热门标签 | HotTags
当前位置:  开发笔记 > 运维 > 正文

计算机防雷属多少级别,计算机网络系统雷电过电压的形成及抑制

目前,在智能大楼防雷系统设计上,是执行的国家标准《建筑物防雷设计规范》GB50057-94,设计由避雷网(带),

目前,在智能大楼防雷系统设计上,是执行的国家标准《建筑物防雷设计规范》GB50057- 94,设计由避雷网(带),避雷针或混合组成的接闪器,立柱基础的钢筋网与钢屋架,屋面板钢筋等构成一个整体,避雷网通过全部立柱基础的钢筋作为接地体,将强大的雷电流入大地。计算机系统安置在建筑物内,受建筑物防雷系统保护,直击雷击中计算机网络系统的可能性非常小,计算机设备抗直击雷能力很低,防护设备非常昂贵,通常不必安装防护直击雷的设备,而计算机网络必须防感应雷。

感应雷可由静电感应产生,也可由电磁感应产生,形成感应雷电压的机率很高,对建筑物内的低压电子设备威胁巨大,计算机网络系统及电话程控交换机的防雷工作重点是防止感应雷入侵。入侵计算机系统的雷电过电压过电流主要有以下三个途径:

1、通过计算机通信线路入侵

可分为三种情况:(1)当地面突出物遭直击雷打击时,强雷电压将邻近土壤击穿,雷电流直接入侵到电缆外皮,进而击穿外皮,使高压入侵线路。(2)雷云对地面放电时,在线路上感应出上千伏的过电压,击坏与线路相连的电器设备,通过设备连线侵入通信线路。这种入侵沿通信线路传播,涉及面广,危害范围大。(3)若通过一条多芯电缆连接不同来源的导线或者多条电缆平行铺设时,当某一导线被雷电击中时,会在相邻的导线感应出过电压,击坏低压电子设备。

2、通过交流电220V电源供电线路入侵

计算机系统的电源由电力线路输入室内,电力线路可能遭受直击雷和感应雷。直击雷击中高压电力线路,经过变压器耦合到220伏低压,入侵计算机供电设备;另外低压线路也可能被直击雷击中或感应雷过电压。在220伏电源线上出现的雷电过电压平均可达10000伏,对计算机网络系统可造成毁灭性打击。

3、地电位反击电压通过接地体入侵

雷击时强大的雷电流经过引下线和接地体泄入大地,在接地体附近放射型的电位分布,若有连接电子设备的其他接地体靠近时,即产生高压地电位反击,入侵电压可高达数万伏。建筑物防直击雷的避雷引入了强大的雷电流通过引下线入地,在附近空间产生强大的电磁场变化,会在相邻的导线(包括电源线和信号线)上感应击雷电过电压,因此建筑物避雷系统不但不能保护计算机,反而可能引入了雷电。计算机网络系统等设备的集成电线芯片耐压能力很弱,通常在 100伏以下,因此必须建立多层次的计算机防雷系统,层层防护,确保计算机特别是计算机网络系统的安全。

在防雷系统设计中,目前通常作法是下面两点

1、建立联合接地系统,形成等电位防雷体系

将建筑物的基础钢筋,梁柱钢筋,金属框架,建筑物防雷引下线等连接起来,形成闭合良好接地的法拉第笼,将建筑物各部分的交流工作地,安全保护地,直流工作地,防雷接地与建筑物法拉第笼良好连接,避免接地线之间存在电位差,消除感应过电压产生的原因。

2、电源系统防雷

在高压端各相安装防雷装置作为第一级保护,在低压侧安装阀门式防雷装置作为第二级保护,在楼层配电箱安装电源避雷箱作为第三级保护。另外,还应设计综合布线系统防雷。

随着计算机运用的普及,计算机网络防雷系统是保证建筑物(特别是高层建筑物)内计算机系统可靠运行的基本措施,在建筑物设计施工特别是综合布线系统设计施工时,应得到高度重视。

如今,随着经济技术的不断发展,计算机应用已经得到普及,计算机网络防雷系统是保证建筑物内计算机系统或者其他智能系统能正常稳定运行的基本措施,在建筑物设计施工阶段特别是在进行综合布线系统设计施工时,应该根据相关的规定以及考虑周围的环境因素等等,尽量做到合理并且规范。



