возможностей интеллектуальной сети (этап стандартизации)

    [Л.Г.Суменко. Англо-русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.]

    Тематики

    EN

     

    подуровень конвергенции
    Общие процедуры и функции, обеспечивающие преобразование между ATM и другими форматами. Этот термин служит для обозначения верхней половины уровня AAL, а также описывает функции преобразования между отличными от ATM протоколами (frame relay, SMDS) и протоколами ATM выше уровня AAL. 
    [ http://www.lexikon.ru/dict/net/index.html]

    Тематики

    EN

     

    регулируемый останов

    [А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]

    Тематики

    EN

     

    сегмент линии
    (МСЭ-Т Y.1541).
    [ http://www.iks-media.ru/glossary/index.html?glossid=2400324]

    Тематики

    • электросвязь, основные понятия

    EN

     

    сепаратор конденсата

    [А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]

    Тематики

    EN

     

    управляемый останов
    (напр. турбины)
    [А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]

    Тематики

    EN

     

    шкала уровней серого цвета
    Возможное количество отображаемых оттенков серого цвета.
    [ http://www.morepc.ru/dict/]

    шкала уровней серого
    яркостная шкала

    Ряд оттенков (обычно 10) от истинно черного до истинно белого.
    [ http://www.vidimost.com/glossary.html]

    Тематики

    Синонимы

    EN

    Англо-русский словарь нормативно-технической терминологии > CS

  • 40 snap

    1. точка присоединения вложенной сети
    2. системы, используемые для обеспечения энергоснабжения собственных нужд на АЭС
    3. системы энергообеспечения с помощью ядерных вспомогательных источников питания
    4. протокол доступа к подсетям
    5. протокол доступа к вложенной сети
    6. защелка (в кожевенно-галантерейной фурнитуре)
    7. защёлка

     

    защелка
    Ндп. клапан
    цупфер
    внутренняя коробочка
    кнопка

    -
    [ ГОСТ 15470-70]

    Недопустимые, нерекомендуемые

    Тематики

    Обобщающие термины

    EN

    DE

    FR

     

    защёлка

    [Я.Н.Лугинский, М.С.Фези-Жилинская, Ю.С.Кабиров. Англо-русский словарь по электротехнике и электроэнергетике, Москва, 1999 г.]

    Тематики

    • электротехника, основные понятия

    EN

     

    протокол доступа к вложенной сети
    Расширение заголовка LLC для адаптации использования сетей установленного стандартом IEEE 802 типа в качестве IP-сетей. (МСЭ-Т J.112, МСЭ-Т J.122, МСЭ-R F.1499).
    [ http://www.iks-media.ru/glossary/index.html?glossid=2400324]

    Тематики

    • электросвязь, основные понятия

    EN

     

    протокол доступа к подсетям
    Вариант кадров IEEE LLC, подобных кадрам данных и позволяющих использовать нестандартные протоколы вышележащих уровней. 
    [ http://www.lexikon.ru/dict/net/index.html]

    Тематики

    EN

     

    системы энергообеспечения с помощью ядерных вспомогательных источников питания

    [А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]

    Тематики

    EN

     

    системы, используемые для обеспечения энергоснабжения собственных нужд на АЭС

    [А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]

    Тематики

    EN

     

    точка присоединения вложенной сети
    (МСЭ-Т Y.1310).
    [ http://www.iks-media.ru/glossary/index.html?glossid=2400324]

    Тематики

    • электросвязь, основные понятия

    EN

    Англо-русский словарь нормативно-технической терминологии > snap

См. также в других словарях:

  • вариант — 2.68 вариант (variant): Конфигурация всей информационной системы или ее части, наряду с которой существует другая система, имеющая другую конфигурацию, обеспечивающая те же услуги. Источник: ГОСТ Р ИСО/МЭК ТО 10032 2007: Эталонная модель… …   Словарь-справочник терминов нормативно-технической документации

  • Сети I — В Википедии есть статьи о других людях с именем Сети. Сети I XIX династия Новое царство …   Википедия

  • Вариант 3. — 2.3 Вариант 3. Каждая из скважин наблюдательной сети оборудуется термокосой с устройством терминала сбора и хранения (накопления) информации о температуре грунтов. Терминал позволяет автоматически в заданное время опрашивать и запоминать… …   Словарь-справочник терминов нормативно-технической документации

  • Вариант 1. — 7.7.1 Вариант 1. Определяются детали и элементы трубопроводов, работающие с наибольшими напряжениями с учетом: фактических условий эксплуатации; фактического состояния трасс и ОПС трубопроводов; фактической нагрузки пружинных опор и подвесок;… …   Словарь-справочник терминов нормативно-технической документации

  • Та-сети — (егип.) Омбойский/Омбройский ном (греч.) Омбосский ном (лат.) I ном Верхнего Египта …   Википедия

  • Рекомендации: Рекомендации по реконструкции сети и зданий предприятий торговли, общественного питания и бытового обслуживания при комплексной реконструкции районов пятиэтажной застройки первых этапов индустриального домостроения — Терминология Рекомендации: Рекомендации по реконструкции сети и зданий предприятий торговли, общественного питания и бытового обслуживания при комплексной реконструкции районов пятиэтажной застройки первых этапов индустриального домостроения: 6.1 …   Словарь-справочник терминов нормативно-технической документации

  • Нейронные сети — Запрос «Нейронная сеть» перенаправляется сюда. Cм. также другие значения. Схема простой нейросети. Зелёным обозначены входные элементы, жёлтым  выходной элемент Искусственные нейронные сети (ИНС) математические модели, а также их программные или… …   Википедия

  • Маска сети — В терминологии сетей TCP/IP маской подсети или маской сети называется битовая маска, определяющая, какая часть IP адреса узла сети относится к адресу сети, а какая к адресу самого узла в этой сети. Например, узел с IP адресом 12.34.56.78 и маской …   Википедия

  • Машина Больцмана — Пример графического представления машины Больцмана. В данном примере 3 скрытых и 4 видимых нейрона Машина Больцмана (англ. Boltzmann machine) вид стохастической …   Википедия

  • Вертикальная железная дорога — Вариант пиктограммы лифта Современный лифт Лифт (от глагола англ. lift  поднимать)  вид транспорта, используемый для вертикального перемещения. Содержание 1 …   Википедия

  • Список стандартов штепсельных разъёмов и электросетей — Эта страница информационный список. См. также основную статью: Силовые вилки и розетки для переменного тока В мире наиболее распространены два основных стандарта напряжения и частоты. Один из них  американский стандарт 100 127 Вольт 60 Герц …   Википедия

Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»