Джидиай двигатель устройство: Что такое система GDI двигателя автомобиля и как работает

Что такое система GDI двигателя автомобиля и как работает

Чтобы объяснить принцип работы двигателя автомобиля GDI с непосредственным впрыском необходимо для начала рассмотреть теорию работы двигателей.

Вспомним теорию

Чтобы топливо сгорело, нужен воздух для полного сгорания. Такое количество воздуха называется стехиометрическим. Например, для бензина оптимальный состав топливной смеси 14,7:1 — на 1 грамм бензина нужно 14,7 грамма воздуха. Смесь, в которой воздуха больше, чем нужно — называется бедной, а в которой воздуха меньше, чем нужно (больше топлива) — называется богатой.

Слишком бедную смесь не всегда удается поджечь, при работе на богатой — несгоревшее топливо бесполезно «вылетает в трубу».

Вспомним, как работает мотор машины. У бензинового двигателя на такте впуска смесь воздуха и топлива поступает в цилиндр, затем сжимается и поджигается искрой. У дизеля на такте впуска в цилиндр поступает только воздух, который сжимается поршнем под большим давлением и нагревается. К концу сжатия впрыскивается топливо, которое при высоких давлении и температуре самовоспламеняется. Для дизеля нормальная степень сжатия — 18, а у бензиновых — максимум 12.

Чем выше давление в цилиндре — лучше эффективность. А если поднять степень сжатия в бензиновом двигателе? Больше 12 не получается. Потому что есть детонация и калильное зажигание.

Детонация — очень быстрое сгорание топлива в точках, удаленных от свечи, сопровождается резким местным перегревом и перегрузкой деталей мотора. Внешний признак детонации — стук. Калильное зажигание — преждевременное (до появления искры) воспламенение смеси от перегретых деталей камеры сгорания.

Длительная работа с данными факторами недопустима: мотор быстро выйдет из строя. Поэтому заливают высокооктановый бензин (АИ-98), но выше степени сжатия 12 его «не хватает».

Если хотим сделать бензиновый мотор экономичным, «эластичным» и более мощным, то должны избавиться от детонации и научить «питаться» бедной смесью.

Как работает двигатель GDI

Напоминает по конструкции обычный бензиновый и дизель. В каждом цилиндре присутствует свеча зажигания, форсунка, а топливо подается насосом высокого давления под давлением 5 МПа. Форсунка обеспечивает два различных режима впрыскивания топлива.

В работе GDI различаются три возможных режима в зависимости от режима движения автомобиля.

Работа на сверхбедных смесях

Реализуется при малых нагрузках авто: при спокойной езде и движении по трассе на скоростях до 120 км/ч. Топливо подается в цилиндр практически как в дизеле — в конце такта сжатия.

В результате, наиболее обогащенное топливом облако оказывается около свечи зажигания и благополучно воспламеняется, поджигая затем бедную смесь. В результате двигатель устойчиво работает даже при общем соотношении воздуха и топлива в цилиндре 40:1.

Работа на стехиометрической смеси

Используется при интенсивной городской езде, движении по высокой скорости и обгонах автомобилей. При стехиометрическом составе смеси с воспламенением никаких проблем не возникает. Впрыск топлива осуществляется в процессе такта впуска. Топливо впрыскивается коническим факелом, распыляется по всему цилиндру и, испаряясь, охлаждает при этом воздух в цилиндре. Благодаря охлаждению снижается вероятность детонации и калильного зажигания.

Третий режим двигателя GDI

Позволяет повысить момент двигателя авто, когда двигаясь на малых оборотах, резко нажимается педаль акселератора. Если двигатель работает на малых оборотах, а в него вдруг подается обогащенная смесь, вероятность детонации возрастает. Поэтому впрыск осуществляется в два этапа.

Небольшое количество топлива впрыскивается в цилиндр на такте впуска и охлаждает воздух в цилиндре. При этом цилиндр заполняется сверхбедной смесью (примерно 60:1), в которой детонационные процессы не происходят. Затем, в конце такта сжатия, подается струя топлива, которая доводит соотношение до «богатого» 12:1. А на детонацию времени не остается.

В итоге степень сжатия удалось поднять до 12 — 12,5. Двигатель автомобиля устойчиво работает на бедной смеси. По сравнению с бензиновым двигателем, GDI расходует на 10% меньше горючего, выдает на 10% больше мощности и экологичнее на 20%.

