Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parFernande Tellier Modifié depuis plus de 10 années
1
DIMENSIONNEMENT DES DURCISEMENTS CEM SIMPLIFIÉ
PAR LA MÉTHODE ASYMPTOTIQUE
2
CHAMP D’APPLICATION DU DURCISSEMENT CEM
3
DÉFINITION DU DURCISSEMENT CEM
La conception du durcissement CEM d’un grand système est toujours une opération difficile Agresseurs nombreux en conduction et en rayonnement Phénomènes physiques complexes et multiples 3 solutions possibles Une analyse méthodique et complète Quelques précautions et on attend les essais Un dimensionnement simplifié du durcissement
4
DÉFINITION DU DURCISSEMENT CEM les fonctions logarithmiques
Le dimensionnement simplifié du durcissement s’appuie sur deux fondements la statistique les fonctions logarithmiques
5
La statistique Un dimensionnement simplifié du durcissement
Échelle des puissances Densité de probabilité Niveau d’immunité s Marge de durcissement Niveau de perturbation p
6
probabilité de conformité = 90% probabilité de conformité = 99%
Un dimensionnement simplifié du durcissement La statistique s =écart type de la susceptibilité 3 dB p =écart type de la perturbation 5 dB p + s 8 dB N=1.25 marge = 10 dB probabilité de conformité = 90% N= 2.5 marge = 20 dB probabilité de conformité = 99%
7
La marge permet de prendre en compte:
Un dimensionnement simplifié du durcissement La statistique La marge permet de prendre en compte: La dispersion des composants du système Les évolutions du système au cours de son exploitation Le vieillissement des certain composants Et justifie la simplification des calculs dimensionnants
8
Un dimensionnement simplifié du durcissement
les fonctions logarithmiques 4 types de fonctions sont utilisées pour l’analyse en CEM La proportionnalité Z = L L’inversion Z= 1/C proportionnalité au carré E= KIAF² Inversion au carré Sin²x/x² Sur une échelle logarithmique nous obtenons Pente -1 Amplitude Constante Pente +2 Pente +1 Fréquence Pente -2
9
Application aux signaux périodiques rectangulaires
Amplitude en V Amplitude en dBV A 20*log(2At/T) t Temps T 1/T 2/T 3/T 1/t Cette enveloppe est indépendante de la fréquence de répétition du signal. Elle ne dépend que de sa forme
10
Application aux signaux périodiques numériques
Amplitude en V A Amplitude en dBV Pente en 1/t 20*log(2At/T) Temps Les signaux numériques se caractérisent par un front de montée de durée tm Pente en 1/t² Amplitude en V A 1/T 2/T 3/T Temps 1/t 1/tm Temps
11
Application aux signaux en double exponentielle
Temps F(t) = Pour f telle que = << a << b G(f) = ( niveau constant) Pour f telle que = a << << b G(f) = ( pente d'ordre 1) Pour f telle que = a << b << G(f) = ( pente d'ordre 2)
12
Application aux filtres
Les filtres du 1er ordre Fc Filtre passe bas Filtre passe bande
13
Résistance du blindage
Application aux blindages des câbles Vp Modélisation simplifiée de Zt Zt Effet de peau Par définition: Zt = Vp / Igaine Résistance du blindage Zt est définie en 0hm/m Fuites de champ H Fréquence 30 MHz
14
Application aux blindages des câbles
Modélisation asymptotique: B2 B3 B4 B5 B6 Zt 30 MHz § B0 = pas de blindage § B1 => Zt0 = 0dB/m § B2 => Zt0 = -10dB/m § B3 => Zt0 = -20dB/m § B4 => Zt0 = -30dB/m § B5 => Zt0 = -40dB/m § B6 => Zt0 = -50dB/m Simple tresse lâche enrubannage Simple tresse Simple tresse optimisée Tresse + enrubannage Double tresses Pente en F Fréquence
15
Application aux cages de Faraday
Une cage de Faraday se comporte comme un filtre passe bas du 1er ordre en champ H Fc environ 300Hz comme un filtre passe bande pour une OEM voir ci-dessus Cas du hublot grillagé
16
Application aux rayonnement des boucles de masse
H Amplitude en dBA/m A Pente en F² En Champ proche => En Champ lointain => Fréquence
17
Application aux rayonnements sur les boucles de masse
On l'obtient le courant de gaine en divisant "e" par Zboucle e Courant de gaine 6*H*h 100/l Fréquence en MHz 3*H*h Z boucle 50/l 100/l Fréquence Zc=125 0hms ( h/d=2) qq kHz Zc l = longueur de la boucle de masse 50/l Fréquence en MHz qq kHz
18
Limite des protection des filtres d’entrée
Application aux susceptibilités des terminaux Susceptibilité en dBV Protection des filtres d’entrée 22 dBv Seuil de destruction Limite des protection des filtres d’entrée Seuil de perturbation -8dBv Fc Fc Fréquence Susceptibilité du terminal
19
Exemple 1 protection d’une cage de Faraday à une IEMN
Cage de Faraday = Filtre du 1er ordre H IEMN Fréquence Fc Ae Transformée de Fourrier du signal résiduel Temps As Fc a/2
20
Exemple 1 protection d’une cage de Faraday à une IEMN
M =Ae/a As Fc =a1/2 F1
21
Exemple 2 : Durcissement d’un câblage
CARACTERISTIQUE DES TENSIONS INDUITES Vp en dBV L= 25m L=5m L= 2,5m Fréquence en MHz
22
Exemple 2 : Durcissement d’un câblage
Risque de destruction Zone de bon fonctionnement Zone de perturbation Zone de destruction fréquence en MHz 12 0,4 300 10 NB : LES AGRESSIONS ONT ÉTÉ SUPPOSÉES CONSTANTES DANS LA GAMME DE FRÉQUENCE
23
CONCLUSIONS L’APPROCHE ASYMPTOTIQUE EST CERTAINEMENT LA VOIE OPTIMALE POUR DURCIR UN SYSTEME COMPLEXE ELLE NÉCESSITE CEPENDANT UNE BONNE EXPÉRIENCE EN CEM ET BIEN SOUVENT LA RECHERCHES DE DONNÉES MANQUANTES ELLE NÉCESSITE ÉGALEMENT UNE MÉTHODE PRÉCISE ET LA RIGUEUR DANS SON SUIVI ASSOCIÉE A LA PROBABILITÉ DE CONFORMITÉ, ELLE PERMET AU CONCEPTEUR D’OPTIMISER SON ÉTUDE L’OUTIL DE BASE EST BIEN SUR LE TABLEUR ET TOUTES LES FONCTIONS QU’IL PROPOSE
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.