Чем снабжаются системы защиты для обеспечения высокой надежности

Обновлено: 01.07.2024

Стремление к повышению функциональности устройств значительно опережает темпы развития и усовершенствования существующих методов повышения надежности. В такой ситуации единственным эффективным средством защиты от сбоев в работе является построение отказоустойчивых систем. На что они способны?

Методы построения отказоустойчивых систем

На сегодняшний день не существует системы, гарантирующей 100% отказоустойчивость. Другими словами, не существует системы, которая гарантирует 100% вероятность безотказной работы на протяжении задаваемого промежутка времени (100% доступность).

Примеры систем с различными значениями вероятностей безотказной работы

Существует два основных направления при построении отказоустойчивых систем. Первый способ - использование только отказоустойчивых компонентов. При реализации этого направления каждый компонент системы может продолжать свое функционирование, даже если один/несколько подкомпонентов системы, выходят из строя. Второй способ разработка методов, гарантирующих построение отказоустойчивой системы из компонентов, не являющихся отказоустойчивыми. В таких системах отказоустойчивость реализована за счет введения избыточности и разработки специального программного обеспечения, элементных взаимосвязей и алгоритмов функционирования.

Способы построения отказоустойчивых систем

Способы построения отказоустойчивых систем

Внесение отказоустойчивости в систему или отдельно взятый компонент всегда нуждается в появлении некоторой избыточности. Избыточность - это наличие в структуре устройства возможностей сверх тех, которые могли бы обеспечить его нормальное функционирование. Избыточность вводится для повышения надёжности работы и для исключения влияния на достоверность передаваемой информации помех и сбоев (в телекоммуникационных устройствах). В основном используется четыре вида избыточности.


Аппаратная избыточность (Hardware Redundancy, более известна как резервирование). Существуют методы постоянного резервирования (синтез избыточных устройств, нечувствительных к определенному количеству ошибок) и методы резервирования замещением (использование системы контроля, которая может действовать непрерывно или периодически, в этом случае говорят, о так называемом функциональном диагностировании). Исключая даже кратковременный простой, постоянное резервирование имеет относительное преимущество по сравнению со второй группой методов, системы при отказах.

Программная избыточность (Software Redundancy) используется для контроля и обеспечения достоверности наиболее важных решений по управлению и обработке информации. Она заключается в сопоставлении результатов обработки одинаковых исходных данных разными программами и исключении искажения результатов, обусловленных различными аномалиями.

Информационная избыточность (Information Redundancy) наиболее присуща телекоммуникационным системам, в которых информация передается многократно. Информационная избыточность заключается в дублировании накопленных исходных и промежуточных данных.

Временная избыточность (Time Redundancy) заключается в использовании некоторой части производительности компьютера для контроля за исполнением программ и восстановления (рестарта) вычислительного процесса (запас времени для повторного выполнения операции (например, двойного или тройного просчёта на вычислительной машине).


Наглядным примером введения многоуровневой избыточности в систему, для достижения отказоустойчивости, может послужить система контроля и управления авиалайнера Airbus 320 (fly-by-wire flight control system). В процессе функционирования системы управления, и обеспечения взаимосвязей между различными компонентами и контроля за последними, в Airbus 320 задействовано 5 различных независимых компьютеров. Система управления авиалайнером строилась из расчета, что обнаружение ошибок должно осуществляться как в аппаратной, так и в программной части системы. По этой причине, в процессе управления полетом, дополнительно задействовано два типа программного обеспечения, от двух независимых разработчиков.

Сделаем вывод. Отличительными преимуществами отказоустойчивых систем являются: их высокая безотказность, бесперебойность работы системы при наличии отказов и более продолжительный жизненный цикл эксплуатации. Отказоустойчивые системы помимо преимуществ имеют и ряд специфических характеристик, а именно: сложность дизайна и высокая стоимость развертывания, повышение энергопотребления, усложнение системы.

6.3. Системы противоаварийной автоматической защиты


6.3. Системы противоаварийной автоматической защиты

6.3.1. Системы ПАЗ должны обеспечивать защиту персонала, технологического оборудования и окружающей среды в случае возникновения на управляемом объекте нештатной ситуации, развитие которой может привести к аварии.

