Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Параметры линейки промышленных компьютеров Rokcwell Automation 7 глава




Для промышленных узлов учета предназначен сотовый двухдиапазонный GSM/GPRS-модем Maestro 100 компании Fargo Telecom, который выполнен в защищенном миниатюрном корпусе для жестких условий эксплуатации, имеет встроенный стек TCP/IP, подключается к глобальным и корпоративным сетям.

Дальнейшее развитие сотовой связи осуществляется по следующим направлениям:

− увеличение скорости потока информации (до 2 Мбит/с и 155 Мбит/с для аппаратуры третьего и четвертого поколения соответственно);

− расширение номенклатуры интерфейсов для достижения бесконфликтных соединений с другими устройствами;

− повышение частотного диапазона до 40...60 ГГц;

− полная унификация передаваемых сообщений;

− интеграция с локальными и глобальными сетями.

Целям интеграции служит, в частности, мобильный мост-мультиплексор ММ-7188, который поддерживает следующий набор широко распространенных стандартных протоколов: Modbus – Master, Modbus – Slave, MicroLink 5 – Slave, 7000/Adam4000 – Master, SMS-контроль, WWW-сервер и др. Модуль может быть дополнен платами дискретных и аналоговых входов/выходов, счетчиков и т.п. Сигналы от дискретных входов могут использоваться в качестве управляющих. Например, рассылка SMS-сообщений или передача данных выполняется только при наличии логической «1» на определенном входе ПЛК.Это позволяет использовать модуль в АСКУЭ в качестве согласующего узла при передаче данных с удаленного узла учета.

Применение в составе терминала GSM - шлюза специализированного многофункционального устройства – позволяет абонентам сотовых GSM-сетей существенно снизить расходы на мобильную связь и значительно расширить коммуникационные возможности информационной системы. GSM-шлюз может работать как эмулятор телефонной линии для удаленных от городской телефонной сети объектов. Настройку устройства можно производить удаленно с мобильного или стационарного телефона и с помощью персонального компьютера. Устройство позволяет передавать данные со скоростью до 14,4 кбит/с, а в режиме GPRS – до 85,6 кбит/с.

Микросотовые сети на базе открытого стандарта DECT позволяют строить автономные АСКУЭ с радиусом действия до от 100 до 600 м на одну базовую станцию. Возможно обеспечение доступа к абоненту на расстояние до 5 км при условии прямой видимости. Сеть может устанавливаться в отдельном здании или в масштабе предприятия, микрорайона. Поддерживается функция конвергенции с глобальными сетями. При этом обеспечивается высокая защищенность от несанкционированного доступа. Весь трафик внутри сети обслуживается бесплатно собственным оборудованием. Производители оборудования – Panasonic, LG-Nortel, Avaya, Kirk и др. Главные достоинства сети – высокая мобильность и дешевизна в сравнении с мини-АТС, автономность. Недостаток – низкий уровень сигнала, что сказывается в условиях застройки железобетонными конструкциями.

7.7. SCADA-системы

SCADA-система (Supervisory Control And Data Acquisition System) предназначена для эффективного управления функциями и процессами на удаленных объектах с использованием последовательных связей между главными и удаленными станциями [134]. SCADA-система собирает информацию с датчиков и приборов, обеспечивает интерфейс с оператором, сохраняет историю процесса и осуществляет автоматическое управление процессом в том объеме, в котором это необходимо. Для построения диспетчерских инженерных сетей выпускаются различные версии SCADA-систем, в том числе интегрированные с геоинформациоными системами (ГИС), которые позволяют осуществлять привязку информации к географическому положению клиентов. SCADA-системы могут совмещаться с территориально распределенными АСКУЭ.

Компоненты SCADA-системы:

− мастер-станция (главная) с (без) интерфейсом оператора;

− удаленные станции для локального управления;

− телеметрическая сеть;

− оборудование связи для передачи данных (DCE);

− модули ввода/вывода для контроля и управления оборудованием.

Вариант построения SCADA-системы для сбора информации и управления процессами в системе теплоснабжения показан на рис. 7.14.

Мастер-станция в SCADA-системе получает массивы данных, периодически считывая и/или получая данные непосредственно из удаленных станций, а также напрямую или через субмастера обеспечивает координированный текущий контроль через интерфейс оператора. Интерфейсом оператора мастер-станции является персональный компьютер с оборудованием связи и соответствующим программным обеспечением (ПО). Программное обеспечение поддерживает системы баз данных, локальный интерфейс оператора, генерацию отчетов и прикладных программ. При большом количестве удаленных станций в качестве мастер-станции обычно используются достаточно мощные сервер-компьютеры. В небольших SCADA-системах применяются программируемые контроллеры или промышленные ПК, которые могу служить главной станцией и центральным компьютером.

