АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

ТЕМА № 14. «ПУСКОВЫЕ СИСТЕМЫ ГТД. ВХОДНЫЕ УСТРОЙСТВА ГТД. ПРОВЕРКА ПАРАМЕТРОВ ГТД, И РАБОТЫ СИСТЕМ САМОЛЕТА»

Читайте также:
  1. A) к любой экономической системе
  2. A) прогрессивная система налогообложения.
  3. C) Систематическими
  4. CASE-технология создания информационных систем
  5. I СИСТЕМА, ИСТОЧНИКИ, ИСТОРИЧЕСКАЯ ТРАДИЦИЯ РИМСКОГО ПРАВА
  6. I. КУРСОВЫЕ РАБОТЫ
  7. I. ОБЩИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ КУРСОВОЙ РАБОТЫ
  8. I. Основні риси політичної системи України
  9. I. ОСНОВНЫЕ ПОНЯТИЯ (ТЕРМИНЫ) ЭКОЛОГИИ. ЕЕ СИСТЕМНОСТЬ
  10. I. Суспільство як соціальна система.
  11. I. Формирование системы военной психологии в России.
  12. I.2. Система римского права

Е-пошта є одним з найпопулярніших сервісів в інтернеті, який допомагає обмінюватися будь-якими даними і працює на основі протоколу SMTP. SMTP (simple mail transfer protocol) – це простий прийом передачі пошти. SMTP викор-ся для відправки пошти від користувачів до серверів і між серверами для подальшої посилки одержувачу. Для прийому пошти повинні використовуватись протоколи pop3 або imap. В IANA зареєстровані наступні порти SMTP 25, POP3 110, IMAP 143. Е-пошта по принципу роботи та складу практично повторює с-му звич. пошти.

Перевагами е-пошти є легкі запам’ятовувані адреси, можливість передачі як простого так і форматованого тексту, а також різних файлів, досить висока надійність доставки повідомлень, і простота викор-ня.

Недоліками пошти є наявність такого явища як спам (масові рекламні та вірусні розсилки), можливість затримки доставки листа, обмеженість на розмір одного повідомлення та загальний розмір повідомлень в скриньці.

При обміні повідомленнями SMTP сервера викор-ть для визначення адреси доставки DNS с-ми. В різних доменах налаштовуються свої незалежні один від одного поштові с-ми. SMTP потребує постійного з’єднання і тому як транспорт викор-ся протокол TCP. SMTP сесія склад-ся з команд між клієнтом та сервером, які обмінюються різними параметрами і можуть вкл. від 0 і більше SMTP оп-ій (транзакцій). Е-пошта з’явилась в 1971 році, коли інтернету як такого майже не було. В 80х рр. е-пошта стає одною із самий популярний служб в мережі. Пізніше при появі HTTP та HTML з’явився веб-доступ до с-м е-пошти, з найбільш популярний в нас залиш-ся mail.ru, i.ua, ukr.net, yandex.ru, yahoo.com, rambler.ru, hotmail.com. Але принципи роботи е-пошти залишились тими самими і потребують клієнтської і серверної частини, розробленої при допомозі технології веб або окремих додатків.

 

2. Передача пошти

Передачу пошти виконують агенти передачі пошт – mail transfer agent (MTA), який передає її між хостами по протоколу SMTP. Хоча доставка повідомлень між поштовими серверами може здаватися досить простою – весь процес прийняття рішення для доставки є досить складним. Крім того ч\з проблеми зі спамом, викор-ня MTA як правило обмежують конфігурацією.

Протокол SMTP базується на наступній моделі взаємодії: В результаті поштового запиту користувача SMTP-відправник встановлює двосторонній канал передачі з SMTP-одержувачем. SMTP-одержувач може бути або кінцевим, або проміжним адресатом. Команди SMTP генеруються SMTP-відправником і передаються SMTP-одержувачу. Від SMTP-одержувача відправляються SMTP-відповіді. Якщо канал передачі встановлений, SMTP- відправник передає команду «MAIL», яка вказує відправника пошти. Якщо SMTP-одрежувач може прийняти пошту, він видає відповідь «OK». Потім SMTP-відправник передає команду «RCPT», що ідентифікує адресата пошти. Якщо SMTP-одрежувач може прийняти пошту для цього адресата, він відповідає «OK». Якщо ні – він відмовляється від цього адресата, але не від усієї поштової транзакції. SMTP-відправник і SMTP-одрежувач можуть домовлятися про декількох адресатів. Після цього SMTP-відправник передає поштові дані, що завершується спеціальною послідовністю. Якщо одержувач успішно обробив поштові дані, він відповідає «OK».



