74342

Режим передачи активной мощности для идеализированной электропередачи. Условия передачи активной мощности

Доклад

Энергетика

Отложим вектор фазного напряжения U1ф в начале линии по вещественной оси. Под углом φ к нему построим вектор тока I в линии. В результате получим падение напряжения ΔU и вектор фазного напряжения U2ф в конце линии. Линия без потерь: а схема замещения; б векторная диаграмма; в угловая характеристика мощности Тогда активная мощность в начале линии 10.

Русский

2014-12-30

319.5 KB

5 чел.

48. Режим передачи активной мощности для идеализированной электропередачи. Условия передачи активной мощности.

Получим сначала некоторые соотношения, характеризующие режим передачи активной мощности. Для качественного анализа рассмотрим идеализированную линию без потерь активной мощности, когда активные сопротивление и проводимость R0 = 0 и q0 = 0

(рис. 10.6). Отложим вектор фазного напряжения U в начале линии по вещественной оси. Под углом φ к нему построим вектор тока I в линии. Разложим его на активную Iа и реактивную IР составляющие. Вычтем из вектора U падение напряжения в сопротивлении X от реактивной составляющей тока IР (IРХ  IР). В результате получим падение напряжения ΔU и вектор фазного напряжения U в конце линии. Обозначим угол между векторами UU через δ. Из векторной диаграммы (рис. 10.6, 6) можно записать:

IaX = Usinδ.

Отсюда

Рис. 10.6. Линия без потерь: а — схема замещения; б — векторная диаграмма;

в — угловая характеристика мощности

Тогда активная мощность в начале линии

  (10.9)

Выражение (10.9) называется угловой характеристикой активной мощности

(рис. 10.6,в).

Из выражения угловой характеристики линии без потерь можно сделать важные

выводы [8]:

1. Передача активной мощности через реактивное индуктивное сопротивление возможна только при наличии расхождения векторов напряжений U1 и U2 на угол δ. При этом предел пропускной способности линии получается при δ = 90°:

Угол δ можно изменить на генераторах электростанций, подключенных по концам линии, путем изменения механического вращающегося момента ротора генератора за счет воздействия на мощность турбины регулированием количества энергоносителя, подаваемого в нее. При этом устойчивый стационарный режим генератора возможен только на левой ветви угловой характеристики [24].

2.  При индуктивном характере линии передача активной мощности происходит в направлении от конца линии с опережающим вектором напряжения в конец с отстающим вектором напряжения, что следует из векторной диаграммы, приведенной на рис. 10.6, б.

3.  Передача активной мощности с одного конца линии в другой может осуществляться   при   любых   соотношениях   модулей   напряжения:   U1 > U2, U1 = U2, U1 < U2 (рис. 10.7).

Рис. 10. 7. Варианты возможных соотношений напряжений:

aU1 > U2; б — U 1= U2; в — U1 < U2

Сделанные выводы справедливы и для воздушных линий при R0 ≠ 0, g0 ≠ 0, в которых

Х0 » R0 [8].

Продолжим, однако, рассмотрение линии без потерь как линии с распределенными параметрами. В ней связь между режимными параметрами конца линии

U2, I2 и параметрами Ux, Ix какой-то точки х линии, удаленной от конца на расстояние ℓх, описывается уравнениями:

                                                                                                          (10.10)

где ZВ - волновое сопротивление(вещественное число); α0— коэффициент изменения фазы волны напряжения (тока).

Связь режимных параметров начала и конца линии соответственно выражается при ℓх = L виде:

(10.11)

Рассмотрим натуральный режим линии, характеризующийся равенством сопротивления нагрузки Z2 и волнового сопротивления ZB (рис. 10.8, а). Для него можно записать:

(10.12)

Рис. 10.8. Натуральный режим линии без потерь: а — схема линии с нагрузкой;

                                                                                     б — векторная диаграмма

С учетом (10.12) уравнения (10.10) примут вид:

(10.12)

Направляя U2 по вещественной оси (U2 =U2), из формулы (10.12) получим (U2 = U2). Тогда из формул (10.12) получим:

 (10.13)

Отсюда можно сформулировать свойства натурального режима работы без потерь:

1. Во всех точках по длине линии напряжения и токи неизменны по модулю, что    объясняется    коэффициентом    затухания    по    амплитуде    волны β=0.

2. В каждой точке линии вектор напряжения совпадает с вектором тока, т. к. углы при U2 и I2 одинаковы, что видно из уравнений (10.13). Отсюда следует, что в любой точке по длине линии реактивная мощность отсутствует и cosφ = 1.