 

Р и с. 7.14. SCADA-система для контроля за процессами теплоснабжения

Серверы на базе систем VAX, Windows или UNIX поддерживают одну или множество рабочих станций. Связь мастер-станции с локальной сетью осуществляется с помощью программного обеспечения.

Для больших приложений могут потребоваться субмастер-станции, которые:

− собирают данные из удаленных станций внутри района;

− поддерживают локальный интерфейс оператора для обслуживания района;

− поддерживают регистрацию тревог и событий;

− передают удаленным станциям данные и поддерживают команды управления;

− осуществляют интерфейс с главной мастер-станцией.

Удаленная станция в SCADA-приложениях осуществляет:

− контроль входов и выходов полевых устройств, таких как клапаны, измерительное оборудование и привода;

− мониторинг состояния полевых устройств и регистрацию тревог;

− передачу данных состояния в адрес мастер-станции и выполнение получаемых от нее команд.

Удаленные станции реализуются на программируемых контроллерах, выбор которых определяется из количества обслуживаемых входов/выходов и требований к памяти процессора. Для приложений, использующих несколько аналоговых входов-выходов, 32 или менее дискретных входов-выходов и полу– и дуплексный протокол, для связи с удаленной станцией можно использовать MicroLogix 1000 Allen Bradley, 1708 и 1716 RTU’s Zetron, Simatic, Nais, Ф-1766, Ф-1765, Advantech ADAM-4000/5000. При большом количестве входов/выходов используются контроллеры SLC 500, семейство PLC-5 Allen Bradley, Siemens Simatic S5 и S7, КР-300, M1732, M1708 и M1716 Zetron, ICP/DAS i7000 и i8000, Ш9327 и т.д.

Телеметрическая сеть обеспечивает порядок и пути соединений в SCADA-системе в масштабе реального времени, которые определяются топологией сети и типами каналов связи: проводными, волоконно-оптическими, РРЛ, беспроводными и т.д. Наличие серийно выпускаемых телефонных и GSM-модемов, а также радиомодемов и центральных мастер-станций, функционирующих в наиболее широко используемых диапазонах UHF/SHF, позволяет подобрать для каждой конкретной сети оборудование, обеспечивающее наиболее экономичное решение для связи с удаленными объектами.

К основным критериям при выборе систем относятся: шаг опроса, качество и ассортимент графического отображения, комплектность и параметры поддерживаемых контроллеров, интегрированность с другими сетевыми технологиями, количество и удаленность обслуживаемы рабочих станций, параметры аппаратуры для удаленного доступа (модемы) и т.д.

Базовые топологии SCADA-систем представлены в табл. 7.5.

Одна из популярных SCADA-систем TRACE MODE 6 с функцией GSM-управления сертифицирована на применение в АСКУЭ (измерительная аппаратура компании «Метран»), поддерживает более 2000 промышленных контроллеров. OPC-сервер предоставляет любым независимым программным приложениям высокоскоростной доступ к данным реального времени. Связь системы с интеллектуальными датчиками АСКУЭ может осуществляться через обычный последовательный порт с помощью HART-модема либо через мультиплексор посредством OPC-сервера.

Распределенная клиент/серверная система «КАСКАД» характеризуется высокой скоростью архивации данных; возможностью регистрации по апертуре (запись в базу данных только при изменениях параметров); реализацией алгоритмов обработки информации непосредственно на сервере. Имеет удобные средства просмотра оперативной и исторической информации: подробные мнемосхемы, тренды, динамика и др. Совместима с любыми отечественными и зарубежными контроллерами, имеющими стандарт совмещения сетей OPC, а также стандарт сети Modbus Modicon. Разработанные модули доступа, учитывающие специфику конкретных устройств, предоставляют быстродействующие интерфейсы для обмена данными с контроллерами, счетчиками и др.

На отечественных предприятиях применяется широкая номенклатура SCADA-систем: Тrace Mode, Rockwell Software INTERCHANGE, FIX (Fix 32, Fix Dynamics), CIMPLICITY, Elipson, RS Wiev, InTouche, Sitex Jade Software, National Instruments Lookout Control Program, ТМ2000, Intellution. AEG Modicon, SquareD, Вариконт и др. Практически все системы совместимы с АСКУЭ или выполняют ее функции.