Такий діалог спеціально є суворо упорядкованим і послідовним. MTA забезпечують механізм передачі пошти безпосередньо з хосту користувача-відправника на хост користувача-одержувача, якщо хости приєднані до однієї транспортної служби. Або ч\з 1 або ч\з більше ретрансляційних SMTP-серверів, якщо хости відправника і адресата приєднані до різних транспортних служб. З метою забезпечення ф-ії ретрансляції SMTP-серверу повинно передаватися ім’я кінцевого хосту-адресата, а також ім’я кінцевої пошти адресата.

Аргументом команди «MAIL» є зворотній шлях, що визначає від кого пошта. Аргументом команди «RCPТ» є шлях пересилання, що визначає від кого пошта. Якщо однакове повідомлення передається декільком адресатам RCPT робить передачу тільки 1 копії для усіх адресатів на одному хості.

Поштові команди і відповіді мають жорсткий синтаксис. Відповіді також мають числовий код. Команди і відповіді не чутливі до регістру, але це не діє для імен користувачі поштових скриньок.

 

3. Прийом пошти і поштові скриньки.

Для переважної більшості людей на даний час реальна с-ма е-пошти склад-ся з двох різних служб, які працюють на сервері. Одна назв SMTP, яка відповідає за вихідну е-пошту. Інша служба – сервер POP3, або сервер IMAP, кожен з яких обробляє вхідну пошту. POP3 побудований на базі протоколу поштового відділення (post office protocol). А IMAP використовує протокол доступу інтернет-повідомлення (internet mail access protocol). Коли користувач надсилає повідомлення е-пошти, його клієнт е-пошти взаємодіє з SMTP-сервером. Для доставки цього повідомлення SMTP-сервер може обмінюватися інф-єю з іншими SMTP-серверами. На початку SMTP-сервер здійснює діалог з сервером доменних імен DNS, він запитує: «можете дати мені ІР-адресу SMTP-сервера для такого-то домену». DNS у відповідь видає 1 або більше IP-адрес SMTP-серверів призначення. Далі наш сервер зв’язується з 1 із тих віддалених серверів і далі все відбувається по процедурі передачі пошт.

SMTP-сервера використовують наступні команди:

· hello

· mail

· rcpt

· data

Щоб отримати е-лист необхідно приєднатися до інтернету і при допомозі поштового клієнта зв’язатись із своїм POP3-сервером. Спочатку відбувається аутентифікації на POP3-сервері, перевіряється ім’я і пароль в які входять ім’я скриньки, крім того запит містить інф-ю про те, чи потрібно робити копії з листів і залишати ці копії в поштовій скриньці. Отримавши запит POP3-сервер знаходить файл з вашим ім’ям у spool-директорії, знімає з нього копію і відправляє поштовій прог-і клієнт. Програма-клієнт повідомляє POP3-сервер про те, що файл вона отримала і тільки після цього РОР3-сервер обнулює файл вашої скриньки у нульовий розмір. Якщо програма-клієнт просила не витирати вміст скриньки, то копії цих листів залишаться на сервері.

На відміну від протоколу РОР3, протокол IMAP все виконує зразу на сервері, не перетягуючи листи на ваш локальний клієнт. Всі оп-ї з листами такі, як видалення копіювання, відбуваються зразу ж на сервері. Це має, як свої позитивні, так і негативні наслідки.

 

Протоколи поштового сервера

Для функціонування поштового сервера використовуються протоколи SMTP, POP, IMAP. SMTP— це протокол, який використовується для пересилання електронної пошти до поштового сервера або з клієнта-комп'ютера, або між поштовими серверами. POP— це протокол, що використовується клієнтом для доступу до повідомленнь електронної пошти на сервері. IMAP — мережевий протокол прикладного рівня для доступу до електронної пошти. Аналогічно POP3, служить для роботи з вхідними листами, однак забезпечує додаткові функції, зокрема, можливість пошуку за ключовим словом без збереження пошти в локальній пам'яті.