6.3.2. Системы ПАЗ функционируют независимо от системы управления технологическим процессом. Нарушение работы системы управления не должно влиять на работу системы ПАЗ.

6.3.3. Система ПАЗ выполняет следующие функции:

автоматическое обнаружение потенциально опасных изменений состояния технологического объекта или системы его автоматизации;

автоматическое измерение технологических переменных, важных для безопасного ведения технологического процесса (например, измерение переменных, значения которых характеризуют близость объекта к границам режима безопасного ведения процесса);

автоматическая (в режиме on-line) диагностика отказов, возникающих в системе ПАЗ и (или) в используемых ею средствах технического и программного обеспечения;

автоматическая предаварийная сигнализация, информирующая оператора технологического процесса о потенциально опасных изменениях, произошедших в объекте или в системе ПАЗ;

автоматическая защита от несанкционированного доступа к параметрам настройки и (или) выбора режима работы системы ПАЗ.

6.3.4. Системы ПАЗ для объектов, имеющих в составе технологические блоки I и II категорий взрывоопасности, при проектировании должны создаваться на базе логических контроллеров, способных функционировать по отказобезопасной структуре и проверенных на соответствие требованиям функциональной безопасности систем электрических, электронных, программируемых электронных, связанных с безопасностью.

6.3.5. Методы создания систем ПАЗ должны определяться на стадии формирования требований при проектировании АСУ ТП на основании анализа опасности и работоспособности контуров безопасности с учетом риска, возникающего при отказе контура безопасности. Рациональный выбор средств для систем ПАЗ осуществляется с учетом их надежности, быстродействия в соответствии с их техническими характеристиками.

6.3.6. Для объектов, имеющих в составе технологические блоки I и II категорий взрывоопасности, не допускается использовать в качестве источников информации для систем ПАЗ одни и те же датчики, которые применяются в составе других подсистем АСУТП (например, в системе автоматического регулирования, в системе технологического или коммерческого учета).

6.3.7. Для объектов, имеющих в составе технологические блоки I и II категорий взрывоопасности, не допускается использовать в качестве исполнительных устройств систем ПАЗ одни и те же устройства, которые предусмотрены в составе другой подсистемы АСУТП (например, в системе автоматического регулирования).

6.3.8. Контроль за текущими показателями параметров, определяющими взрывоопасность технологических процессов с блоками I категории взрывоопасности, осуществляется не менее чем от двух независимых датчиков с раздельными точками отбора, логически взаимодействующих для срабатывания ПАЗ.

6.3.9. Утратил силу. - Приказ Ростехнадзора от 26.11.2015 N 480.

6.3.10. Проектирование системы ПАЗ и выбор ее элементов осуществляются исходя из условий обеспечения работы системы в процессе эксплуатации, обслуживания и ремонта в течение всего жизненного цикла защищаемого объекта.

6.3.11. Показатели надежности, безопасности и быстродействия систем ПАЗ определяются разработчиками систем с учетом требований технологической части проекта. При этом учитываются категория взрывоопасности технологических блоков, входящих в объект, и время развития возможной аварии.

6.3.12. Время срабатывания системы защиты должно быть таким, чтобы исключалось опасное развитие возможной аварии.

6.3.13. К выполнению управляющих функций систем ПАЗ предъявляются следующие требования:

команды управления, сформированные алгоритмами защит (блокировок), должны иметь приоритет по отношению к любым другим командам управления технологическим оборудованием, в том числе к командам, формируемым оперативным персоналом АСУТП (если иное не оговорено в техническом задании (далее - ТЗ) на ее создание);

срабатывание одной системы ПАЗ не должно приводить к созданию на объекте ситуации, требующей срабатывания другой такой системы;

в алгоритмах срабатывания защит следует предусматривать возможность включения блокировки команд управления оборудованием, технологически связанным с аппаратом, агрегатом или иным оборудованием, вызвавшим такое срабатывание.

6.3.14. В системах ПАЗ и управления технологическими процессами любых категорий взрывоопасности должно быть исключено их срабатывание от кратковременных сигналов нарушения нормального хода технологического процесса, в том числе и в случае переключений на резервный или аварийный источник электропитания.

