74355

РАСЧЕТ И АНАЛИЗ УСТАНОВИВШИХСЯ РЕЖИМОВ РАЗОМКНУТЫХ ЭЛЕКТРИЧЕСКИХ СЕТЕЙ

Доклад

Энергетика

Электрической сетью называется совокупность линий электропередачи и преобразующих подстанций, предназначенная для передачи, распределения и доставки электрической энергии потребителям. Назначение распределительных сетей – снабжение потребителей электрической энергией нормированного качества

Русский

2014-12-31

184 KB

23 чел.

РАСЧЕТ И АНАЛИЗ УСТАНОВИВШИХСЯ РЕЖИМОВ РАЗОМКНУТЫХ ЭЛЕКТРИЧЕСКИХ СЕТЕЙ.

Электрической сетью называется совокупность линий электропередачи и преобразующих подстанций, предназначенная для передачи, распределения и доставки электрической энергии потребителям. Назначение распределительных сетей – снабжение потребителей электрической энергией нормированного качества. Определение условий обеспечения требуемого режима напряжений, в частности основного показателя качества ЭЭ – установившегося отклонения напряжения, и составляет цель электрического расчета сети. Разомкнутой называется сеть, электроприемники которой могут получать ЭЭ только с одной стороны (от одного источника питания).

Расчет разомкнутых электрических сетей, в общем случае, довольно просты. Однако для реальных сетей, содержащих значительное количество звеньев (участков), в том числе и с поперечными элементами в схемах замещения при учете потерь мощности и падений напряжения, а также трансформаций, расчеты установившихся режимов значительно усложняются.

РАСЧЕТ РЕЖИМА ЛИНИИ ЭЛЕКТРОПЕРЕДАЧИ.

Определим параметры установившегося режима линии электропередачи, представленной П-образной схемой замещения (рисунок 1) с поперечными элементами, в общем случае комплексными проводимостями (шунтами):

.

Применительно к обозначениям на схеме замещения (рисунок 1) рассмотрим характерные случаи расчета с одновременной иллюстрацией алгоритмов в токах мощностях.

РАСЧЕТ ПО ДАННЫМ В НАЧАЛЕ ЛЭП.

Заданно напряжение и мощность .

Рисунок 1 – Схема замещения линии электропередачи с обозначениями

параметров электрического состояния

По известному напряжению U1 вычислим ток источника питания

,

ток и мощность шунта в начале линии

, (1) . (2)

Тогда в соответствии с первым законом Кирхгофа мощность в начале линии

. (3)

Аналогично ток линии

. (4)

Этот же ток по данным в начале звена

. (5)

По найденным токовой нагрузке звена или потоку мощности в его начале можно определить падение напряжения и потери мощности. В соответствии с законом Ома

можно получить выражения вида

,

.

Согласно закону Джоуля – Ленца запишем

и получим выражения вида

.

Тогда в конце линии напряжение

и поток мощности

,

что позволяет вычислить ток линии по данным в конце продольного звена:

. (6)

Отметим, что выражения (5) и (6) дают одинаковый результат.

Далее вычисляем мощность шунта в конце ЛЭП

и потребляемый шунтом ток

. (7)

Заметим, что B2>>G2 и U2>U2, вследствие чего ток шунта имеет активно-емкостный характер.

По балансовым соотношениям в конце ЛЭП находим мощность электропотребителя (доставляемую в приемную систему)

(8)

и его ток

, (9)

или в виде

.

На этом расчет параметров электрического режима, реализующий точную процедуру, заканчивается.

ВЕКТОРНЫЕ ДИАГРАММЫ НАПРЯЖЕНИЯ И МОЩНОСТИ.

РАСЧЕТ ПО ДАННЫМ В КОНЦЕ ЛЭП.

Заданно напряжение и мощность .

Как и в предыдущем случае, известны напряжение и мощность для одного конца схемы, что позволяет вычислить точно параметры электрического состояния в результате прямого расчета. В отличие от предыдущего случая расчет ведется от конца к началу линии (рисунок 1).

По известному напряжению U2 вычислим ток электропотребителя

,

ток шунта в конце линии

,

а также мощность, потребляемую шунтом (проводимостью),

.

Из балансовых соотношений в узле 2 определим мощность в конце продольного звена линии

(10)

и ток звена

. (11)

Эту же величину тока можно получить в виде

. (12)

Найденные нагрузки звена обуславливают падение напряжения

и потери мощности

,

вычисляемые через действительные составляющие по формулам

Найдем напряжение

,

мощность в начале звена

.

Теперь можно определить ток продольного звена линии по найденным параметрам начала:

. (13)

Полученный результат равен току (12), вычисленному по данным конца звена.

По напряжению  вычислим ток и мощность в проводимости начала схемы:

,

.

Теперь снова по первому закону Кирхгофа определим мощность, выдаваемую источником питания,

и его ток

Это же значение тока определим в виде

.

ВЕКТОРНЫЕ ДИАГРАММЫ НАПРЯЖЕНИЯ И МОЩНОСТИ.