Таблица 7.5

Базовые топологии SCADA-систем

Топология Особенности Комментарии
Point-to-Point (точка-к-точке)   Связь между двумя станциями Станции могут быть соединены посредством: · кабелей, ВОЛС или средств общего пользования типа выделенных телефонных линий или цифровых каналов; · временных соединений, таких как телефонный или УКВ– вызов, радио– или спутниковая передача Предназначена для одноранговой связи между удаленной станцией и главной станцией на месте управления. Каждая станция может инициализировать связь, посылать запросы и управлять другой в режимах дуплексной и полудуплексной связи
Point-to-Multipoint (многоточечная связь). Связь трех и более удаленных станций с мастер-станцией . Станции могут быть соединены посредством: • средств общего пользования типа выделенных телефонных линий или цифровых каналов; • атмосферных соединений типа РРЛ, радиоудлинителей, GSM или спутниковых линий связи Выделенные линии и цифровые каналы обеспечивают четырехпроводное соединение point-to-multi point. Четырехпроводная связь – одна пара проводов для передачи и одна пара для приема.

 

Окончание табл. 7.5

Топология Особенности Комментарии
Multipoint-to-Multipoint Радиомодемные соединения трех и более станций   Любая станция может инициализировать связь с любой другой станцией Специальная радиомодемная топология, которая обеспечивает одноранговую сеть станций  


7.8. Защита от вирусов
и несанкционированного доступа

7.8.1. Общие понятия о компьютерных
вирусах и методах сетевой защиты

Компьютерный вирус программа, обладающая в большинстве вариантов способностью к самовоспроизведению и способная в той или иной степени нарушить работу программируемого прибора (сети приборов). Вирусы условно различаются по ряду признаков, приведенных на рис. 7.15. Сетевые вирусы внедряются в компьютерные сети, файловые – в исполняемые модули (например, *.сом и *.еxe), загрузочные – в загрузочный сектор диска. Резидентный вирус перехватывает обращения ОС к объектам, хранящимся в памяти, и внедряется в них; нерезидентный – действует только на активные файлы. Опасность вирусов определяется их способностью к созданию необратимых последствий – от потери (искажения) текущих данных до уничтожения файлов и программ. Простейшие вирусы – паразитические, изменяющие содержимое файлов и секторов диска. Репликаторы (черви), используя адреса, распространяются по сетям. Труднее всего обнаружить стелс-вирусы (невидимки), мутанты (постоянно меняющиеся, полиморфные) и квазивирусы (маскированные под полезную программу).

С целью обнаружения, защиты и удаления вирусов разрабатываются и постоянно обновляются специальные программы (Kaspersky Antivirus, Norton AntiVirus, Doctor Web и др.). Для профилактики заражения рекомендуется использовать лицензионное ПО, загружать обновленные антивирусные программы, ограничивать доступ посторонних лиц к компьютерам и сетевому оборудованию. Любая машина, в которой обнаружен вирус, должна исключаться из АСКУЭ.

 

Р и с. 7.15. Классификация компьютерных вирусов

Причины ограничения доступа к компьютерам и сетям заключаются в возможности заражения вирусами и искажения данных, в конфиденциальности информации энергоучета и финансового сопровождения, в необходимости определения степени ответственности и качества работы операторов.

В настоящее время широко используется стандарт OSA (Open Securing Architecture), на котором основаны выбор, проектирование и интеграция продуктов, обеспечивающих защиту и контроль открытой сети ПК, серверов и больших ЭВМ [137-140]. Стандарт предусматривает достижение шести целей: отсутствие ограничений на информационные потоки; мгновенная автоматическая защита файла после его создания; защищенность данных на любом этапе транспортировки и хранения; централизованное администрирование под управлением офицера безопасности; интегрированность и универсальность (адаптированность к любому типу сети); модульность (иерархичность) защиты. Основные функции OSA: идентификация и аутентификация; защита файлов; администрирование; ведение контроля; создание приложений, оснащенных средствами безопасности.

Идентификация и аутентификация ( I&A) заключаются в запросе у включающегося в работу пользователя многоуровневого идентификатора и пароля. Уровни идентификации в соответствии со стандартом доступа CSO (Common Sign-on) подразделяются на нижний (ПК), средний (узел) и верхний (главный сервер). Пароль (password) может представлять комбинацию символов, сигнатуру (параметры отпечатка пальца), физический ключ (USB-ключ, ключ-идентификатор или смарт-карта), биометрический ключ (например, распознавание росписи) и др. Наиболее эффективна комбинация пароля и идентификатора путем реализации прямой и обратной связи клиента с сервером.