6.3.15. В проектной документации, технологических регламентах на производство продукции и перечнях систем ПАЗ взрывоопасных объектов наряду с уставками защиты по опасным параметрам должны быть указаны границы регламентированных значений параметров.

6.3.16. Значения уставок систем защиты определяются с учетом погрешностей срабатывания сигнальных устройств средств измерения, быстродействия системы, возможной скорости изменения параметров и категории взрывоопасности технологического блока. При этом время срабатывания систем защиты должно быть меньше времени, необходимого для перехода параметра от предупредительного до предельно допустимого значения.

Конкретные значения уставок приводятся в проекте и технологическом регламенте на производство продукции.

6.3.17. Для ОПО химической, нефтехимической и нефтегазоперерабатывающей промышленности предусматривается предаварийная сигнализация по предупредительным значениям параметров, определяющих взрывоопасность объектов.

6.3.18. В случае отключения электроэнергии или прекращения подачи сжатого воздуха для питания систем контроля и управления системы ПАЗ должны обеспечивать перевод технологического объекта в безопасное состояние. Необходимо исключить возможность случайных (незапрограммированных) переключений в этих системах при восстановлении питания. Возврат технологического объекта в рабочее состояние после срабатывания системы ПАЗ выполняется обслуживающим персоналом по инструкции.

6.3.19. Исполнительные механизмы систем ПАЗ должны иметь указатели крайних положений непосредственно на этих механизмах, а также устройства, позволяющие выполнять индикацию крайних положений в помещении управления.

6.3.20. Надежность систем ПАЗ обеспечивается аппаратурным резервированием различных типов (дублирование, троирование), временной и функциональной избыточностью и наличием систем диагностики с индикацией рабочего состояния и самодиагностики с сопоставлением значений технологических связанных параметров. Достаточность резервирования и его тип обосновываются разработчиком проекта.

6.3.21. Показатели надежности систем ПАЗ устанавливаются и проверяются не менее, чем для двух типов отказов данных систем: отказы типа "несрабатывание" и отказы типа "ложное срабатывание".

6.3.22. Технические решения по обеспечению надежности контроля параметров, имеющих критические значения, на объектах с технологическими блоками III категории взрывоопасности обосновываются разработчиком проекта.

6.3.23. Все программные средства вычислительной техники, предназначенные для применения в составе любой системы ПАЗ, подлежат обязательной проверке на соответствие требованиям, указанным в ТЗ, которая проводится их изготовителем или поставщиком по программе, согласованной с заказчиком системы ПАЗ.

6.3.24. Перечень контролируемых параметров, определяющих взрывоопасность процесса в каждом конкретном случае, составляется разработчиком процесса и указывается в исходных данных на проектирование.

6.3.25. На периоды пуска, останова и переключений технологических режимов установок при соответствующем обосновании в проектной документации и технологических регламентах на производство продукции должны быть предусмотрены специальные алгоритмы (сценарии) работы системы ПАЗ, при которых допускается ручное или автоматическое отключение отдельных блокировок. Контроль, индикация и регистрация параметров отключению не подлежат.

ГОСТ Р 51583-2014

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

ПОРЯДОК СОЗДАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ

Information protection. Sequence of protected operational system formation. General provisions

Дата введения 2014-09-01

Предисловие

1 РАЗРАБОТАН Федеральным автономным учреждением "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" (ФАУ "ГНИИИ ПТЗИ ФСТЭК России"), Обществом с ограниченной ответственностью "Научно-производственная фирма "Кристалл" (ООО "НПФ "Кристалл"), Обществом с ограниченной ответственностью "Центр безопасности информации" (ООО "ЦБИ")

2 ВНЕСЕН Техническим комитетом по стандартизации ТК 362 "Защита информации"

4 ВВЕДЕН ВПЕРВЫЕ

5 ПЕРЕИЗДАНИЕ. Октябрь 2018 г.

