27857

Дифференциальная защита трансформатора с торможением (схема, расчет)

Доклад

Коммуникация, связь, радиоэлектроника и цифровые приборы

для отстройки защит от броска тока намагничивания и от максимальных значений установившегося первичного тока небаланса максимального расчётного необходимо соответствующим образом выбрать ток срабатывания защиты минимальный и число витков торм. Далее расчёт витков НТТ основной и неосновной обмоток и максимальный первичный ток небаланса выполняется точно так же как и для реле РНТ в соответствии с таблицей. Дополнением к этому расчёту является выбор числа витков тормозной обмотки. FСРмин=100 А витков FРАБ=IРАБWРАБ Fторм=IтормWторм...

Русский

2013-08-20

86 KB

18 чел.

37.Дифференциальная защита трансформатора с торможением (схема, расчет).

Диф. защита, имеющая торможение.

Тормозная обмотка должна быть включена в питаемую сторону, т.к. если включить с питающей стороны, то будет торможение, чего быть не должно. При питании с двух сторон тормозная обмотка включается в обе стороны.

Т.о. для отстройки защит от броска тока намагничивания и от максимальных значений установившегося первичного тока небаланса максимального расчётного необходимо соответствующим образом выбрать ток срабатывания защиты минимальный и число витков торм. обмотки.

   

1) ICЗмин≥КОТСIТном

КОТС = 1,5 – т.к. реле не имеет КЗ обмотки и его показатели хуже. Далее расчёт витков НТТ основной и неосновной обмоток и максимальный первичный ток небаланса выполняется точно так же как и для реле РНТ, в соответствии с таблицей. Дополнением к этому расчёту является выбор числа витков тормозной обмотки.

 

FСРмин=100 А витков        FРАБ=IРАБWРАБ      Fторм=IтормWторм

tgαторм=FРАБ/Fторм

При внешнем КЗ несрабатывание будет обеспечено, если:

tgα=

В условиях внешних КЗ:

IРАБ=IСР=IНБмахрасч

Iторм=IКЗвнмах(3)

tgα

Wторм=

Котс=1,5    tgα=0,75

WРАБ – число витков обмотки НТТ реле на стороне, к которой присоединена тормозная обмотка, при  этом учитывается принятое число витков Wосн, если рассматриваемая сторона является основной, и принимаем число витков Wнеосн, если рассматриваемая сторона является неосновной. tgα – тангенс угла наклона к оси абцисс, касательной, проведенной из начала координат к характеристике срабатывания реле, соответствует минимальному торможению (нижняя характеристика).


 

А также другие работы, которые могут Вас заинтересовать

17295. Вступ до криптології 111 KB
  Лекція 5. Вступ до криптології Виключно важливим механізмом захисту інформації є криптографія. Оскільки цей складний і широкий розділ математики вимагає окремого детального вивчення тут подамо лише основні відомості з криптології. Проблема захисту інформації шляхом...
17296. Віруси. Загальні відомості 92.5 KB
  Лекція 6. Віруси. Загальні відомості Створенням будьякої комп'ютерної програми її автор переслідує певну мету. Іноді їм можуть бути допущені помилки і написана програма буде робити не зовсім те що спочатку задумувалося або навіть зовсім не те. Однак кожна програма обов'...
17297. Методи та засоби антивірусного захисту 111 KB
  Лекція 7. Методи та засоби антивірусного захисту Загальні відомості Усі знають що для захисту від шкідливих програм потрібно використовувати антивіруси. Але в той же час нерідко можна почути про випадки проникнення вірусів на захищені антивірусом комп'ютери. У кожном...
17298. Методи захисту від спаму 92.5 KB
  Лекція 9. Методи захисту від спаму Одна з найбільших проблем при роботі з електронною поштою це небажані повідомлення комерційного характеру а просто кажучи спам. Крім незручностей пов'язаних з позбавленням від спаму спам це ще й прямі збитки для підприємства: вит
17299. Засоби захисту від спаму 155 KB
  Лекція 9. Засоби захисту від спаму Загальні відомості Спам давно вже перестав бути просто нав'язливою рекламою. Технології які використовують спамери для розсилки пошти небезпечні для корпоративних інформаційних систем. Вони використовують шкідливий мобільний код
17300. Шпигунське програмне забезпечення. Шпигунські війни: spyware і боротьба з ним 64 KB
  Лекція 10. Шпигунське програмне забезпечення Шпигунські війни: spyware і боротьба з ним По даним Earthlink програми що відносяться до категорії spyware сьогодні встановлені майже на 90 комп'ютерів підключених до Мережі є й більш вражаючі цифри. Причому мова йде не про один п...
17301. Шпигунські програми й методи захисту від них 135.5 KB
  Лекція 11. Шпигунські програми й методи захисту від них Програмне забезпечення й апаратні пристрої призначені для прихованого спостереження за діяльністю користувачів персональних комп'ютерів одержали останнім часом саме широке поширення. У світовій мережі Інтернет
17302. Технологія адаптивного управління інформаційною безпекою 632.5 KB
  Лекція 12. Технологія адаптивного управління інформаційною безпекою Рішення проблем безпеки корпоративних інформаційних систем вимагає застосування адаптивного механізму що працює в режимі реального часу і володіє високою чутливістю до змін в інформаційній інфраст...
17303. Засоби адаптивного управління інформаційною безпекою. Система виявлення уразливостей захисту 119.5 KB
  Лекція 13. Засоби адаптивного управління інформаційною безпекою. Система виявлення уразливостей захисту Основні рішення В умовах обмежених ресурсів використання засобів SAFEsuite є проблематичним ізза їх високої ціни. Основною задачею є пошук безкоштовних засобів адап...