推荐阅读
  • 数据库内核开发入门 | 搭建研发环境的初步指南
    本课程将带你从零开始,逐步掌握数据库内核开发的基础知识和实践技能,重点介绍如何搭建OceanBase的开发环境。 ... [详细]
  • 尽管某些细分市场如WAN优化表现不佳,但全球运营商路由器和交换机市场持续增长。根据最新研究,该市场预计在2023年达到202亿美元的规模。 ... [详细]
  • 深入探讨智能布线管理系统的电子配线架应用
    本文详细介绍了电子配线架智能布线系统的核心优势,包括实时监测网络连接、提高操作准确性、图形化显示连接架构、自动识别网络拓扑、增强安全性等功能。该系统不仅提升了网络管理的效率和准确性,还为资产管理、报告生成以及与其他智能系统的集成提供了强大的支持。 ... [详细]
  • 深入解析TCP/IP五层协议
    本文详细介绍了TCP/IP五层协议模型,包括物理层、数据链路层、网络层、传输层和应用层。每层的功能及其相互关系将被逐一解释,帮助读者理解互联网通信的原理。此外,还特别讨论了UDP和TCP协议的特点以及三次握手、四次挥手的过程。 ... [详细]
  • 本文详细介绍了网络存储技术的基本概念、分类及应用场景。通过分析直连式存储(DAS)、网络附加存储(NAS)和存储区域网络(SAN)的特点,帮助读者理解不同存储方式的优势与局限性。 ... [详细]
  • 采用IKE方式建立IPsec安全隧道
    一、【组网和实验环境】按如上的接口ip先作配置,再作ipsec的相关配置,配置文本见文章最后本文实验采用的交换机是H3C模拟器,下载地址如 ... [详细]
  • 本文详细介绍了虚拟专用网(Virtual Private Network, VPN)的概念及其通过公共网络(如互联网)构建临时且安全连接的技术特点。文章探讨了不同类型的隧道协议,包括第二层和第三层隧道协议,并提供了针对IPSec、GRE以及MPLS VPN的具体配置指导。 ... [详细]
  • 1:有如下一段程序:packagea.b.c;publicclassTest{privatestaticinti0;publicintgetNext(){return ... [详细]
  • 本文详细介绍了如何在Linux系统上安装和配置Smokeping,以实现对网络链路质量的实时监控。通过详细的步骤和必要的依赖包安装,确保用户能够顺利完成部署并优化其网络性能监控。 ... [详细]
  • 数据管理权威指南:《DAMA-DMBOK2 数据管理知识体系》
    本书提供了全面的数据管理职能、术语和最佳实践方法的标准行业解释,构建了数据管理的总体框架,为数据管理的发展奠定了坚实的理论基础。适合各类数据管理专业人士和相关领域的从业人员。 ... [详细]
  • 深入理解 SQL 视图、存储过程与事务
    本文详细介绍了SQL中的视图、存储过程和事务的概念及应用。视图为用户提供了一种灵活的数据查询方式,存储过程则封装了复杂的SQL逻辑,而事务确保了数据库操作的完整性和一致性。 ... [详细]
  • 优化版Windows 10 LTSC 21H2企业版:适用于低内存设备
    此版本为经过优化的Windows 10 LTSC 21H2企业版,特别适合低内存配置的计算机。它基于官方版本进行了精简和性能优化,确保在资源有限的情况下依然能够稳定运行。 ... [详细]
  • 当iOS设备越狱后,某些插件可能会导致系统崩溃(白苹果)。此时,可以通过进入安全模式来排查并删除有问题的插件。本文将详细介绍如何通过特定按键组合进入不加载MobileSubstrate的安全模式,并提供相关背景知识。 ... [详细]
  • 使用C#开发SQL Server存储过程的指南
    本文介绍如何利用C#在SQL Server中创建存储过程,涵盖背景、步骤和应用场景,旨在帮助开发者更好地理解和应用这一技术。 ... [详细]
  • 本文探讨了如何在发布 XenApp 应用时,通过命令行参数实现启动时的参数传递。特别介绍了静态和动态参数传递的方法,并详细解释了 ICA 文件中两种参数传递方式的区别及安全检查机制。 ... [详细]
author-avatar
sdfa2255204
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有