Для linux реалізована велика кількість, як поштових транспортних агентів MTA так і поштових користувацьких агентів MUA, які реалізовані в графічному та текстовому режимі. Серед MTA найпопулярнішими є sendmail, smail, qmail, postfix, exim та багато інших. Sendmail це фактично стандартна програма сервера пошти для платформ UNIX. Будучи продуманою масштабованою і правильно налаштованою, а також при наявності необхідних апаратних засобів sendmail може функціонувати під навантаженням у декілька тисяч користувачів без збою, але для малокваліфікованих користувачів стає важко доступним для конфігурування. Хоча існує ряд допоміжних утиліт, які значно спрощують цей процес. Якщо небагато досвіду, то краще скористатися простішими системами в налаштуванні сервера електронної пошти такими, як qmail або smail в яких зібрано все починаючи від MTA, закінчуючи веб-інтерфейсом, антивірусом, спам-фільтром та IMAP-сервером.

Система postfix також має веб-інтерфейс керування поштовим сервісом, досить високу продуктивність та підтримку віртуальних поштових користувачів. Також однією з найпопулярніших систем ел.пошти є сервер acsim, який має одну з найкращих швидкодій і дозволяє інтегруватися з різними спам-фільтрами та антивірусами. Серед MUA найбільш широко використовується такі поштові клієнти, як pine, elm, mute. Наведемо один із типових прикладів можливостей налаштування поштових служб:

1) MTA агент Qmail

2) EZmlm і EZmlm-idx – доповнення у вигляді списку розсилки

3) Autoresponder дозволяє налаштовувати автовідповідачі для поштових скриньок

4) Vpopmail дозволяє створювати віртуальні поштові домени з використання mysql або без нього

5) VQadmin простий і зручний веб-інтерфейс для керування віртуальними доменами

6) Maildrop агент для фільтрації повідомлень

7) QmailAdmin простий і зручний веб-інтерфейс для керування поштовими скриньками та аласами (псевдонімами)

8) кур’єр IMAP – це підтримка imap-з’єднань з п

9) sqrmail – це веб-меіл клієнт для доступу до пошти користувачів через веб-браузер.

10) клам антівірус і спам-асасінг – це антивірус і спам фільтр

11) qmailscaner та qmsanalog – це інтегратори антивіруса і спам-фільтра в чергу qmail-сервер

12) qlogtools – надає можливості для аналізу роботи журналів роботи сервера пошти.

13) qtrap – додає можливість фільтрації спаму з можливих доменів

Переваги та недоліки

Плюсами поштових рішень на основі Unix є нульова вартість (як правило, ці продукти розповсюджуються за ліцензією GNU GPL) і багаті можливості по модифікації коду і створення нового функціоналу, а також гнучкість. Мінуси - це те, що всі перераховані продукти не є поштовими серверами, а програмами класу MTA (Mail Transfer Agent, агент передачі повідомлень). Для створення на їх основі повноцінного поштового сервера потрібно ряд додаткових компонентів. Зокрема, функціонал для колективної роботи (groupware) в MTA абсолютно відсутня. поштових рішень на основі Unix складні в управлінні і настройці, для роботи з ними необхідний спеціально навчений персонал.

 

5. Захисні системи електронної пошти

Сьогодні доступно безліч прог-их продуктів по боротьбі зі спамом, в тому числі і безкоштовних. Звичайно можна реалізувати с-му фільтрів, які дозволяються відсікати вх. кореспонденцію за адресою вх. листа. Фільтри зазвичай розміщуються на стороні клієнта і користувач може сам задавати необхідні параметри. Як приклад можна назвати системи Spam Buster виробництва компанії Contact Plus, MailWasher, Active Email Monitor (VicMan Software), eMailTrackerPro (Visualware), Spamkiller (Novasoft) та ін. Але ці всі прог-и потребують витрат часу користувачів на налаштування та деяку їхню кваліфікацію. Тому вони використовуються лише в невеличких компаніях з однією або декількома поштовими скриньками.

Основні загрози:

§ легкість у використанні і безконтрольність призводить до витоку інформації, можливість пересилання різних форматів документів - до поширення вірусів;

§ жоден зі стандартних поштових протоколів (SMTP, POP3, IMAP4) не включає механізмів захисту, які гарантували б конфіденційність листування;

§ відсутність надійного захисту протоколів дозволяє створювати листа з фальшивими адресами. Не можна бути впевненим на 100% в тому, хто є дійсним автором листа;

§ електронні листи легко змінити. Стандартний лист не містить засобів перевірки власної цілісності і при передачі через безліч серверів, може бути прочитане і змінено; електронного листа схоже сьогодні на листівку.