GDI Принцип работы ТНВД GDI

10.09.2006

Непосредственный впрыск топлива

Двигатель системы 
GDI

Топливный насос высокого давления (трехсекционный)
Необходимое предисловие:
Опубликованный ниже материал — это не просто статья о системе непосредственного впрыска топлива.

Во-первых, это большой шаг вперед  для нашего с Вами понимания принципов работы ТНВД GDI, потому что нигде ранее и никогда ранее такой материал не публиковался.
Даже можно сказать громче: это революционная статья, ключ к пониманию многих процессов в ТНВД GDI.
А во-вторых, такой «простенький» на первый взгляд материал говорит об уровне «mek». ..

(…мы привыкли, что это ник одного человека, а на самом деле этот ник является начальными буквами фамилий Специалистов, которые «живут с GDI рука об руку»). Большая признательность специалистам
«The Moscow center of diagnostics and repair of systems GDI» 

(Kublitsky Dmitry Jurjevich)

Двигатель системы GDI


Топливный насос высокого давления (трехсекционный)


Принцип работы


1 – топливный бак

2 – топливный фильтр


3 — фильтрик


4 – компенсатор-ограничитель пульсаций топлива (низкое давление)


5 – перепускной клапан шарикового типа (низкое давление)


6 — пластины


7– перепускной клапан шарикового типа (высокое давление)


8 – пластинчатый клапан на линии сброса утечек из надплунжерного пространства


9 – компенсационная камера высокого давления 


10 – топливная рейка


11 – фильтрик


12 – регулятор высокого давления

При запуске двигателя начинает работать топливоподкачивающий насос, расположенный в топливном баке 1.

Под давлением около 0.3  MPa топливо проходит через топливный фильтр 2 и поступает в ТНВД  через фильтрик 3, конструктивно расположенный в компенсаторе-ограничителе пульсаций 

топлива 4.

Именно здесь происходит разделение топливных линий (магистралей).


 

Линия низкого давления:


1 – топливный бак

2 – топливный фильтр

3 – компенсатор-ограничитель


4 – перепускной клапан шарикового типа 8 – компенсационная камера (расположена параллельно течению топлива) 9 – топливная рейка

Линия высокого давления:

1 – топливный бак

2 – топливный фильтр
3 – фильтрик
4 – компенсатор —  ограничитель пульсаций топлива
6 – пластины
7 – перепускной клапан шарикового типа (высокое давление)
9 – компенсационная камера (высокое давление)
10 – топливная рейка
11 – фильтрик
12 – регулятор давления
1 – топливный бак
Запуск двигателя
Запуск двигателя происходит  при низком давлении топлива ( около 0. 3 MPa) , когда топливо поступает в топливную рейку по линии низкого давления.
Как только датчик давления 12  начинает показывать, что в топливной рейке создалось повышенное давление для работы двигателя в режиме сверхобедненной смеси  ( около 5 MPa), драйвер форсунок переключается на этот режим работы.
Переключение давлений
После  компенсатора-ограничителя 4, топливо идет не только по линии низкого давления (см. выше), а одновременно поступает к  клапанам пластинчатого типа (пластинам) 6.
Возвратно-поступательное движение плунжера в толкателе-нагнетателе  сначала всасывает топливо через специальное отверстие в пластинах, а потом сжимается и через другое отверстие в пластинах поступает  через  перепускной клапан шарикового типа  высокого давления 7 —  в топливную рейку.
При выходе из  этого клапана, высокое давление топлива «запирает» низкое давление через клапан 4 и  практически мгновенно создает в топливной рейке высокое давление, которое регистрируется датчиком давления 12.
 
Линия сброса утечек топлива
Во время работы плунжера в толкателе-нагнетателе,  какое-то количество топлива просачивается сквозь уплотнения и попадает в околоплунжерное пространство.
В пластинах 6 есть специальное отверстие, напрямую связанное с магистралью сброса излишков топлива ( утечек топлива) —  на схеме линия 6 – 8 – 1.
Однако, если бы эта магистраль сброса излишков топлива была бы напрямую связана с топливным баком, то плунжер толкателя-нагнетателя не смог бы создать требуемое давление вследствии  перепада давлений (грубо говоря, вследствии наличия «дырки» в зоне образования высокого давления).
Для этого магистраль сброса излишков топлива перекрыта клапаном-регулятором давления 8, который открывается и перепускает топливо только при определенном давлении.
      
«Фильтрики»


Это весьма важный элемент в конструкции ТНВД.