1 Область применения

Настоящий стандарт распространяется на создаваемые (модернизируемые) информационные автоматизированные системы, в отношении которых законодательством или заказчиком установлены требования по их защите, и устанавливает содержание и порядок выполнения работ на стадиях и этапах создания автоматизированных систем в защищенном исполнении, содержание и порядок выполнения работ по защите информации о создаваемой (модернизируемой) автоматизированной системе в защищенном исполнении.

Примечание - В качестве основных видов автоматизированных систем рассматриваются автоматизированные рабочие места и информационные системы.

Положения настоящего стандарта дополняют положения комплекса стандартов "Информационная технология. Комплекс стандартов на автоматизированные системы" в части порядка создания автоматизированных систем в защищенном исполнении.

2 Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты:

ГОСТ 34.003 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения

ГОСТ 34.201 Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем

ГОСТ 34.601 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания

ГОСТ 34.602 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы

ГОСТ 34.603 Информационная технология. Виды испытаний автоматизированных систем

ГОСТ 16504 Система государственных испытаний продукции. Испытания и контроль качества продукции. Основные термины и определения

ГОСТ Р 50922 Защита информации. Основные термины и определения

ГОСТ Р 53114 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения

ГОСТ Р 54869 Проектный менеджмент. Требования к управлению проектом

ГОСТ Р 57628 Информационная технология. Методы и средства обеспечения безопасности. Руководство по разработке профилей защиты и заданий по безопасности

ГОСТ Р ИСО/МЭК 18045 Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий

ГОСТ Р ИСО/МЭК 21827 Информационная технология. Методы и средства обеспечения безопасности. Проектирование систем безопасности. Модель зрелости процесса

ГОСТ Р ИСО/МЭК 27002 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности

ГОСТ Р ИСО/МЭК 27005 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности

ГОСТ Р ИСО/МЭК ТО 19791 Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем

Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.

3 Термины и определения

В настоящем стандарте применены термины по ГОСТ Р 50922, ГОСТ Р 53114, ГОСТ 34.003, ГОСТ 16504, а также следующие термины с соответствующими определениями:

3.1 мероприятия по защите информации: Совокупность действий, направленных на разработку и/или практическое применение способов и средств защиты информации.

3.2 обработка информации: Выполнение любого действия (операции) или совокупности действий (операций) с информацией (например, сбор, накопление, ввод, вывод, прием, передача, запись, хранение, регистрация, преобразование, отображение и т.п.), совершаемых с заданной целью.

3.3 система защиты информации автоматизированной системы: Совокупность организационных мероприятий, технических, программных и программно-технических средств защиты информации и средств контроля эффективности защиты информации.

3.4 информационная система: Совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.

4 Обозначения и сокращения

В настоящем стандарте применены следующие сокращения:

АС - автоматизированная система;

АСЗИ - автоматизированная система в защищенном исполнении;

ЗИ - защита информации;

НИР - научно-исследовательская работа;

НСД - несанкционированный доступ;

ОКР - опытно-конструкторская работа;

ПС - программное средство;

СЗИ - средство защиты информации;

ТЗ - техническое задание;

ТТЗ - тактико-техническое задание;

ТС - техническое средство.

5 Общие положения

5.1 Для обработки информации, необходимость защиты которой определяется законодательством Российской Федерации или решением ее обладателя, должны создаваться АСЗИ, в которых реализованы в соответствии с действующими нормативными правовыми актами требования о ЗИ. Реализация требований о ЗИ в АСЗИ осуществляется системой ЗИ, являющейся неотъемлемой составной частью АСЗИ.

5.2 Целью создания системы ЗИ АСЗИ является обеспечение ЗИ от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации, соблюдение конфиденциальности информации ограниченного доступа, реализация права на доступ к информации.