Методи боротьби з цими загрозами

Фільтрація

Можна реалізувати систему фільтрів, що дозволяють відсікати вхідну кореспонденцію за адресою, темою чи змістом листа. Фільтри зазвичай розміщуються на стороні клієнта, і користувач сам може задавати необхідні параметри. Як приклад можна назвати системи Spam Buster виробництва компанії Contact Plus, MailWasher, Active Email Monitor (VicMan Software), eMailTrackerPro (Visualware), Spamkiller (Novasoft) та ін Крім фільтрації спаму такі програми можуть виконувати функції очищення поштової скриньки, перевірки пошти, читання заголовків листів і т.д. Система фільтрів встановлюється на поштовому сервері; в такому випадку нагадують спам листи відсікаються ще до потрапляння в скриньку користувача. Також може бути реалізований захист на основі «спам-листів», що містять список Internet-провайдерів, з адрес яких проводиться несанкціонована розсилка рекламного характеру. Прикладами можуть служити служба Mail-Filtering Service проекту Mail Abuse Prevention Project і Realtime Blackhole List, база даних по відкритих поштових серверів (під відкритістю в даному випадку розуміється відсутність адекватного адміністрування, що призводить до неконтрольованих розсилках спаму через такі поштові сервери).Огляди подібних продуктів регулярно публікуються. Створити систему антивірусного і антиспамового захисту загалом нескладно як для користувача загальнодоступній комунікаційного середовища, так і для ІТ-підрозділу організації, що розгорнула на своїй обчислювальної інфраструктурі корпоративну поштову систему. Після вибору і установки засобів антивірусного і антиспамового захисту найголовніше - їх акуратне і своєчасне оновлення.

Шифрування

Від фальшивих адрес можна захиститися за допомогою використання шифрування для приєднання до листів електронних підписів. Одним популярним методом є використання шифрування з відкритими ключами. Односпрямована хеш-функція листи шифрується, використовуючи секретний ключ відправника. Одержувач використовує відкритий ключ відправника для розшифровки хеш-функції і порівнює його з хеш-функцією, розрахованою за отриманим повідомленням. Це гарантує, що повідомлення насправді написано відправником, і не було змінено в дорозі. Найпопулярніші комерційні програми використовують алгоритми RC2, RC4, або RC5 фірми RSA.

Від перехоплення можна захиститися за допомогою шифрування вмісту повідомлення або каналу, по якому він передається. Якщо канал зв'язку зашифрований, то системні адміністратори на обох його кінцях таки можуть читати або змінювати повідомлення. Було запропоновано багато різних схем шифрування електронної пошти, але жодна з них не стала масовою. Одним з найпопулярніших додатків є PGP. У минулому використання PGP було проблематичним, оскільки в ній використовувалося шифрування, підпадає під заборону на експорт із США. Комерційна версія PGP включає в себе плагіни для декількох популярних поштових програм, що робить її особливо зручною для включення до листа електронного підпису та шифрування листи клієнтом. Останні версії PGP використовують ліцензовану версію алгоритму шифрування з відкритими ключами RSA.

 

6. Спам.

Спам — масова розсилка кореспонденції, що засмічує звичайні поштові скриньки, політичною та іншою реклами або іншого виду повідомлень особам, які не висловили бажання її одержувати. Спам найчастіше використовується для реклами товарів і послуг. Спамери розсилають велику кількість рекламних повідомлень і наживаються на тих, хто на них відповідає. Крім того, зловмисники використовують спам для проведення фішингових атак і поширення шкідливих програм.

За останні десять років сфера застосування спаму розширилася, а обсяг доставки - виріс значно. Спочатку спам розсилався безпосередньо на поодинокі адреси користувачів, і його було легко блокувати. З часом з'явилися високошвидкісні інтернет-канали, які дали швидку і дешеву можливість масово розсилати спам-повідомлення. В свою чергу виробники апаратного забезпечення навчилися оснащувати обладнання засобами захисту від несанкціонованого доступу, а спам-фільтри не ставали більш ефективними. Однак спам теж еволюціонував: удосконалилися не тільки способи розсилки, але і прийоми, що допомагають зловмисникам обійти спам-фільтри. Протистояння спамерів і тих, хто захищає інтернет-канали від повного засмічення, триває. Спамери отримують адреси е-пошти для своїх БД за доп різних методів. Наприклад: словник атак, е-мейл комбайн, реєстрація користувачів на відповідних сайтах.