        
Цифрами 3 и 11 на вышеприведенной схеме показаны «фильтрики»,- так ласково можно назвать фильтрующие элементы вот такого вида :



Этот снимок уже публиковался, но не лишне повторить его «в тему».



 
Возможные неисправности при «забитости» фильтрика:
 — плохой запуск двигателя и не с первого раза

 — неустойчивая работа двигателя на ХХ

 — неуверенное ускорение

 — отсутствии режима «кик-даун»

 — неправильный и нестабильный переход из режима работы на сверхобедненной топливной смеси в режим работы на стехиометрическом составе  ТВС


Лирическое послесловие:

Как показывает практика mek, бывало, и не так уж и редко, что при разборке ТНВД оказывалось, что внутри нет положенного «фильтрика».

Нонсенс, но правда.

А нет «фильтрика» — все….скоро к Вашему насосу придет старуха с косой за плечами и позовет его в дальний путь…

Она придет чуть позже и при таком состоянии фильтрика, как на вышеприведенном фото. Видите почему?

«Дырдочка». Наверняка причиной явились чьи-то «шаловливые ручки».

 Примечание:Информация предоставлена мастерской Дмитрия Юрьевича Кублицкого. 

«The Moscow center of diagnostics and repair of systems GDI» 


(Kublitsky Dmitry Jurjevich)


Владимир Петрович


  © Легион-Автодата

Примечание: этот материал будет далее развиваться и расширяться — «в столе» уже лежат наброски следующих статей, основа которых готовится после 21-00, непосредственно на рабочем столе mek и, что самое удивительное, за разговорами о принципах GDI может пройти и час, и три часа — все незаметно.

Потому что есть Увлеченность и желание стать Лучшими.


Более Лучшими.

Информацию по обслуживанию и ремонту автомобилей вы найдете в книге (книгах):

Книга Mitsubishi двигатели V6 6G72, 6G73, 6G74, 6G74, 6A12, 6A13, электросхемы. Руководство по ремонту и эксплуатации. Профессионал. Легион-Aвтодата

MotorData полный доступ, 1 месяц, 1 рабочее место

Диагностический адаптер ELM327 Bluetooth L и MotorData OBD

Программное обеспечение для управления мобильными устройствами

(MDM) Программное обеспечение для управления мобильными устройствами

(MDM) — ManageEngine Mobile Device Manager Plus

Бесплатная пробная версия

ManageEngine Mobile Device Manager Plus – это комплексное решение для управления мобильными устройствами, предназначенное для расширения возможностей мобильности сотрудников вашего предприятия за счет повышения производительности сотрудников без ущерба для корпоративной безопасности. Позволяет управлять смартфонами , планшетами , ноутбуками , настольных компьютеров , TVS и прочных устройств и несколько операционных систем, таких как Android , IOS , iPados , TVOS , Macos , Windows , и Chrome OS .

Узнайте больше об управлении корпоративной мобильностью здесь

Получите бесплатную пробную версию

 Единая консоль для полного управления мобильными устройствами  Управление приложениями Отслеживание всего жизненного цикла приложений  Управление безопасностью Применение строгих политик безопасности  Управление электронной почтой Настройка, защита и управление корпоративной электронной почтой  Управление контентом Безопасный обмен, сохранение и просмотр документов на устройствах  Контейнеризация Разделение корпоративных и личных данных

ManageEngine отмечен в отчете Gartner® Magic Quadrant™ 2022 года для унифицированных инструментов управления конечными точками

ManageEngine признан сильным исполнителем в Forrester Wave​: Unified Endpoint Management, Q4 2021

Компания Zoho (ManageEngine) названа лидером по результатам исследования IDC MarketScape 2022 года в области унифицированного управления конечными устройствами

Круговая поддержка корпоративной мобильности

Управление корпоративными мобильными устройствами

 

Удобное распространение и управление приложениями

Защитите и управляйте приложениями, работающими на устройствах в вашей сети, с помощью управления мобильными приложениями.

 

 

Распространение приложений стало проще

Легкое распространение и управление собственными и магазинными приложениями для iOS, Android, macOS, Chrome OS и Windows.

Надежная защита корпоративных данных

Повышение безопасности предприятия с помощью управления безопасностью мобильных устройств

 

 

Удаленное стирание данных устройства

В случае потери/кражи географически определите местонахождение устройства и сотрите его данные, чтобы обеспечить безопасность корпоративных данных.

 

Защищенная сеть доступа

Защитите свою сеть с помощью разрешений на использование устройств на основе ролей и настраиваемого доступа к корпоративным учетным записям.

