mental shift in man's attitude and approach to nature, and major changes in production and consumption patterns. Key words. Energy efficiency, green architecture, environment, sustainability.
Golovin Konstantin Aleksandrovich, doctor of technical sciences, professor, head of the department, [email protected], Russia, Tula, Tula State University,
Kopylov Andrey Borisovich, doctor of technical sciences, professor, [email protected], Russia, Tula, Tula State
University,
Trofimova Yulya Ssergeevna, master, [email protected], Russia, Tula, Tula State University
УДК 622.242(075.8); 622.23.05
DOI: 10.24412/2071-6168-2023-11-100-101
МОДЕЛЬ ПРОЦЕССА БУРЕНИЯ УСТАНОВКИ СБШ-250МН-32Т
Т.А. Акименко, Фам Т. Л.
Предложена модель процесса бурения для установки СБШ-250МН-32Т; представлена структурная схема узла бурения и получены аналитические выражения с учетом постоянной времени нагруженного привода; коэффициента передачи нагруженного привода по управляющему напряжению; коэффициента передачи нагруженного привода по подаче; коэффициент передачи нагруженного привода по сопротивлению грунта внедрению бура.
Ключевые слова: модель бурения, момент полезной нагрузки, узел бурения, подача бура, угловая скорость.
На процесс бурения влияют несколько факторов: свойства горных пород, механизмы и способы разрушения породы, взаимодействие бурильного инструмента со скважиной, инструмент для бурения и т.д. В отечественной практике модели процесса бурения сформировались после установления В.С. Федоровым зависимости механической скорости бурения V от нагрузки на долото G и частоты его вращения и. [13] Анализ литература по данному вопросу показал, что общепризнанной модели процесса бурения нет, так как слишком много факторов оказывает влияние на конечный результат. [1-10] Поэтому можно сузить задачу и разработать модель бурения под конкретную буровою установку. В ранее представленных работах было проведено исследование информационно-измерительной и управляющей системы и разработана система автоматического управления скоростью вращения и подачи долота бурового станка СБШ-250МН-32Т. [11-12]
В установке СБШ-250МН-32Т применен узел бурения, построенный по схеме, приведенной на рис. 1, где приняты следующие обозначения: ЭДП - электродвигатель постоянного тока; Р - редуктор вращателя с шинно-шлицевой муфтой на выходном валу; Б - собственно бур. Управление двигателем осуществляется по якорной обмотке Я сигналом управления и^ . На обмотку возбуждения ОВ подается постоянное напряжения.
На бур со стороны грунта действует осевая (продольная) сила сопротивления К и момент сопротивления Ск . Бур вращается с угловой скоростью Св . Редуктор Р имеет коэффициент передачи I.
Угловая скорость вращения вала электродвигателя ЭД, управляющее напряжение и^ , подаваемое
на его якорную обмотку, и момент Ив полезной нагрузки, формируемый на входном валу, связаны следующим дифференциальным уравнением:
ТвсСв (() + св (г) = кииП (г) - к^в (г), О)
где Т^ - постоянная времени разгонной характеристики электродвигателя (механическая постоянная времени); ки - коэффициент передачи электродвигателя по управляющему напряжению и ^ (г); к^ - коэффициент передачи по моменту.
Момент полезной нагрузки создается силами сопротивления внедрению бура в грунт и в первом приближении определяется следующей зависимостью:
Ив (() = ксЮВ () + к,КК(!), (2)
где к с - коэффициент передачи по угловой скорости, определяющий скорость возрастания момента при возрастании угловой скорости вращения бура; ®В - угловая скорость вращения бура; к^к - коэффициент передачи по осевой силе внедрения бура в грунт, определяющий скорость возрастания момента при возрастании силы К(Г).
Подача бура увеличивается с возрастанием угловой скорости его вращения и с возрастанием осевой силы внедрения бура в грунт, и в первом приближении определяется по зависимости
У 2 (()=кутСв (г)+ кукК (г), (3)
где куС - коэффициент передачи по угловой скорости, определяющий возрастание подачи при возрастании угловой скорости вращения бура; куК - коэффициент передачи по осевой силе внедрения бура в грунт, определяющий возрастание подачи при возрастании осевой силы К(Г).