Словник атак. При використанні словника атак спамери використовують ПЗ для випадкового формування адрес е-пошти популярних поштових служб. Зазвичай атака по словнику буде підбирати слова, які могли б підійти під назвою е-пошти. Щоб уникати цього треба використовувати в адресі е-пошти спеціальні символи, такі як підкреслення або цифри.

Е-мейл комбайн. Деякі спамери викор-ть спеціальне ПЗ під назвою «комбайн електронної пошти», які сканують веб-сторінки і шукають в них адреси е-пошти. Основними цілями для таких комбайнів є дошки оголошень і сайти соц. мереж.

Третім способом є реєстрація е-пошти на сайтах, які тією чи іншою мірою пов’язані зі спамерами. Часто адреса, з якої прийшов спам не відповідає дійсності, тому для виявлення джерела необхідно переглядати повний заголовок поштового повідомлення.

Способи поширення спаму:

· електронна пошта;

· миттєві повідомлення;

· блоги;

· SMS-повідомлення.

Засоби боротьби зі спамом:

1. Превентивні заходи захисту:

· не слід публікувати свою адресу на загальнодоступних сайтах;

· ніколи не слід відповідати на спам або переходити за що містяться в ньому посиланнях, в тому числі і за посиланнями, призначеним нібито для відписки від розсилки;

· не варто реєструватися на підозрілих сайтах;

· вибираючи собі ім'я електронної пошти варто, за можливості, обирати довге й незручне для вгадування ім'я.

2. Фільтрація

· автоматична фільтрація - програмне забезпечення для автоматичного визначення спаму (т. зв. Спам-фільтри). Воно може бути призначене для кінцевих користувачів або для використання на серверах;

· неавтоматична фільтрація - багато програм та поштові сервіси в інтернеті дозволяють користувачеві задавати власні фільтри. Такі фільтри можуть складатися з слів, або, рідше, регулярних виразів, залежно від наявності або відсутності яких повідомлення потрапляє або не потрапляє у сміттєвий ящик.

3. Чорні списки - перелік фізичних або юридичних осіб, занесених у відповідний список, які з якихось причин визнані недружніми по відношенню до суб'єкта-упорядника списку.До них відносяться:

· списки IP-адреси комп'ютерів, про які відомо, що з них ведеться розсилка спаму;

· списки комп'ютерів, які можна використовувати для розсилки - «відкриті релеї» і «відкриті проксі», а також - списки «діалапу» - клієнтських адрес, на яких не може бути поштових серверів;

· чорні списки, запит до яких здійснюється через службу DNS. локальний список або список, підтримуваний кимось ще.

 

7. Віруси

Вірус - це програма, яка реплікує саму себе. Вона поширюється шляхом копіювання самої себе на комп'ютер або впровадження комп'ютерного коду в програму або файли операційної системи. Віруси не завжди пошкоджують файли або комп'ютери, зазвичай вони впливають на продуктивність і стабільність системи. Щоб вірус міг заразити комп'ютер або почати поширюватися, зазвичай необхідно виконати будь-яку дію, наприклад відкрити заражене вкладення електронної пошти або відкрити вікно на зараженому сайті.

Комп віруси створ-ся з різною метою: деякі просто, щоб доказати своє «Я», деякі з метою відкривання чорного ходу в комп’ютер, деякі з метою розподілених атак, а деякі навіть з метою здобуття розвідувальної інф-ї для спеціальних служб.

Дуже часто для поширення вірусів використовуються переносні носії, заражені сайти та е-пошта. При е-пошті вірус є приєднаним файлом і може маскуватись напр. під фотографію або якусь програму. Після його активації такий поштовий вірус зчитує адресну книгу користувача і розсилається його друзям і знайомим.

Відомі програмні віруси можна класифікувати за такими ознаками:

· середовищі існування

· способу зараження довкілля

· впливу

· особливостями алгоритму

У залежності від середовища перебування віруси можна розділити на:

· мережеві

· файлові

· завантажувальні

· файлово-завантажувальні.

За особливостями алгоритму віруси важко класифікувати за великої різноманітності. Найпростіші віруси - паразитичні, вони змінюють вміст файлів і секторів диска і можуть бути досить легко виявлені і знищені. У віруси-станції, звані хробаками, які поширюються по комп'ютерних мережах, обчислюють адреси мережних комп'ютерів і записують за цими адресами свої копії. Віруси-невидимки, звані «стелс-вірусами», які дуже важко виявити і знешкодити, так як вони перехоплюють звертання операційної системи до уражених файлів і секторів дисків і підставляють замість свого тіла незаражені ділянки диска. Найбільш важко знайти віруси-мутанти (поліморфні віруси), що містять алгоритми шифрування-розшифрування, завдяки яким копії одного і того ж вірусу не мають ні одного повторюється ланцюжка байтів. Є й так звані «квазівірусние» або «троянські» програми, які хоча і не здатні до само поширення, але дуже небезпечні, тому що, маскуючись під корисну програму, руйнують завантажувальний сектор і файлову систему дисків.