C целью защиты файла в него вводится гриф (label), в котором присутствует информация о владельце файла и о правах доступа других пользователей. Гриф и содержимое файла шифруются известным для этих пользователей способом.

Шифрование предполагает внутреннюю аутентификацию (секретная цифровая подпись исполнителя), криптографическое преобразование информации с открытым или секретным ключом. Цифровая подпись – определенный набор символов. Например, протокол цифровой подписи DSS (Digital Signature Standart) имеет длину 1024 бит. Алгоритмы шифрования разделяются на собственно шифры (ciphers) и коды (codes). Шифры работают с отдельными битами, байтами, символами. Коды оперируют лингвистическими элементами (слоги, слова, фразы).

Применяемые алгоритмы шифрования должны соответствовать определенным требованиям:

− необходимо обеспечить высокий уровень защиты данных против дешифрования и возможной модификации;

− защищенность информации должна основываться только на знании ключа и не зависеть от того, известен алгоритм или нет (правило Киркхоффа);

− малое изменение исходного текста или ключа должно приводить к значительному изменению шифрованного текста (эффект "обвала");

− область значений ключа должна исключать возможность дешифрования данных путем перебора значений ключа;

− следует обеспечить экономичность реализации алгоритма при достаточном быстродействии;

− стоимость дешифрования данных без знания ключа должна превышать стоимость данных.

Различаются симметричные (с единым секретным ключом, single-key) и асимметричные (с открытым ключом, public-key) алгоритмы. Среди симмметричных алгоритмов шифрования получили распространение: потоковые (на основе генератора псевдослучайных чисел, с одноразовым ключом), блочные (шифры перестановки, замены, моно– и полиалфавитные), составные (DES, Lucipher, FEAL-1, ГОСТ 28147-89). Ассиметричные алгоритмы – DH (Diffie, Hellman), RSA (Rivest, Shamir&Adleman), ElGamal. Секретный ключ требует обязательного наличия ключа у отправителя и получателя информации. Открытый ключ известен всем пользователям сети. Сочетание личного секретного и общего открытого ключей дает возможность беспрепятственного движения в сети открытой и конфиденциальной информации. При этом личный ключ исполняет роль аутентификатора. Пример такого сочетания – криптосистема RSA, для взламывания текущего значения 400-битового ключа которой требуется ~10 лет работы современного суперкомпьютера.

Администрирование предполагает централизованное управление (Central Site Administration – CSA), осуществляемое по жестким правилам офицером безопасности самостоятельно или с помощью доверенных лиц. Для управления и координации действий при регистрации и работы пользователей в сети создается центральное хранилище рабочей и служебной (связанной с безопасностью) информации. Функция ведения контроля предназначена для оценки действенности системы защиты. Контроль предполагает протоколирование критических событий (определяются разработчиком и заказчиком системы), накопление информации для аудита, предупреждение об опасности в реальном времени, простые инструменты входа офицера в систему для реализации принятых решений.

7.8.2. Защита информации в АСКУЭ

На рынке предлагается широкий ассортимент средств защиты информации для ЛВС, SCADA-систем, ГИС и АСКУЭ. При этом большинство систем проектируется с учетом требований заказчика под необходимый уровень защиты и доступа. Важнейшие требования предъявляются к человеко-машинному интерфейсу, который должен отвечать существующим стандартам, сочетать простоту, наглядность, функциональную полноту, возможность индивидуальной настройки и одновременно обеспечивать диспетчера всей необходимой информацией в максимально доступной форме для оперативного управления процессом, а также способствовать минимизации вероятности принятия ошибочных решений.

Кибератаки на системы управления АСКУЭ ставят задачей выведение из строя или получение контроля над операциями, используемыми для поддержания физической инфраструктуры системы, хранилища энергетических ресурсов и сети транспортировки ТЭР, а также над информацией об энергоснабжении и энергопотреблении и т.п. Например, воздействие вирусов может привести к искажению или потере информации о параметрах энергоучета и состоянии контролируемого оборудования, к выходу из строя всей системы. АСКУЭ могут быть атакованы также путем создания избыточной нагрузки (разновидность атаки на отказ в обслуживании), что зачастую приводит к сбою или неправильному функционированию системы. Это, в свою очередь, может повлечь за собой сбои в работе других элементов системы управления, входящих в состав компьютерной сети предприятия. Хотя локальные АСКУЭ изначально проектируются на базе физически изолированных компьютерных сетей, на практике для повышения эффективности управления системами и оперативности принятия решений создаются соединения между ЛАСКУЭ и корпоративной сетью с подключением к Internet. При этом средства контроля и защиты межсетевого доступа (межсетевые экраны и системы выявления атак), как правило, не охватывают все точки входа в АСКУЭ из корпоративной сети.