Системный анализ, управление и обработка информации
ип ОВ
®и, Ци
Рис. 1. Схема узла бурения с электродвигателем постоянного тока
Суммирование (2) и (3) дает
Мв (() = (кмю +к,укую Ц (0+(кмя + кмукуя ^
(4)
Между полезным моментом на валу и полезным моментом на буре существует следующее соотношение:
ЦВ(г) = 1Ци(г), (5)
где I коэффициент редукции.
Между угловой скоростью вала и угловой скоростью вращения бура существует следующее соотношение:
ю,
( )
Подстановка (5) и (6) в (4) дает:
юи^)
I2Ми (()+ 1кмуу2 (() = (кмю + кмукую)™и ()+ 1(кмЯ + кмукуя К')
Подстановка (7) в (1) дает
ТиЮи (()+ юи (Г) = кции (Г )+куУ2 (Г )+ккЯ(г),
(6)
(7)
(8)
где Тд - постоянная времени нагруженного привода; кц - коэффициент передачи нагруженного привода по управляющему напряжению; к у - коэффициент передачи нагруженного привода по подаче; кК - коэффициент передачи нагруженного привода по сопротивлению грунта внедрению бура;
Ти =-
Ти-г
2
кц(( + кцукуго)+12; и кц(( + кцукуго)+12; У кц(( + кцукуго) + г2; кц( + кцукугоГО)+х2' Таким образом, построена общая аналитическая математическая модель бурения с учетом особенностей буровой машины СБШ-250МН-32Т, определены основные характеристики, влияющие на параметры машины при бурении.
ки
2
-■ ку
кЯ =~
кц(кцЯ + кцукуЯ )-
I
Список литературы
1. Абубакиров В.Ф., Архангельский В.А., Буримов Ю.Г., Малкин И.Б. Буровое оборудование: справочник: в 2 т. Т. 1. М.: Недра, 2000.
2. Буровые комплексы. Современные технологии и оборудование / под ред. А.М. Гусмана и К.П. Порож-ского. Екатеринбург: УГГА, 2002. 592 с.
3. Баграмов Р.А. Буровые машины и комплексы: учебник. М.: Недра, 1988. 501 с.
4. Денисов П.Г. Сооружение буровых: учебник. М.: Недра, 1989. 397с.
5. Ильский А.Л., Шмидт А.П. Буровые машины и механизмы: учеб ник. М.: Недра, 1989. 396 с.
6. Проталов В.Н., Султанов Б.З., Кривенков С.В. Эксплуатация оборудования для бурения скважин и нефтегазодобычи: учебник. М.: Недра, 2004.
7. Солод В.И. Горные машины и автоматизированные комплексы: учебник для вузов / В.И. Солод, В.И. Зайков, К.М. Первов. М.: Недра, 1981. 503 с.
8. Горные машины и комплексы: учебное пособие для курсового проектирования/ А.А. Хорешок, А.М. Цехин, Л.Е. Маметьев [и др.]. Горные машины и комплексы, 2026-08-10. Электрон. дан. (1 файл). Кемерово: Кузбасский государственный технический университет имени Т.Ф. Горбачёва, 2018, 156 с.
9. Новоселов О.Н. Основы теории и расчета информационно-измерительных систем / О.Н. Новоселов, А.Ф. Фомин. М.: Машиностроение, 1991. 336 с.
10. Калашников В.И. Информационно-измерительная техника и технологии: учеб. для вузов / В.И. Калашников [и др.]; под ред. Г.Г. Раннева. М.: Высш. шк., 2002. 454 с.
11. Фам Т.Л. Разработка системы автоматического управления скоростью вращения и подачи долота бурового станка СБШ-250МН-32Т // Известия Тульского государственного университета. Технические науки. 2020. Вып. 5. С. 216-224.
12. Фам Т.Л. Исследование информационно-измерительной и управляющей системы проходческого комбайна // Известия Тульского государственного университета. Технические науки. 2022. Вып. 9. С. 46-52.
13. Федоров В.С. Проектирование режимов бурения. М.: Гостоптехиздат, 1958, 215 с.