Віруси, що поширюються по електронній пошті

Пристосувавшись до комп'ютерного оточенню, автори вірусів створили вірус, що поширюється по електронній пошті. Наприклад, велике враження справив в березні 1999 року вірус Melissa. Цей вірус розповсюджувався в документах Microsoft Word, що відправляються по електронній пошті, і діяв так: Хтось створив вірус у вигляді документа Word і відправив його до групи новин Інтернету. Користувач, що завантажив документ і відкрив його, автоматично запускає вірус. Потім вірус розсилає документ (і тим самим себе) в повідомленні електронної пошти перші 50 людям з адресної книги користувача. Повідомлення електронної пошти містить дружнє послання із зазначенням імені, тому отримувач відкриває документ, думаючи, що він безпечний. Вірус на зараженій машині створює 50 нових повідомлень. Заражаючи комп'ютери таким чином, вірус Melissa став самим швидко поширюється вірусом серед відомих у той час. Як уже згадувалося, під час вірусної атаки кілька великих компаній змушені були закрити свої системи електронної пошти.

З'явився 4 травня 2000 вірус ILOVEYOU був ще простіше. У ньому була програма у вигляді вкладення. Спроба відкрити вкладення запускала програму вірусу. Вірус розсилав свої копії особам, зазначеним в адресній книзі зараженого комп'ютера, після чого починав псувати на ньому файли. Це найпростіше, що вірус може зробити. Така програма більше схожа на розповсюджуваного по електронній пошті троянського коня, ніж на вірус.

 

 

ТЕМА № 14. «ПУСКОВЫЕ СИСТЕМЫ ГТД. ВХОДНЫЕ УСТРОЙСТВА ГТД. ПРОВЕРКА ПАРАМЕТРОВ ГТД, И РАБОТЫ СИСТЕМ САМОЛЕТА».

 

ЗАНЯТИЕ №1. «Пусковая система двигателя РД-33-2С».

 

Время: 2 часа (лекция)

 

Цель занятия: Изучить общие понятия о запуске ТРД, общую характеристику, конструкцию и работу основных агрегатов пусковой системы

Изучаемые вопросы:

 

1.Общие понятия о запуске ТРД.

2.Общая характеристика пусковой системы.

3.Конструкция и работа основных агрегатов пусковой системы.

 

1.Общие понятия о запуске ТРД.

 

Запуск ТРД - это неустановившийся (переходный) режим работы, характеризуемый процессом раскрутки ротора двигателя от неподвижного состояния (запуск на земле) или режима авто ротации (запуск в воздухе) до выхода двигателя на режим малого газа.

Турбина двигателя, является источником мощности в ГТД на рабочих режимах и не может обеспечить раскрутку ротора при запуске на земле. Действительно:

 

 

откуда видно, что в начале запуска π*τ=1 и Ντ=0. Это показывает, что для принудительной раскрутки ротора ГТД при запуске на земле необходим посторонний (кроме турбины) источник мощности, который принято называть пусковым устройством.

Наряду с пусковым устройством в запуске участвуют ряд различных устройств, составляющих в совокупности пусковую систему (систему запуска).

 

Система запуска современного ГТД должна обеспечить:

■ минимальную продолжительность запуска (τзап. min);

■ надежный автоматический запуск двигателей на земле и в воздухе;

■ автономность и многократность запусков при малой массе и габаритах системы;

■ быть простой, надежной и безопасной в эксплуатации;

■ быть дешевой в производстве и обеспечивать возможно меньшую стоимость запуска.

 

В соответствии с ГОСТом на современных ГТД в основном применяются:

■ электрические системы запуска ГТД, в которых в качестве пусковых устройств используются электростартеры или стартеры-генераторы;

■ турбокомпрессорные системы запуска ГТД, т. е. системы запуска с турбокомпрессорным стартером;

■ воздушные системы запуска ГТД, т. е. системы запуска, имеющие воздушные турбостартеры.

 


1 | 2 | 3 | 4 | 5 |


Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.026 сек.)