5.3 При создании (модернизации) АСЗИ необходимо руководствоваться следующими общими требованиями:

- система ЗИ АСЗИ должна обеспечивать комплексное решение задач по ЗИ от НСД, от утечки защищаемой информации по техническим каналам, от несанкционированных и непреднамеренных воздействий на информацию (на носители информации) применительно к конкретной АСЗИ. Состав решаемых задач по ЗИ определяется задачами обработки информации, решаемыми с использованием АСЗИ, ее программным и аппаратным составом, конфигурацией этой системы, условиями функционирования, требованиями, предъявляемыми к обрабатываемой информации, угрозами безопасности информации;

- система ЗИ АСЗИ должна разрабатываться (проектироваться) с учетом возможности реализации требований о защите обрабатываемой информации при использовании в АСЗИ методов и программно-аппаратных средств организации сетевого взаимодействия;

- система ЗИ АСЗИ должна создаваться с учетом обеспечения возможности формирования различных вариантов ее построения, а также расширения возможностей ее составных частей (сегментов) в зависимости от условий функционирования АСЗИ и требований о ЗИ;

- ЗИ должна обеспечиваться во всех составных частях (сегментах) АСЗИ, используемых в обработке защищаемой информации;

- входящие в состав АСЗИ средства ЗИ и контроля эффективности ЗИ не должны препятствовать нормальному функционированию АСЗИ;

- программное обеспечение системы ЗИ должно быть совместимым с программным обеспечением других составных частей (сегментов) АСЗИ и не должно снижать требуемый уровень защищенности информации в АСЗИ;

- программно-технические средства, используемые для построения системы ЗИ, должны быть совместимы между собой (корректно работать совместно) и не должны снижать уровень защищенности информации в АСЗИ.

ЗИ о создаваемой АСЗИ является составной частью работ по их созданию и осуществляется во всех организациях, участвующих в процессе создания (модернизации) этих систем.

5.4 Обеспечение ЗИ в АСЗИ достигается заданием, реализацией и контролем выполнения требований о защите информации:

- к процессу хранения, передачи и обработки защищаемой в АСЗИ информации;

- к взаимодействию АСЗИ с другими АС;

- к условиям функционирования АСЗИ;

- к содержанию работ по созданию (модернизации) АСЗИ на различных стадиях и этапах ее создания (модернизации);

- к организациям (должностным лицам), участвующим в создании (модернизации) и эксплуатации АСЗИ;

- к документации на АСЗИ;

5.5 АСЗИ должны создаваться в соответствии с ТЗ, являющимся основным документом, на основании которого выполняются работы, необходимые для создания (модернизации) АСЗИ в целом и ее системы ЗИ, и осуществляется приемка этих работ заказчиком.

5.6 Процесс создания АСЗИ должен представлять собой совокупность упорядоченных во времени, взаимосвязанных, объединенных в стадии и этапы работ, выполнение которых необходимо и достаточно для создания АСЗИ, соответствующей заданным к ней требованиям.

5.7 В работах по созданию (модернизации) АСЗИ и ее системы ЗИ участвуют:

- заказчик АСЗИ - в части задания в ТЗ на АСЗИ и систему ЗИ, включения в документацию на АСЗИ обоснованных требований о защите обрабатываемой АСЗИ информации и контроля их выполнения в процессе экспертизы документации, испытаний и приемки как АСЗИ в целом, так и системы ЗИ, а также в части организации аттестации АСЗИ на соответствие требованиям безопасности информации и сопровождения АСЗИ в ходе ее эксплуатации;

Надежность - свойство системы сохранять во времени и в установленных пределах значения всех параметров, характеризующих способность системы выполнять требуемые функции в заданных режимах и условиях эксплуатации.

Надежность системы в большинстве случаев трудно непосредственно получить из первичной информации, кроме того, она не позволяет оценить влияние различных этапов разработки и эксплуатации системы, поэтому надежность рассматривают по трем главным составляющим, которые являются свойствами системы и могут характеризоваться как качественно, так и количественно:

- безотказность-свойство системы сохранять работоспособность в течение требуемого интервала времени непрерывно без вынужденных перерывов.

- восстанавливаемость (ремонтопригодность)-свойство системы, заключающееся в ее приспособленности к предупреждению, обнаружению и устранению причин возникновения отказов, а также поддержанию и восстановлению работоспособного состояния путем проведения технического обслуживания и ремонтов;

- готовность-свойство системы выполнять возложенные на нее функции в любой произвольно выбранный момент времени в установившемся процессе эксплуатации. Готовность определяется как безотказностью, так и восстанавливаемостью системы.