Обеспечение информационной безопасности АСКУЭ нужно рассматривать как часть глобальной политики безопасности предприятия, что требует выполнения следующих мер на нескольких уровнях:

− формирование политики безопасности;

− обеспечение безопасности сети АСКУЭ и операционной среды;

− обеспечение безопасности приложений АСКУЭ;

− обнаружение неавторизированного доступа и вторжений извне;

− регулирование физического доступа к АСКУЭ.

Политика безопасности – регламентирующий документ, который позволяет руководству организации сформулировать четкие, ясные и понятные цели, задачи, правила и формальные процедуры, с помощью которых проектируются и организуются положения и архитектура системы информационной безопасности.

Политика безопасности должна определять:

− роли, полномочия и ответственность должностных лиц;

− допустимые действия, операции и процессы;

− недопустимые действия, операции и процессы.

− Необходим анализ, выявление и проработка мер повышения эффективности в следующих направлениях:

− безопасность вычислительной сети и операционного пространства;

− безопасность программного обеспечения;

− выявление вторжений;

− физическая безопасность АСКУЭ.

Корпоративные сети, подключаемые к сети Internet или использующие беспроводные технологии передачи данных, являются в определенной степени доступными и потому потенциально подвержены атакам из внешней среды. Идеальным методом предотвращения подобного рода злоупотреблений извне является полная изоляция корпоративной сети от внешних сегментов путем выделения собственных каналов и линий связи. Однако это не всегда осуществимо вследствие высоких материальных затрат (например, обеспечение удаленного доступа). В этом случае необходимо применение следующих мер по защите сетевого компонента АСКУЭ: межсетевые экраны; применение технологии VPN (Virtual Private Network, виртуальная частная сеть); сегментирование сети и использование буферных участков; многоуровневая идентификация и аутентификация.

Обязательным условием подключения корпоративной сети к глобальным сетям является использование, по крайней мере, одного межсетевого экрана и маршрутизатора, которые позволяют не только фильтровать и блокировать входящие и исходящие потоки данных, но и вести мониторинг содержимого сетевых пакетов, попыток несанкционированного проникновения и выполнять другие служебные функции по контролю сетевого обмена.

Необходимо также учитывать внутренние потенциальные угрозы интегрированной АСКУЭ. В частности, следует разграничивать сеть АСКУЭ от остальных сегментов локальной сети посредством использования дополнительных межсетевых экранов или специализированных серверов в качестве шлюзов, имеющих исключительное право на взаимодействие с АСКУЭ, что позволит предотвратить доступ внешних программных средств.

Минимизировать вероятность реализации угроз и информационные риски можно также за счет более простой архитектуры сети, уменьшения количества связанных друг с другом сегментов. Также следует организовывать минимально необходимое число групп учета, в особенности для удаленного доступа и непосредственного взаимодействия с элементами и оборудованием нижнего и среднего уровней АСКУЭ. В случае применения модемного соединения целесообразно предоставлять централизованный доступ с возможностью аутентификации пользователей и автоматической регистрации их действий.

Технология VPN применяется для разграничения сетевого трафика в рамках единой физической среды, обеспечения безопасности и конфиденциальности информации. Технология основана на создании логической сети поверх другой сети, реализует разделение потоков и шифрование данных в глобальных сетях и в разветвленных многоуровневых корпоративных сетях.

Безопасность программного обеспечения АСКУЭ предполагает выявление информационных угроз и предотвращение возможных злоупотреблений по следующим направлениям:

− определение ролей пользователей, прав доступа и разрешенных операций;

− многоуровневая аутентификация для различных компонент системы управления;

− обеспечение отсутствия возможности обхода процедур аутентификации;

− обеспечение надежности хранения и передачи информации;

− использование сертифицированного программного обеспечения.

Организационные меры:

− непрерывный аудит системных журналов и регистров;

− использование интегрированных систем обнаружения вторжений (Intrusion detection systems, IDS).

Физические меры защиты:

− обеспечение охраны производственных и служебных помещений;

− контроль и ограничение физического доступа к оборудованию и коммуникациям;

− изолирование среды передачи данных, передаточных устройств от внешней среды;

− дублирование коммуникационных каналов;

− обеспечение резервного снабжения электроэнергией.