Делитесь документами с мобильными устройствами всего за несколько кликов

Удаленное распространение и управление документами на мобильных устройствах.

 

 

Автоматическое обновление документов

Документы, разосланные на устройства, автоматически обновляются при появлении более новых версий.

Управление корпоративными и частными устройствами

Разделение корпоративной и личной информации на каждом устройстве во избежание нарушения целостности данных

 

 

Предоставление выборочных учетных записей

Предоставляйте выборочный доступ к корпоративным учетным записям, таким как электронная почта, настраивайте Wi-Fi в соответствии с потребностями сотрудников.

 

Создать хранилище для защиты данных

Разрешить или запретить, какие коммерческие приложения могут быть перенесены сотрудниками на территорию компании.

Звучит интересно?

Попробуйте!

 

Editions

Mobile Device Manager Plus доступен в трех редакциях.

 

Не можете решить, какой план вам подходит? См. нашу полную сравнительную таблицу выпусков.

DICE: Механизм составления идентификаторов устройств

, также известный как RIoT (Надежный | Отказоустойчивый | Восстанавливаемый — IoT)

DICE (ранее называвшийся RIoT) — это семейство аппаратных и программных методов для аппаратной криптографической идентификации устройств, аттестации и шифрования данных.

Аппаратные требования DICE чрезвычайно скромны: даже самые маленькие микроконтроллеры могут позволить себе поддержку DICE. Аппаратное обеспечение DICE в сочетании с программным обеспечением, протоколами и службами DICE обеспечивает исключительно компактный и надежный аппаратно-программный корень доверия для базового управления.

DICE является отраслевым стандартом, и оборудование DICE доступно у все большего числа поставщиков оборудования. DICE также поддерживается Azure IoT и является одним из основных корней доверия в центрах обработки данных Microsoft Azure.

Многие SOC содержат блоки предохранителей (или другую энергонезависимую память), которые можно использовать для хранения криптографических ключей для шифрования данных или идентификации устройства. Однако, если код, работающий на SoC, скомпрометирован, может произойти утечка значения объединенного секретного ключа (далее называемого уникальным секретом устройства или UDS). Надежная перекодировка таких скомпрометированных устройств может быть затруднена или невозможна.

Поставщики SoC иногда минимизируют риск компрометации UDS, ограничивая среды выполнения, которые могут считывать значение предохранителя. Например, процессоры ARM, реализующие TrustZone™, часто ограничивают доступ банка предохранителей к Trusted Execution Environments (TEE), работающим в безопасном мире. Это, безусловно, снижает риск компрометации, но современные TEE содержат десятки или сотни тысяч строк кода, поэтому риски остаются.

DICE использует три метода, чтобы резко ограничить объем кода, имеющего доступ к уникальному секрету устройства. Техники:

A Блокировка при включении питания

Оборудование DICE должно включать механизм блокировки, который код ранней загрузки (или внутренний микрокод SoC) может использовать для отключения доступа на чтение к UDS перед передачей управления сложной микропрограмме. После того, как секрет устройства скрыт, для восстановления доступа требуется перезагрузка платформы или перезагрузка.

Защелки могут значительно уменьшить поверхность атаки для компрометации ключа устройства, потому что код ранней загрузки может быть очень простым, а код ранней загрузки может задействовать защелку защиты до того, как будут выполнены сложные функции. Вредоносное ПО, которое появляется позже при загрузке или во время выполнения, не может прочитать UDS, поскольку оно защищено аппаратной защелкой.

Криптографические односторонние функции

Защелка хранилища для защиты от чтения может использоваться для защиты UDS, но если загрузочный код просто делает копию UDS в ОЗУ, то компрометация более поздней прошивки все равно приведет к необратимому ключу раскрытие.

Уловка для смягчения этой опасности заключается в использовании криптографической односторонней функции для преобразования UDS. Затем, если более поздний код будет скомпрометирован, производный ключ может быть раскрыт, но основной ключ UDS останется безопасным.

Связывание производного ключа с идентификацией программного обеспечения

Последним элементом головоломки является преобразование UDS с помощью криптографической односторонней функции получения ключа, которая зависит от идентификатора кода ранней загрузки, работающего на устройстве.

Самая простая односторонняя функция-:

CDI = HMAC (UDS, HASH (Program)) [1]

Где:

CDI Идентификатор составления устройства : значение, которое зависит как от аппаратного обеспечения , так и от программного обеспечения, которое загрузило

UDS  — это фиксируемый уникальный секрет устройства, хранящийся в предохранителях или другом хранилище только для чтения

HMAC — хэш-функция с ключом Хэш (программа) — это криптографический хэш кода, который начинает выполняться при включении питания или сбросе.