Система выполняющая эти три теоретические показатели считается надёжной.

6.2 Принцип организация безударного перехода

Одним из основных требований при разработке САУ является обеспечение требуемой надёжности и эффективности, а также организации безударных переходов. Для организации безударных переходов используются различные режимы отступления к значению регулирующего параметра, управляющего воздействия или значению задания.

Рассмотрим различные ситуации, которые могут возникнуть в САУ.

• Выход из строя программированного контроллера.

• Обрыв цепи измерительного прибора

• Переход с автоматического режима работы на ручной и наоборот по запросу оператора.

Во всех трёх случаях регулирование уровня воды в барабане будет проходить в ручном режиме до устранения неполадки. Главным орган регулирования, клапан имеет не только электропривод, но и механическое энергонезависимое регулирование положение шаровой заслонки.

6.3 Структурная схема САУ


Рис.5. Структурная схема САУ

Объектом управления является барабан котла, в котором регулируется физическая величина Y (уровень воды). На объект действуют внешние возмущения fi приводящие к изменению регулируемой переменной Y. Регулирование объектом осуществляется путём изменения управляющего сигнала U. Регулируемая переменная Y измеряется датчиком обратной связи – ДОС и преобразуется в нормированный выходной сигнал Yoc, который в сравнивающем устройстве сравнивается с нормированным сигналом задания g, формируемым задающим устройством ЗУ, или системой управления вышестоящего уровня. Сигнал отклонения (ошибки) ε поступает на регулятор, который формирует управляющее воздействие U. В состав регулятора входит большое число различных блоков и устройств, обеспечивающих требуемое преобразование сигналов. Это исполнительное устройство (исполнительный двигатель или исполнительный механизм) с регулирующим устройством (клапан, задвижка, заслонка, вентиль и др.); усилитель мощности; модуляторы; демодуляторы; динамические преобразователи (интеграторы, дифференциаторы), формирующие требуемый закон регулирования; нелинейные преобразователи; корректирующие устройства и др. В промышленных системах регулирования различными объектами разными будут регулируемая величина, датчик обратной связи и регулирующее устройство. Все остальные блоки регулятора имеют унифицированные внешние связи и работают с унифицированными сигналами, что позволяет с их помощью реализовывать регуляторы в самых различных промышленных системах регулирования.

7. Разработка технической структуры САУ

7.1 Техническая реализация САУ

7.2 Техническая структура САУ

7.2.1 Верхний уровень (дистанционное управление, визуализация, регистрация, архивация и т.д.);

7.2.2 Нижний уровень (сбор и первичная обработка информации с датчиков, автоматическое регулирование, создание и выполнение алгоритмов взаимодействия устройств управления);

7.2.3 Полевые устройства управления (исполнительные механизмы, измерительные приборы, устройства сигнализации).

Раскроем уровни САУ подробно с описанием в каждом его назначения, принцип, используемое оборудование.

7.2.1. Верхний уровень, есть операторская станция с промышленным компьютером и другими коммуникационными устройствами. В задачу уровня входит:

• организация операторского интерфейса;

• контроль и отображение технологического процесса;

• архивация данных и формирование отчётов;

• дистанционное управление оборудованием;

• координация и оптимизация технологического процесса.

Связь с нижним уровнем будет осуществляться протоколом ModBus.

7.2.2 Нижний уровень организован программируемым контроллером Mitsubishi ALPHA XL AL2-24MR-A. Программирование в среде FBD. Контроллер выполняет роль цифрового регулятора. Выполнение инструкций на получение операций, обмен данными, будет осуществляться через порт ModBus, RS-232 и центральный процессор i8088.

7.2.3 Полевые устройства управления (исполнительные механизмы, измерительные приборы, устройства сигнализации). Связь между нижним и всеми устройствами будет осуществляться витыми парами с унифицированным выходным сигналом 4…20мА, 0. 5 мА.


Рис.6. Техническая структура САУ.