Акименко Татьяна Алексеевна, канд. техн. наук, доцент, [email protected], Россия, Тула, Тульский государственный университет,
Фам Тхань Лием, аспирант, [email protected], Россия, Тула, Тульский государственный университет
MODEL OF THE DRILLING PROCESS OF THE SBSH-250MN-32T INSTALLATION T.A. Akimenko, Pham Thanh Liem
A model of the drilling process for the SBSh-250MN-32T installation is proposed; a block diagram of the drilling unit is presented and analytical expressions are obtained taking into account the time constant of the loaded drive; transmission coefficient of the loaded drive by control voltage; transmission coefficient of the loaded drive by feed; transmission coefficient of the loaded drive based on soil resistance to drill penetration.
Key words: drilling model, payload torque, drilling unit, drill feed, angular velocity.
Akimenko Tatiana Alekceevna, candidate of technical sciences, docent, [email protected], Russia, Tula, Tula State University,
Pham Thanh Liem, postgraduate, [email protected], Russia, Tula, Tula State University
УДК 004.942
DOI: 10.24412/2071-6168-2023-11-102-103
МЕТОДИКА ФОРМИРОВАНИЯ ПОВЕРХНОСТИ ЗАЩИТЫ ДЛЯ ОЦЕНКИ ЗАЩИЩЕННОСТИ ЭЛЕМЕНТОВ КОРПОРАТИВНОЙ СЕТИ СВЯЗИ
А. С. Белов, М. М. Добрышин, А. А. Горшков, К. М. Большебратский
Наличие нескольких программных продуктов порождает новые ранее неизвестные сценарии реализации компьютерных атак. В статье представлена методика, позволяющая на основе учета и нового порядка обработки сведений об известных уязвимостей программного обеспечения и порядка их взаимодействия на одном средстве обработки, хранения или передачи информации выявить наличие не защищенных уязвимостей или потенциальные сценарии реализации компьютерных атак. Подобные знания позволят должностным лицам организующим мероприятия информационной безопасности повысить обоснованность принятия решений о использовании средств защиты и повысить уровень информационной безопасности корпоративной сети в целом.
Ключевые слова: уязвимость информационной безопасности, сценарии реализации компьютерной атаки, программное обеспечение.
Повышение производительности применяемых средств обработки, хранения и передачи информации (далее - объект защиты) позволяют расширить номенклатуру предоставляемых услуг связи за счет установки дополнительного программного обеспечения (ПО). Данный факт наряду с удобствами для пользователей приводит к появлению новых уязвимостей информационной безопасности (ИБ).
Статистические данные описывающие уязвимости и инциденты ИБ показывают, что количество уязвимостей двух и более программных продуктов не равно сумме уязвимостей каждого из продуктов. Появление новых уязвимостей обусловлено наличием потенциально возможных переходов между программами [1, 2].
Исходя из того, что существующие объекты защиты представляют сложное аппаратно-программные средства, схема взаимодействия программных продуктов не очевидна, но получение знаний о ней позволит уменьшить количество инцидентов ИБ, за счет обоснованного выбора применяемых средств защиты и необходимых настроек [3].
Основываясь на том, что регламентирующие документы в большинстве случаев предполагают, что нарушитель обладает требуемыми компетенциями, т.е. он способен выявить такую стратегию (траекторию) реализации КА, которая будет эксплуатировать уязвимости нескольких программных продуктов, что приведет к ущербу.
С целью устранения указанного недостатка разработана методика, представляющая последовательность действий позволяющую выделить структуру и взаимосвязь установленного на объекте защиты ПО, последовательности эксплуатации уязвимостей при реализации известных и потенциальных компьютерных атак (КА).
Цель методики - выявление функциональной взаимосвязи разнородного ПО установленного на объекте защиты, позволяющего выявить известные и потенциальные сценарии реализации КА.
В качестве источников исходных данных выступают базы данных об известных уязвимостях ПО (например, OVAL), известных сценариев и траекториях реализации КА (MITRE ATT&CK, CAPEC, ATT&CK, OWASP, STIX, WASC), техническая документация ПО.
Основные ограничения:
- выявление потенциальных сценариев реализации КА основывается на известных механизмах взаимодействия ПО и не учитывает не описанные производителями возможности по их взаимодействию;
- выявление потенциальных сценариев реализации КА основывается на известных уязвимостях применяемого ПО.