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

P1

ΔS

ΔQ

δU”

ΔU’

ΔU

ΔP

jQ2

Ú2

jQ1

+

j

φ2

φ1

S2

S1

P2

P1

ΔS

ΔP

ΔQ

jQ2

jQ1

+

j

j

+

Ú1

P2

S1

S2

δ

δU”

ΔU’

ΔU

Ú2

j

+

Ú1


 

А также другие работы, которые могут Вас заинтересовать

33633. Построение модели систем защиты на базе Е-сетей на основе выделенного набора правил фильтрации 78 KB
  2 Переходы: d3 = XEâ€r3 p1 p2 p3 t3 установление соединения проверка пароля и имени пользователя для доступа к внутренней сети подсети; d4 = XEâ€r4 p2 p4 р5 0 подсчет попыток ввода пароля и имени; d5 = Tp4 p6 0 вывод сообщения о неверном вводе пароля и имени; d6 = Tp1 p6 0 передача пакета для повторной аутентификации и идентификации; d7 = Tp5 p7 t4 создание соответствующей записи в журнале учета и регистрации. 3 Решающие позиции: r3 проверка пароля и имени пользователя; r4 ...
33634. RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) 92.5 KB
  Алгоритм RS состоит из следующих пунктов: Выбрать простые числа p и q заданного размера например 512 битов каждое. Вычислить n = p q Вычисляется значение функции Эйлера от числа n: m = p 1 q 1 Выбрать число d взаимно простое с m Два целых числа называются взаимно простыми если они не имеют никаких общих делителей кроме 1. Выбрать число e так чтобы e d = 1 mod m Числа e и d являются ключами. Шифруемые данные необходимо разбить на блоки числа от 0 до n 1.
33635. IDEA (англ. International Data Encryption Algorithm, международный алгоритм шифрования данных) 121 KB
  Interntionl Dt Encryption lgorithm международный алгоритм шифрования данных симметричный блочный алгоритм шифрования данных запатентованный швейцарской фирмой scom. Известен тем что применялся в пакете программ шифрования PGP. Если такое разбиение невозможно используются различные режимы шифрования. Каждый исходный незашифрованный 64битный блок делится на четыре подблока по 16 бит каждый так как все алгебраические операции использующиеся в процессе шифрования совершаются над 16битными числами.
33636. Advanced Encryption Standard (AES) - Алгоритм Rijndael 317.5 KB
  dvnced Encryption Stndrd ES Алгоритм Rijndel Инициатива в разработке ES принадлежит национальному институту стандартов США NIST. Основная цель состояла в создании федерального стандарта США который бы описывал алгоритм шифрования используемый для защиты информации как в государственном так и в частном секторе. В результате длительного процесса оценки был выбрал алгоритм Rijndel в качестве алгоритма в стандарте ES. Алгоритм Rijndel представляет собой симметричный алгоритм блочного шифрования с переменной длиной блока и переменной...
33637. Актуальность проблемы обеспечения безопасности сетевых информационных технологий 13.99 KB
  Отставание в области создания непротиворечивой системы законодательноправового регулирования отношений в сфере накопления использования и защиты информации создает условия для возникновения и широкого распространения компьютерного хулиганства и компьютерной преступности. Особую опасность представляют злоумышленники специалисты профессионалы в области вычислительной техники и программирования досконально знающие все достоинства и слабые места вычислительных систем и располагающие подробнейшей документацией и самыми совершенными...
33638. Основные понятия информационной безопасности 31 KB
  В связи с бурным процессом информатизации общества все большие объемы информации накапливаются хранятся и обрабатываются в автоматизированных системах построенных на основе современных средств вычислительной техники и связи. Автоматизированная система АС обработки информации организационнотехническая система представляющая собой совокупность взаимосвязанных компонентов: технических средств обработки и передачи данных методов и алгоритмов обработки в виде соответствующего программного обеспечения информация массивов наборов баз...
33639. Классификация уязвимостей 37.5 KB
  Некоторые уязвимости подобного рода трудно назвать недостатками скорее это особенности проектирования. В Уязвимости могут быть следствием ошибок допущенных в процессе эксплуатации информационной системы: неверное конфигурирование операционных систем протоколов и служб использование нестойких паролей пользователей паролей учетных записей по умолчанию и др. по уровню в инфраструктуре АС К уровню сети относятся уязвимости сетевых протоколов стека TCP IP протоколов NetBEUI IPX SPX. Уровень операционной системы охватывает уязвимости...
33640. Основные механизмы защиты компьютерных систем 39 KB
  Основные механизмы защиты компьютерных систем Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и несанкционированного доступа НСД к информации используются следующие основные методы защиты защитные механизмы: идентификация именование и опознавание аутентификация подтверждение подлинности субъектов пользователей и объектов ресурсов компонентов служб системы; разграничение доступа пользователей к ресурсам системы и авторизация присвоение полномочий пользователям; регистрация и...
33641. Криптографические методы защиты информации, Контроль целостности программных и информационных ресурсов 37 KB
  Криптографические методы защиты информации Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации которая может выполняться одним или несколькими пользователями АС обладающими некоторым секретом без знания которого с вероятностью близкой к единице за разумное время невозможно осуществить эту операцию. В классической криптографии используется только одна единица секретной информации ключ знание которого позволяет отправителю зашифровать информацию а получателю расшифровать...