7.3 Описание работы САУ

Расход питательной воды и расход пара измеряются методом переменного перепада. Перепад давления пропорциональный расходу питательной воды, создаваемый на камерной диафрагме ДКС06-200-А/Б-1, и перепад давления пропорциональный расходу пара, создаваемый на диафрагме ДКС06-200-А/Б-1 измеряются и преобразуются преобразователем Метран-150CD в унифицированный токовый сигналы 0-5 мА, и с выходов измерительного преобразователя Метран-150CD сигналы подаются через вторичный прибор на входы микроконтроллера Mitsubishi ALPHA XL AL2-24MR-A, он же воздействует на положение питательного шарового крана ФБ39.Х14.100 с электроприводом AUMA SG07.1-11.

8. Разработка электрической схемы САУ.

Этапы разработки электрической схемы САУ:

• организация электропитания устройств автоматизации и защит кабельных линий;

• организация ввода/вывода аналоговых и ввода дискретных сигналов;

• организация сетевого соединения между верхним и нижнем уровнем.

В данном курсовом проекте мы рассмотрели возможности регулирования технологического процесса (уровня воды) в котле малой мощности модели Е-50. Для обеспечения надежности регулирования, простоты снятия данных до 8 технологических параметров было рассмотрено регулирующее устройство фирмы Mitsubishi, отличительными чертами которого являются высокая функциональность, надежность и гибкость при умеренной стоимости.

С данным контроллером были рассмотрены модули и датчики необходимые для снятия данных параметра и ввода их в память контроллера.


Список используемой литературы.

Также источником информации стали некоторые сайты:

1. Принципиальная схема барабанного котла Е-50


2. Электрическая схема САУ


Раздел: Коммуникации и связь
Количество знаков с пробелами: 45097
Количество таблиц: 0
Количество изображений: 6

Похожие работы






. первый взгляд кажутся монотонными). Как показал анализ эта немонотонность обусловлена способом дефаззификации. Таким образом, целесообразно при построении нечётких систем управления пользоваться не только знаниями эксперта, но также базовыми понятиями теории автоматического управления. Дать общие рекомендации относительно выбора того или иного базиса не представляется возможным – все зависит от .

. теплоносителя и топливных ресурсов. Рассмотрим такую систему теплоснабжения шахты (см. рис.1), которая, по мнению авторов, учитывает выдвинутые выше требования. [1]. В ее основу заложена многоконтурная система автоматического управления шахтными котельными, т.е. такая система, в которой присутствует несколько контуров управления – по числу основных технологических параметров топок НТКС. В данной .





. и сигнализация нарушений и аварийных ситуаций с их протоколированием; Возможность дистанционного управления регулирующими исполнительными механизмами; Надежность. Для более эффективного функционирования системы автоматизации можно предъявить к Scada-пакету следующие требования: Контроль над технологическим процессом, состояние технологического оборудования и управление процессами и .

Надежность релейной защиты заключается в ее безотказной работе в установленной для нее зоне изменения контролируемой величины. Надежность защиты в значительной мере определяется уровнем обслуживания устройства защиты в процессе эксплуатации. [2]

Надежность релейной защиты состоит в безотказной работе при коротких замыканиях в пределах установленной для нее зоны и несрабатывании в случае любых внешних повреждений, а также при ненормальных режимах. [3]

Из изложенного вытекает, что требования к быстродействию, чувствительности, селективности и надежности релейной защиты и автоматики на современных крупных энергоемких предприятиях очень высокие. [4]

Требование надежности действия состоит в том, что релейная защита во всех случаях должна безотказно действовать на отключение поврежденного элемента. Надежность релейной защиты обеспечивается простотой схемы и отдельных элементов устройства, хорошим качеством изготовления и уровнем эксплуатации. [5]

Требование надежности действия состоит в том, что релейная защита во всех случаях должна действовать безотказно на отключение поврежденного элемента. Надежность релейной защиты обеспечивается простотой схемы и отдельных элементов устройства, качеством аппаратуры и высоким уровнем эксплуатации. Это требование определяют как надежность на срабатывание защиты. Существует и другое требование - надежность на несрабатывание, под которым подразумевается предотвращение ложных срабатываний защиты при отсутствии коротких замыканий или при коротких замыканиях вне защищаемой зоны. [6]