 

а

б

Р и с. 7.16. Система идентификации на базе ключа iButton DS1954:
а – конструкция зонда и ключа; б – упрощенная структурная схема соединения

На рис. 7.16 в качестве примера устройства для ограничения доступа к приборному оборудованию показан ключ-идентификатор iButton DS1954 фирмы Dallas Semiconductor (Information Button – «таблетка с информацией»), совмещаемый с зондом считывающего устройства, которое установлено на защищаемом оборудовании. В герметичный полый металлический корпус iButton в форме диска с параметрами Æ17´3,1(5,89) мм заключена электронная схема на кремниевом кристалле. Половинки образуют контакты линии данных и корпуса однопроводного последовательного порта. Микросхема содержит микропроцессор-шифратор с длиной кода ключа 1024 бит, энергонезависимую память и часы-календарь (таймер), выполняет функции носителя электронных платежных квитанций. Считывающее устройство (мастер) сравнивает идентификационный номер с кодом контроля. При совпадении кодов запускается процесс передачи данных по принципу «запрос-ответ». На одной двухпроводной линии параллельно к одному порту мастера могут быть подключены до нескольких десятков iButton. За счет этого можно не только встраивать его в отдельные контрольно-учетные приборы, но и организовать раздельное расположение общих считывателей, например, в жилых домах при объединении счетчиков в сеть АСКУЭ. Ограничения определяются скоростью обмена (115 кБод) и физической длиной линии (300 м). Питание ведомой микросхемы осуществляется от литиевой батарейки (Е=3 В) или конденсатора емкостью 800 пФ, который заряжается через диод от порта зонда в момент касания.

8. ИЗМЕРИТЕЛЬНЫЕ УСТРОЙСТВА
НИЖНЕГО УРОВНЯ АСКУЭ

8.1. Измерение температуры

8.1.1. Общие сведения об измерении температуры

Температура является одним из важнейших параметров технологических процессов. Температура это параметр теплового состояния тела. Значение этого параметра обусловливается средней кинетической энергией поступательного движения молекул данного тела.

Возможность измерять температуру термометром основывается на явлении теплового обмена между телами с различной степенью нагретости и на изменении термометрических (физических) свойств веществ при их нагревании.

Различают контактные и бесконтактные методы измерения температур.

При контактных методах измерения температур датчик температуры находится в непосредственном контакте с телом или средой, температуру которых измеряют.

При бесконтактных методах измерения датчик температуры расположен на определённом расстоянии от тела, и температура тела определяется по соответствующим физическим законам, связывающим интенсивность излучения нагретого тела с его температурой.

 

Р и с. 8.1. Классификация термометров

Измерение температуры термометром основывается на фиксации изменений некоторых физических свойств его рабочего вещества, которые однозначно зависят от температуры [147]. На рис. 8.1 приведена классификация термометров по принципу действия, назначению и отображению информации.

По принципу действия большинство контактных термометров подразделяются на термометры расширения, манометрические, электрические и электронные.

В системах АСКУЭ достаточно широкое распространение получили первичные преобразователи температуры, которые в отличие от большинства термометров имеют выходной сигнал для дистанционной системы передачи показаний. Классификация систем измерения температуры приведена на рис. 8.2.

 

Промышленные первичные преобразователи температуры по принципу действия подразделяются на термоэлектрические преобразователи, термопреобразователи сопротивления, электронные и пьезоэлектрические. Принцип действия термоэлектрических преобразователей основан на термоэлектрическом методе.

8.1.2. Термоэлектрические термометры

Термоэлектрический метод измерения температур основан на строгой зависимости термоэлектродвижущей силы термоэлектрического термометра от температуры. Если взять электрическую цепь, составленную из двух различных термоэлектрически однородных проводников, то при нагреве спая в цепи появится электрический ток. Такие токи называют термоэлектрическими. Электродвижущая сила, обусловленная неодинаковыми температурами мест соединения проводников, называется термоэлектродвижущей силой, а создающий её преобразователь – термоэлектрическим термометром. При измерениях температур место соединения проводников (рабочий или горячий спай) помещают в область измеряемой температуры, а разомкнутые концы, называемые свободными или холодными, имеют постоянную заранее известную температуру. Если к ним подсоединить вторичный прибор, то мы сможем измерить термоЭДС, которая однозначно зависит от температуры, а её величина пропорциональна разности температур горячего и холодного спаев.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...