27860

Схема токовой ступенчатой защиты на постоянном оперативном токе в совмещенном и разнесенном исполнениях. Автоматическая частотная разгрузка (требования к АЧР, расчет)

Доклад

Коммуникация, связь, радиоэлектроника и цифровые приборы

Автоматическая частотная разгрузка требования к АЧР расчет Схемы токовых ступенчатых защит 1. Автоматическая частотная разгрузка АЧР Смысл АЧР заключается: при дефиците мощности частота начинает снижатся в сети уже при частоте равной 48 Гц система разваливается. АЧР отключает наименее ответственные потребители восстанавливая таким образом баланс мощности. Работа АЧР должна выполнятся при снижении частоты до 4748 Гц.

Русский

2013-08-20

100.5 KB

11 чел.

55.Схема токовой ступенчатой защиты на постоянном оперативном токе в совмещенном и разнесенном исполнениях. Автоматическая частотная разгрузка (требования к АЧР, расчет)

Схемы токовых ступенчатых защит

1. Двухступенчатая токовая защита на постоянном оперативном токе

   

2. Трехступенчатая токовая защита на постоянном оперативном токе, выполненные в разнесенном исполнении

1. I ступень: Отсечка КА1, КА2, КН1.

   II ступень защиты КА3, КА4, КТ, КН2 - токовая отсечка с выдержкой

   времени или МТЗ

   KL, YAT - общий элемент

2. КА1, КА2, КН3 - ток отсечка, ток ступенчатой защиты.

   КА3, КА4, КТ1, КН1 - ток отсечки с выдержкой времени II ступень защиты.    

   КА5, КА6, КТ2, КН2 - III ступень защиты - МТЗ

   KL - промежуточное реле, SQ - блокировочный контакт.

Автоматическая частотная разгрузка (АЧР)

Смысл АЧР заключается: при дефиците мощности, частота начинает снижатся в сети (уже при частоте равной 48 Гц система разваливается). АЧР отключает наименее ответственные потребители, восстанавливая, таким образом, баланс мощности.

Пусковой орган – реле частоты, реле времени. Работа АЧР должна выполнятся при снижении частоты до 47…48 Гц. Величина мощности, отключаемой устройством АЧР, должна определятся с учётом того, что в общем случае мощность потребляемой нагрузки зависит от частоты и снижается вместе с ней. Это явление называется – регулирующим эффектом нагрузки.

                                                     1

                                                       2

                                         3

                                              4

                                           5

5 – формула для нахождения мощности, которую нужно отключить. КРЭН – коэффициент регулировки эффекта нагрузки. (1,5…2%)

∆РН – дифицит активной мощности, РН – мощность всей нагрузки энергосистемы  при 50 Гц.

Требования к устройствам АЧР:

1) Обеспечить нормальную работу энергосистемы независимо от дефицита мощности, характера причин, вызвавших снижение частоты; недопускать снижения частоты ниже 45 Гц (даже кратковременно); продолжительность работы с частотой ниже 47 Гц не должна превышать 20 с., а с частотой менее 48,5 Гц – не более 60 с.

2) Обеспечить отключение потребителей в соответствии с возникшим дефицитом мощности и не допускать возникновения лавины частоты и напряжения.

3) Если восстановление нормального режима после действия АЧР возлагается на устройства автоматики, то АЧР обеспечит подъём частоты, для уровня необходимого для их срабатывания.

4) Согласование с АПВ и с АВР.

5) Не действовать при кратковременных снижениях частоты.

Поскольку дефицит мощности различен, то нагрузка отключающаяся АЧР, разбивается на очереди. Эти очереди имеют разную уставку срабатывания.

АЧРI и АЧРII – две основные категории; АЧРI – быстродействующая категория с единой для всех очередей выдержкой времени (< 0,5 с.) – разница уставки по частоте от 47…48 Гц. Частота срабатывания последней очереди –  fСР.П.=fCР(n-1) - ∆fC              ∆fC=0,1 Гц

Мощность потребителя подключаемого к АЧРI 

РАЧРI≥∆РГ +0,05 - ∆РРЕЗ  (в относительных еденицах)

РГ – дефицит генерируемой мощности;

РРЕЗ – величина резерва мощности на тепл. станц., находящиеся в работе.

АЧРII – из очередей с одинаковой уставкой по частоте (47,5 – 48,5 Гц) отличающихся друг от друга выдержкой времени. Минимальная уставка по времени 15 – 20 с., максимальная 60 – 90 с. ∆t=5 с. Мощность отключаемой АЧРII:      

РАЧРII ≥ (0,1…0,4)PАЧРI

Применяется также местная АЧР (в районных электросетях).


 

А также другие работы, которые могут Вас заинтересовать

30532. Понятие и основные организационные мероприятия по обеспечению информационной безопасности 20.2 KB
  В Законе РФ Об участии в международном информационном обмене закон утратил силу в настоящее время действует Об информации информационных технологиях и о защите информации информационная безопасность определяется аналогичным образом как состояние защищенности информационной среды общества обеспечивающее ее формирование использование и развитие в интересах граждан организаций государства. Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий...
30534. Политика информационной безопасности 32.99 KB
  На основе ПИБ строится управление защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации определяя поведение ИС в различных ситуациях. Основными целями политики информационной безопасности является: обеспечение сохранности целостности информационных ресурсов и предоставление доступа к ним в строгом соответствии с установленными приоритетами и правилами разграничения доступа; обеспечение защиты подсистем задач и технологических процессов от угроз информационной...
30535. Контроль и моделирование как основные формы организационных действий при проверке действенности системы информационной безопасности 26.83 KB
  В дополнительной части можем рассказать подробно о видах моделирования. Моделирование КСЗИ заключается в построении образа модели системы с определенной точностью воспроизводящего процессы происходящие в реальной системе. Реализация модели позволяет получать и исследовать характеристики реальной системы.
30537. Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие 16.49 KB
  Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности их взаимодействие. ОТВЕТ: В жизненном цикле системы информационной безопасности можно выделить следующие этапы: Инициация и разработка системы. После проведения аудита информационной системы проектировщик предоставляет его результаты и рекомендации по построению системы ИБ заказчику который в свою очередь формирует требования к будущей системе безопасности. На основании полученных материалов проектировщик предлагает варианты...
30538. Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы 55.85 KB
  Управление ключами: генерация ключей; накопление ключей; распределение ключей. Главное свойство симметричных ключей: для выполнения как прямого так и обратного криптографического преобразования шифрование расшифровывание вычисление MC проверка MC необходимо использовать один и тот же ключ либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования и наоборот. С одной стороны это обеспечивает более высокую конфиденциальность сообщений с другой стороны создаёт проблемы распространения ключей в...
30539. Система управления информационной безопасностью. Процессный подход к построению СУИБ и циклическая модель PDCA. Цели и задачи, решаемые СУИБ 1.75 MB
  Процессный подход к построению СУИБ и циклическая модель PDC. PDC PlnDoCheckct циклически повторяющийся процесс принятия решения используемый в управлении качеством. Система управления информационной безопасностью ГОСТ Р ИСО МЭК 270012006 определение Процессный подход к построению СУИБ и циклическая модель PDC Цикл PDC Методология PDC представляет собой простейший алгоритм действий руководителя по управлению процессом и достижению его целей. Применение В практической деятельности цикл PDC применяется многократно с различной...
30540. Стандартизация в области построения СУИБ: сходства и различия стандартов 26.41 KB
  Доска: Стандарты: Ornge Book Red Book ISO IEC 15408 ISO IEC 17799 Стандарт BSI Стандарт США NIST 80030 РД гостехкомиссии России и стандарт ГОСТ Р ИСО МЭК 15408 Выступление: Рассмотрим стандарты информационной безопасности: Здесь выделены такие аспекты политики безопасности как добровольное дискреционное и принудительное мандатное управление доступом безопасность повторного использования объектов. Определяются инструменты оценки безопасности ИС и порядок их использования. В отличии от Ornge Book не содержит...