Причина привязки CDI-происхождения к коду, загружаемому на устройстве, заключается в том, что обновление микропрограммы автоматически приводит к изменению ключа устройства.   Такое поведение полностью соответствует проблемам безопасности, которые мы пытаемся решить. А именно:

1)      Если злоумышленник может изменить код, который загружается на устройстве, с целью кражи ключей, атакующая программа (с другим хэшем) получает ключ , отличный от авторизованной программы .

2)      Если авторизованный код содержит уязвимость, приводящую к компрометации CDI, то ключ устройства необходимо сменить. Функция вывода CDI [1] гарантирует, что исправление уязвимой микропрограммы автоматически приводит к созданию нового CDI.

Поведение ядра DICE, определяемое уравнением [1], теперь является отраслевым стандартом.

Поведение DICE, заданное уравнением [1], очень простое и может быть легко реализовано с помощью внутреннего микрокода SoC или прошивки устройства на основе ПЗУ. Однако, если используется этот простой алгоритм формирования ключа, обновление прошивки приводит к получению нового производного CDI-ключа, который не может быть связан со старым ключом. В некотором смысле это «фича», потому что потенциально скомпрометированный ключ был заменен. Однако, если предыдущий CDI использовался для идентификации устройства, то исправленное устройство больше не будет распознаваться, а если CDI использовался для шифрования данных, то данные больше нельзя будет расшифровать. т.е. поведение DICE в [1] простое и надежное, но управляемости не хватает.

Проблемы с управляемостью можно смягчить, встроив дополнительные механизмы управления/обновления в механизм DICE. К сожалению, дополнительная сложность увеличивает вероятность компрометации движка DICE, а разные сценарии требуют разных компромиссов между безопасностью и управляемостью.

Лучшим решением является организация загрузочного кода в «слои», при этом нижние уровни оптимизированы для простоты, а верхние уровни добавляют более сложные функции управления. Например, самый низкий DICE-Engine 9Уровень 0178 может использовать уравнение [1] для создания CDI; второй уровень DICE-Core , специфичный для устройства/сценария, может использовать CDI для создания дополнительных ключей и функций управления. См. рис. 1.

Рис. 1. Простой механизм DICE, интегрированный в SoC, с более сложными функциями управления на уровне ядра DICE.

Корпорация Майкрософт стандартизировала базовый уровень DICE и сделала его открытым исходным кодом, который обеспечивает безопасное и управляемое обновление устройств. См. рис. 2.

Этот уровень DICE Core:

  • Получает пару ключей ECC, которая будет стабильной в течение всего срока службы устройства и никогда не раскрывается за пределами DICE Core. Это называется парой ключей DeviceID.
  • Получает вторую пару ключей, называемую ключом-псевдонимом, которая зависит от идентификатора следующего уровня. Новая пара ключей-псевдонимов создается, если прошивка основного устройства когда-либо обновлялась
  • Создает сертификат для ключа псевдонима, используя закрытый ключ DeviceID. Сертификат также содержит информацию об аттестации, чтобы проверяющие стороны могли узнать, обновлена ​​ли прошивка устройства
  • Создает запрос на подпись сертификата (для упрощения производственных процессов, когда устройство сертифицировано поставщиком)
  • Создает самозаверяющий сертификат DeviceID (для поддержки устройств, не сертифицированных поставщиком)

Сертификаты предназначены для использования в сеансах TLS, поддерживающих аутентификацию клиента TLS.

Более подробная информация содержится в отраслевом стандарте и в этом техническом документе.

Рис. 2. Схема базового уровня DICE, позволяющего контролировать обновления встроенного ПО и дополнительные сертификаты для упрощения производства. Дескриптор безопасности прошивки определяет характеристики безопасности оставшейся прошивки устройства.

  • Спецификация оборудования DICE
  • Стандарт сертификата DICE для TLS
  • Версия стандарта сертификата Microsoft
  • Технический документ с более подробным описанием технологии DICE/RIoT
  • Реализация DICE с открытым исходным кодом от Microsoft, содержащая справочный код, порты для конкретных SoC, код проверки и симуляторы DICE
  • DICE является частью программы Cyber-Resilient Platform. CyReP расширяет возможности DICE, включая улучшенную защиту встроенного ПО, обнаружение компрометации, безопасное и надежное удаленное управление и восстановление устройств.