在实际控制中,设计合理的供电和接地系统是保证控制系统正常运行的重要环节。虽然plc本身被允许在相对恶劣的供电环境下运行。但整个控制系统的供电和接地设计不合理,无法投入运行。

  系统电源设计是指可编程控制器要求的电源系统设计。包括电源系统的一般保护措施、可编程控制器电源模块的选择和典型电源系统的设计。

  可编程控制器一般采用工频交流电源(220V、50Hz),电网和频率波动的影响将直接影响实时控制系统的精度和可靠性。电网的瞬时变化会对可编程控制器系统产生一定的干扰和波及,电网的冲击甚至会给整个系统带来毁灭性的破坏。为了提高系统的可靠性和抗干扰性能,可编程控制器供电系统一般可以采用隔离变压器、交流调压器、ups电源、晶体管开关稳压电源等供电措施。

  1.隔离变压器。隔离变压器的初级和次级之间使用隔离屏蔽层,由漆包线或铜等非磁性材料制成。初级和次级之间的静电屏蔽层与零电位线连接,然后通过电容耦合接地。隔离变压器可以有效隔离电源中的各种干扰信号,从而提高系统的抗干扰性能。

  2.交流电压调节器。为了抑制电网电压的波动,可编程控制器系统应配备交流调压器。选择交流调压器时,容量要有余量,一般可按实际最大需求容量的30%计算。一方面可以充分保证稳压特性;另一方面,有助于交流调压器的可靠运行。在实际应用中,一些可编程控制器对电源电压的波动有很强的适应性。此时,为了减少开支,交流调压器可能不会使用。

  3.不间断电源。在一些实时控制中,系统突然断电会造成严重后果。此时供电系统应增加UPS电源(不间断电源),可编程控制器的应用软件可以处理一定的停电。当突然停电时,可自动切换至UPS电源,并根据工艺要求进行一定的处理,使生产设备处于安全状态。选择不间断电源时,请注意所需的电源容量。

  4.晶体管开关稳压电源。晶体管型稳压电源通过调节脉冲宽度来调节DC电压。当电网或其他外部电源电压变化较大时,这种开关电源对其输出电压影响不大,从而提高了系统的抗干扰能力。

  总结:以上就是“PLC供电系统的保护措施”的相关内容,您了解了吗?不明白的朋友可以结合plc视频教程亲自实践一下,更容易理解。本文来源:www.jcpeixun.com。

PLC供电系统的保护措施相关推荐

  1. 服务器安全防护和保护措施方案—Vecloud

    服务器的安全防护,这个是保证服务器稳定运行必须做好的工作. 对于安全防护来讲,我这里按照从源头到服务器内部的顺序,依次梳理出防护的措施.对于目前的服务器来讲,很多服务器是已经做了这里大部分的安全措施的 ...

  2. .NET DLL 保护措施详解(四)各操作系统运行情况

    我准备了WEB应用程序及WinForm应用程序,分别在WIN SERVER 2012/2008/2003.Win7/10上实测,以下为实测结果截图: 2012 2008 2003 WIN7 WIN10 ...

  3. 腾讯未成年保护措施再优化,专治孩子忽悠家长帮过人脸识别

    10月21日起,腾讯游戏再度对未成年人保护措施进行优化:若用户在游戏充值环节触发人脸识别验证,系统将自动进行语音播报及画面提示,清晰提醒用户该环节正在进行游戏充值身份验证. 该新功能目前已在<王 ...

  4. pgp 私钥需要什么样的保护措施_网络货运作为物流行业的掌舵者企业申报需要满足的条件重点有哪些...

    在互联网的快速发展下,网络货运作为物流行业的掌舵者,在物流行业的发展中起到了非常大的作用,好伙伴带你了解想要成为网络货运经营者需要满足的哪些条件! 好伙伴-货超多网络货运 按照网络货运的新规定要求,网 ...

  5. 与 Netcraft 携手为 GlobalSign 的客户提供先进的保护措施以防止网站遭受恶意入侵和钓鱼攻击...

    2019独角兽企业重金招聘Python工程师标准>>> Netcraft 反钓鱼系统支持最主流浏览器,如果安裝 GlobalSign 数字证书的网站正遭受钓鱼攻击,Netcraft ...

  6. 计算机网络安全技术保护措施,计算机网络安全技术保护措施

    <计算机网络安全技术保护措施>由会员分享,可在线阅读,更多相关<计算机网络安全技术保护措施(4页珍藏版)>请在人人文库网上搜索. 1.计算机网络安全技术保护措施一.网络安全技术 ...

  7. 美国主机网站建设中的安全性和隐私保护措施

    随着互联网的迅猛发展,越来越多的企业和个人选择在网上建立自己的网站.而对于选择美国主机的用户来说,网站的安全性和隐私保护是非常重要的考虑因素之一.在美国主机网站建设中,有一系列的安全性和隐私保护措施被 ...

  8. 知识产权及保护措施是受到法律保护的吗

    一.知识产权及保护措施是受到法律保护的吗 知识产权是受到我国相关法律的保护的.知识产权许可是在不改变知识产权权属的情况下,经过知识产权人的同意,授权他人在一定期限.范围内使用知识产权的法律行为.具体而 ...

  9. stm32的几种读保护措施讲解

    综合网上讲解的几种读保护措施,这里简单总结下: 采用stm32唯一ID作为加密的字符,使用固定密码,采用16位字节AES加密的方式生成密文,然后写进flash,,app程序执行的时候需要判断读取的st ...

最新文章

  1. Scrum Mastery:有效利用组织的5个步骤
  2. MongoDB配置文件
  3. SSL介绍与Java实例
  4. Docker部署脚本
  5. HDU Starship Troopers (树形DP)
  6. python类的构造方法名称_搞懂Python的类和对象名称空间
  7. requests 忽略证书
  8. cocos编译java时改变使用的javac的版本
  9. 用Response.Filter生成静态页
  10. [HTML/HTML5]3 页面结构
  11. java 方法绑定_java 方法调用绑定
  12. Nifi flow 备份恢复
  13. 【U+】U+通用财务数据库测试失败,无法保存。
  14. LabVIEW终止符
  15. python绘制聚类树状图
  16. 计算机网络的基本组成包括哪些,计算机网络的基本组成是什么?
  17. [14] 胜利大逃亡
  18. 上级对下级用通知合适吗_切记!这几句话千万不要对领导说
  19. JAVA无法读取jvm.cfg_“could not open `C:\Program Files\Java\jre7\lib\amd64\jvm.cfg”问题解决办法...
  20. 如何将旧电脑数据迁移到新电脑?10 款数据迁移软件工具分享

热门文章

  1. 组态王图素制作_组态王主界面制作
  2. Windows Server 2016-Powershell之客户端加域
  3. 闪存存储特性以及文件系统应用
  4. android中隐藏的功能,iOS与Android的奥秘:那些你未必了解的隐藏功能
  5. jieba分词(1):入门案例
  6. 使用@Vaild或@Validated正则校验以及常用正则
  7. SQLServer The datediff function resulted in an overflow
  8. RT-thread应用讲解——FLASH分区
  9. [WUSTCTF2020]level3 笔记与自省
  10. 《大数据时代:生活、工作与思维的大变革》:看“大数据时代预言家”的真知灼见