Реле 15 ( рис. 20 - 6) предназначено для блокировки защиты от замыканий на землю, пускается от реле 9 при несимметричных к. Конденсатор С создает задержку возврата блокировки после отключения к. Промежуточные реле 18, 19 установлены для повышения надежности релейной защиты , на 18 действуют основные защиты генератора, на 19 -резервные. Резистор R необходим для увеличения тока в указательных реле до значения, достаточного для их действия. [7]

Увеличились число и единичная мощность электродвигателей, в связи с чем усложняются требования к их защите, пуску и самозапуску. В связи с указанным требования к быстродействию, чувствительности, селективности и надежности релейной защиты и автоматики на современных крупных энергоемких предприятиях очень жесткие. [8]

Основные требования к РУ различного типа заключаются в надежности, экономичности, безопасности для людей, возможности расширения, а также в пожарной безопасности. Под надежностью РУ понимаются малая вероятность появления различного рода повреждений и особенно КЗ, локализация и их быстрое устранение, если они возникли. Надежность РУ зависит от многих факторов: высокого качества электрических аппаратов и токопроводов; их соответствия требованиям термической и динамической стойкости, а выключателей и коммутационной способности; надежности релейной защиты и автоматики; качества эксплуатации и проведения ремонтов; наличия сигнализации и блокировок; обеспечения эффективной защиты от перенапряжений. [9]

В устройствах релейной защиты и автоматики сигналы в процессе преобразования и передачи могут искажаться и ослабляться из-за помех и неисправностей отдельных функциональных элементов, что приводит к отказам функционирования, поэтому устройства защиты и автоматики должны выполняться с определенной степенью надежности. Под надежностью систем энергетики понимают свойство объекта выполнять заданные функции в заданном объеме при определенных условиях эксплуатации. Вопросам надежности релейной защиты посвящен ряд основополагающих работ. Очевидно, что для обеспечения требуемой надежности устройства релейной защиты и автоматики должны выполняться с применением высококачественных и надежно работающих реле и других элементов. [10]

В соответствии с терминологией [23] надежность определяется как свойство объекта выполнять заданные функции в заданном объеме при определенных условиях эксплуатации. Под объектом применительно к релейной защите можно понимать как систему взаимодействующих устройств релейной защиты, так и отдельные устройства и их функциональные элементы. Теория надежности опирается на такую фундаментальную дисциплину, как теория вероятностей. Величины, с которыми приходится иметь дело при рассмотрении вопросов надежности релейной защиты , часто являются случайными. Под случайной понимается величина, которая в результате опыта может принимать одно из своих возможных значений, заранее неизвестное. Случайной величиной, например, является рассматриваемое ниже время наработки защиты до отказа. [11]

В соответствии с терминологией [23] надежность определяется как свойство объекта выполнять заданные функции в заданном объеме при определенных условиях эксплуатации. Под обьектом применительно к релейной защите можно понимать как систему взаимодействующих устройств релейной защиты, так и отдельные устройства и их функциональные элементы. Теория надежности опирается на такую фундаментальную дисциплину, как теория вероятностей. Величины, с которыми приходится иметь дело при рассмотрении вопросов надежности релейной защиты , часто являются случайными. Под случайной понимается величина, которая в результате опыта может принимать одно из своих возможных значений, заранее неизвестное. Случайной величиной, например, является рассматриваемое ниже время наработки защиты до отказа. [12]

На остальных объектах системы электроснабжения в качестве источников оперативного тока используются измерительные трансформаторы тока или напряжения, а также трансформаторы собственных нужд. Все эти источники как источники оперативного тока имеют один существенный недостаток - их режим работы зависит от режима работы тех первичных элементов системы электроснабжения, от которых они получают питание. Однако, эти источники оперативного тока имеют и ряд преимуществ по сравнению с аккумуляторной батареей. Во-первых, они дешевы и свободны от недостатков, присущих аккумуляторной батарее. Во-вторых, используя измерительные трансформаторы, особенно трансформаторы тока, можно иметь индивидуальные для каждого устройства релейной защиты источники оперативного тока, что до минимума снижает протяженность цепей оперативного тока и повышает надежность релейной защиты . [13]

Читайте также: