49999

Трёхступенчатая токовая защита линий с односторонним питанием

Лабораторная работа

Коммуникация, связь, радиоэлектроника и цифровые приборы

Представить совмещенные друг с другом и со структурной схемой системы следующие графики: зависимости максимального и минимального токов коротких замыканий от удалённости места КЗ; все токовые уставки; зависимости времени срабатывания защиты от удаленности КЗ уставки по времени. Оценить эффективность отсечек – по зоне действия МТЗ – по коэффициенту чувствительности рассчитанной защиты. Исходные данные к контрольной работе № вариантата Параметры энергосистемы Параметры линий электропередачи и нагрузок W1 H1 W2 H2 W3 H3 Ec B xc Ом...

Русский

2014-01-13

540 KB

14 чел.

Федеральное агентство по образованию Р. Ф.

Вологодский государственный технический университет

Кафедра:  электроснабжения

Дисциплина:  РЗА

Контрольная  работа

Трёхступенчатая токовая защита линий

с односторонним питанием

Выполнили: ст. гр. ЭС-41

Бутусов А.

Бараков Д.

Тюльпа А.

Проверил: Наволочный А.А.

Вологда

2006г.


 
Задание на контрольную работу

Рассчитать ступенчатую защиту электроэнергетической системы среднего напряжения на основе токовых реле РТ-40 (защита линии W1- трёхступенчатая; W2- двухступенчатая; W3- одноступенчатая).

Представить совмещенные (друг с другом и со структурной схемой системы) следующие графики:

- зависимости максимального и минимального токов коротких замыканий от удалённости места КЗ; все токовые уставки;

- зависимости времени срабатывания защиты от удаленности КЗ (уставки по времени).

Определить минимальную и максимальную зоны действия отдельных ступеней защит.

Уметь определять (графически) защиту, которая должна сработать при различных видах и местоположениях КЗ в режимах основного и резервного (когда не сработает основная защита) действия.

Оценить эффективность (отсечек – по зоне действия, МТЗ – по коэффициенту чувствительности) рассчитанной защиты. Предложить рекомендации по её совершенствованию.

Исходные данные представлены в табл.1.

Таблица 1.

Исходные данные к контрольной работе

№ вариантата

Параметры энергосистемы

Параметры линий электропередачи и нагрузок

W1

H1

W2

H2

W3

H3

Ec, B

xc, Ом

Rуд, Ом/км

худ, Ом/км

l, км

Iмах раб, А

tМТЗ, c

Rуд, Ом/км

худ, Ом/км

l, км

Iмах раб, А

tМТЗ, c

Rуд, Ом/км

худ, Ом/км

l, км

Iмах раб, А

tМТЗ, c

19

6062

0,54

0,09

0,14

1,0

770

1,4

0,24

0,24

2,0

410

1,2

0,41

0,30

5,0

150

1,5

Ток срабатывания защиты третьей ступени третьей линии

Ток срабатывания защиты первой ступени второй линии

Ток срабатывания защиты третьей ступени второй линии

Ток срабатывания защиты первой ступени первой линии

Ток срабатывания защиты второй ступени первой линии

Ток срабатывания защиты третей ступени первой линии

     

Коэффициент чувствительности второй ступени защиты

Коэффициенты чувствительности третьей ступени защиты

Линии 1:

Линии 3:

Линии 2:

 

 Таблица 2.

Токи короткого замыкания.

Рис.2

Таблица 3.

Время срабатывания защит на линиях

Название защиты

Отсечка с Δt ВЛ1

МТЗ ВЛ1

МТЗ ВЛ2

МТЗ ВЛ3

tс.з.расч, c

0,5

2

1,5

1

Рис.3

Вывод: в ходе проделанной работы мы изучили принцип работы трёхступенчатой защиты. Опытным путем определили токи КЗ на всех участках цепи. Также мы проверили работоспособность системы защиты и её селективность. Ознакомились с принципом работы токовой отсечки, токовой отсечки с выдержкой времени и МТЗ, выяснили их достоинства и недостатки.


 

А также другие работы, которые могут Вас заинтересовать

65841. Освоение технологии структурного программирования при разработке и создании программы на языке Турбо Паскаль для ветвящегося вычислительного процесса 287.5 KB
  Вычислительный процесс называется ветвящимся, если для его реализации предусмотрено несколько направлений (ветвей). Каждое отдельное направление процесса обработки данных является отдельной ветвью вычислений.
65842. Основы работы с текстовым редактором AWK и языком программирования Perl 52.5 KB
  Для чего в Perl используются операторы привязки? Операторы привязки используются для совершения над строками операций по шаблонам. Например, поиск и замена участка строки, совпавшего с регулярным выражением.
65843. УПРАВЛЕНИЕ ФУНКЦИОНАЛЬНОСТЬЮ ЯДРА ОПЕРЦИОННОЙ СИСТЕМЫ 168.27 KB
  Не вникая в подробности, можно сказать, что схемы идентификации PCI- и USB- устройств парой VendorID — DeviceID по сути одинаковы, поэтому написание своего модуля не составило большой сложности.
65844. Изучение принципов действия, конструкции и характеристик комбинированного указателя скорости и указателя числа М 1.44 MB
  Настоящая работа ставит своей целью изучить назначение, принцип действия, особенности устройства и конструкции, а также основные метрологические характеристики барометрических указателей скорости и числа М.
65847. Проектирование локальной сети 23.94 KB
  Цель работы: Изучить основные виды, преимущества и недостатки сетевые топологии, их, наиболее распространенные типы сетей, виды и методы доступа к среде передачи данных, сетевые архитектуры.
65848. Исследование модели шинной ЛВС с маркерным доступом 1.31 MB
  Исследование особенностей построения и функционирования шинной ЛВС с маркерным методом доступа и определение основных характеристик сети. Определить основные характеристики ЛВС шинной топологии с маркерным методом доступа на основе исследования аналитической модели сети.
65849. Концепция антропогенеза. Идея происхождения человека 34.5 KB
  Выделяет несколько стадий происхождения человека и животных: В воде появляются какие-то отдельные формы живого Отдельные вещи начинают случайно объединяться. Ему времени приписывалась циклическая форма соответственно что классическая трактовка изменений человека...