3.  Углы сдвига векторов напряжения Ux и тока Ix для различных точек линии равны волновой длине αx(рис. 10.8, б).


 

А также другие работы, которые могут Вас заинтересовать

21304. Уровни комплексирования устройств в вычислительных системах 78.5 KB
  1: 1 прямого управления процессор – процессор; 2 общей оперативной памяти; 3 комплексируемых каналов вводавывода; 4 устройств управления внешними устройствами УВУ; 5 общих внешних устройств. Уровень прямого управления служит для передачи коротких однобайтных приказовсообщений. Процессоринициатор обмена по интерфейсу прямого управления ИПУ передает в блок прямого управления байтсообщение и подает команду Прямая запись. Уровень прямого управления не может использоваться для передачи больших массивов данных.
21305. Системы анализа защищенности корпоративной сети (обнаружения уязвимостей) на примере продуктов: Microsoft Baseline Security Analyzer и XSpider 527.5 KB
  Лекция: Системы анализа защищенности корпоративной сети обнаружения уязвимостей на примере продуктов: Microsoft Baseline Security Analyzer и XSpider От эффективности защиты операционных систем напрямую зависит уровень безопасности сетевой инфраструктуры организации в целом. В данной лекции мы познакомимся с такими программными средствами для анализа защищенности ОС как Microsoft Baseline Security Analyzer и сканер безопасности XSpider 7. На этом занятии будут рассмотрены программные средства для анализа защищенности операционных систем...
21306. Обеспечение безопасности хранения данных в ОС Microsoft 543 KB
  Для изменения настроек теневых копий тома отличных от заданных по умолчанию выберите нужный том из списка и нажмите кнопку Параметры рис 3. Окно настройки параметров теневого копирования тома Если вы решили изменить расписание создания теневых копий нажмите кнопку Расписание : появится окно представленное на рис. Окно настройки расписания теневого копирования тома После выполненных настроек нажмите кнопку Включить начнут создаваться теневые копии общих папок на заданном томе. Нажмите ссылку Расширенный режим а затем перейдите на...
21307. Центр обеспечения безопасности (Windows Security Center) в операционной системе Windows XP SP2 1.16 MB
  Лекция: Центр обеспечения безопасности Windows Security Center в операционной системе Windows XP SP2 В этой лекции будет рассмотрен Центр обеспечения безопасности Windows Windows Security Center входящий в состав Windows XP SP2. С помощью этого инструмента пользователь имеет возможность не только контролировать состояние перечисленных выше компонентов но и получать рекомендации по устранению возникающих с этими компонентами проблем В этом занятии будет рассмотрен Центр обеспечения безопасности Windows Windows Security Center входящий...
21308. Средства анализа защищенности 42 KB
  Средства анализа защищенности исследуют сеть и ищут слабые места в ней анализируют полученные результаты и на их основе создают различного рода отчеты. Перечислим некоторые из проблем идентифицируемых системами анализа защищенности: 1. Системы анализа защищенности предназначены для обнаружения только известных уязвимостей описание которых есть у них в базе данных.
21309. Проектирование детали «Вал-шестерня» 354 KB
  По схеме силового нагружения вал-шестерня является двухопорной балкой. Опорными шейками служат: 260k6, которые используются для посадки подшипников поз. 55. Благодаря установке по схеме «враспор» осевой фиксации подшипников не требуется, что упрощает конструкцию шеек вал-шестерни
21310. Технологии межсетевых экранов 202.9 KB
  Основные задачи МЭ: Ограничить доступ пользователей из внешней сети к ресурсам внутренней сети. Обычно внешней сетью является более глобальная относительно внутренней сети например Интернет относительно корпоративной сети или локальная сеть относительно ресурсов локального компьютера. В случае с Интернетом пользователями внешней сети могут быть как удаленные пользователи и партнеры так и хакеры.
21311. Туннелирование 63 KB
  Сложность современных систем такова что без правильно организованного управления они постепенно деградируют как в плане эффективности так и в плане защищенности. Системы управления должны: позволять администраторам планировать организовывать контролировать и учитывать использование информационных сервисов; давать возможность отвечать на изменение требований; обеспечивать предсказуемое поведение информационных сервисов; обеспечивать защиту информации.700 выделяется пять функциональных областей управления: управление конфигурацией...
21312. Основные определения и критерии классификации угроз 87.5 KB
  Попытка реализации угрозы называется атакой а тот кто предпринимает такую попытку злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Отметим что некоторые угрозы нельзя считать следствием какихто ошибок или просчетов; они существуют в силу самой природы современных ИС. Рассмотрим наиболее распространенные угрозы которым подвержены современные информационные системы.