27840

Максимальная токовая направленная защита

Доклад

Коммуникация, связь, радиоэлектроника и цифровые приборы

Она отличается от обычной МТЗ тем что вводится дополнительный орган определяющий направление мощности КЗ реле направления мощности который реагирует на фазу тока КЗ относительно напряжения на шинах подстанции в месте установки комплекта защиты то знак мощности и реле направления мощности блокирует комплект защиты. Если направление мощности КЗ от шин к линии то это знак мощности КЗ и реле направления мощности закрывая свои контакт разрешает комплекту МТНЗ действовать. Комплект МТНЗ состоит из 3 органов: пускового направления...

Русский

2013-08-20

127 KB

36 чел.

7. Максимальная токовая направленная защита (принцип действия, принципиальная электрическая схема, расчет выдержек времени).

Направленные токовые защиты линии МТНЗ

                                   

t1 > t 2 > t3    

                                           

                                                                                                                                                                                    

                         Ip = I`кз                                          Ip = I`кз         

                        Up = Uв                                          Up = Uв

                    φp = 180 - φа                                      φp = φа

t4 > t3 > t2                      

                                   

              

                         Ip = I``кз                                          Ip = I`кз         

                         Up = Uв                                           Up = Uв

                         φp = φа                                            φp = 180 - φа

В выключателях Q1 - Q3 стоят МТЗ направленного действия. Она отличается от обычной МТЗ тем, что вводится дополнительный орган, определяющий направление мощности КЗ - реле направления мощности, который реагирует на фазу тока КЗ относительно напряжения на шинах подстанции в месте установки комплекта защиты, то «-» знак мощности и реле направления мощности блокирует комплект защиты. Если направление мощности КЗ от шин к линии, то это «+» знак мощности КЗ и реле направления мощности, закрывая свои контакт, разрешает комплекту МТНЗ действовать.

В результате действия направленной защиты 2 и 3 комплект не нужно согласовывать, т.к. они развязаны с помощью направленного действия реле.

Комплект МТНЗ состоит из 3 органов: пускового, направления мощности, выдержки времени.

Схема МТНЗ:

а).

                                                              

б.

                                                                   

в).

                                                                       

г).

                                                                          

Реле направления мощности включается как в цепь тока, так и цепь напряжения. Трансформатор напряжения включается к шинам подстанции.

Выбор выдержки времени МТНЗ.

                                    

 t1 > t3 > t5 > t10; t1 > t8; t3 > t9

 t6 > t4 > t2 > t7; t6 > t9; t4 > t8

Встречно ступенчатый выбор выдержек времени

3, 4 и 1, 6 можно выполнить без реле направления мощности.

Во 2, 5 комплектах защиты обязательно должны иметь направления мощности.


 

А также другие работы, которые могут Вас заинтересовать

21300. Технології та інструментальні засоби проектування 62.5 KB
  Інструментальні засоби моделювання та проектування інформаційних систем Технології та інструментальні засоби проектування Технології та інструментальні засоби проектування CASEзасоби Computer Aided System Engineering складають основу проекту будьякої інформаційної системи. Методологія реалізується через конкретні технології та підтримують їх стандарти методики та інструментальні засоби які забезпечують виконання процесів життєвого циклу. Особливостями сучасних CASEзасобів є наочні графічні інструменти для створення моделей...
21301. Основы проектирования операционной части АЛУ 273.5 KB
  Рассмотрим все возможные комбинации знаков чисел и действий и сделаем ряд преобразований так чтобы знак результата совпадал со знаком первого операнда: 1. При отсутствии переноса из старшего разряда для представления результата в прямом коде все разряды результата включая знаковый инвертируется и к младшему разряду прибавляется единица. В блок схеме используются два типа блоков: Блоки выполнения действия над значениями исходных переменных с присваиванием результата новым переменным или одной из старых. В минимальном варианте операционная...
21302. Параллельная обработка данных 233.21 KB
  Автоматическое обнаружение параллелизма. Степень и уровни параллелизма. Виды параллелизма. Производительность параллельных ВС зависит от многих факторов и в значительной степени от архитектуры и структуры системы рисовать структуру параллельной системы и объяснять: от степени и уровня параллелизма в системе; от организации передачи данных между параллельно работающими процессорами; от системы коммутации; от взаимодействия процессоров и памяти; от соотношения между аппаратной и программной реализацией макрооперации.
21303. Структурная организация систем обработки данных 156.5 KB
  Организация систем вводавывода. Структура и функции системы вводавывода. Канал вводавывода. Способы организации системы вводаввода.
21304. Уровни комплексирования устройств в вычислительных системах 78.5 KB
  1: 1 прямого управления процессор процессор; 2 общей оперативной памяти; 3 комплексируемых каналов вводавывода; 4 устройств управления внешними устройствами УВУ; 5 общих внешних устройств. Уровень прямого управления служит для передачи коротких однобайтных приказовсообщений. Процессоринициатор обмена по интерфейсу прямого управления ИПУ передает в блок прямого управления байтсообщение и подает команду Прямая запись. Уровень прямого управления не может использоваться для передачи больших массивов данных.
21305. Системы анализа защищенности корпоративной сети (обнаружения уязвимостей) на примере продуктов: Microsoft Baseline Security Analyzer и XSpider 527.5 KB
  Лекция: Системы анализа защищенности корпоративной сети обнаружения уязвимостей на примере продуктов: Microsoft Baseline Security Analyzer и XSpider От эффективности защиты операционных систем напрямую зависит уровень безопасности сетевой инфраструктуры организации в целом. В данной лекции мы познакомимся с такими программными средствами для анализа защищенности ОС как Microsoft Baseline Security Analyzer и сканер безопасности XSpider 7. На этом занятии будут рассмотрены программные средства для анализа защищенности операционных систем...
21306. Обеспечение безопасности хранения данных в ОС Microsoft 543 KB
  Для изменения настроек теневых копий тома отличных от заданных по умолчанию выберите нужный том из списка и нажмите кнопку Параметры рис 3. Окно настройки параметров теневого копирования тома Если вы решили изменить расписание создания теневых копий нажмите кнопку Расписание : появится окно представленное на рис. Окно настройки расписания теневого копирования тома После выполненных настроек нажмите кнопку Включить начнут создаваться теневые копии общих папок на заданном томе. Нажмите ссылку Расширенный режим а затем перейдите на...
21307. Центр обеспечения безопасности (Windows Security Center) в операционной системе Windows XP SP2 1.16 MB
  Лекция: Центр обеспечения безопасности Windows Security Center в операционной системе Windows XP SP2 В этой лекции будет рассмотрен Центр обеспечения безопасности Windows Windows Security Center входящий в состав Windows XP SP2. С помощью этого инструмента пользователь имеет возможность не только контролировать состояние перечисленных выше компонентов но и получать рекомендации по устранению возникающих с этими компонентами проблем В этом занятии будет рассмотрен Центр обеспечения безопасности Windows Windows Security Center входящий...
21308. Средства анализа защищенности 42 KB
  Средства анализа защищенности исследуют сеть и ищут слабые места в ней анализируют полученные результаты и на их основе создают различного рода отчеты. Перечислим некоторые из проблем идентифицируемых системами анализа защищенности: 1. Системы анализа защищенности предназначены для обнаружения только известных уязвимостей описание которых есть у них в базе данных.