98849

Исследование динамической устойчивости ЭЭС

Курсовая

Физика

Для определения начального значения δ0 фазового угла синхронной ЭДС ЕQ0 по программе RRSwin проводится серия расчетов для схемы при различных величинах этого аргумента δ. Строится фрагмент угловой характеристики

Русский

2016-07-13

1.39 MB

1 чел.

1. Исходные данные

Таблица 1. Исходные данные

Вариант

Данные о КЗ

Параметры режима

Параметры системы

Место и вид

tкз,

с

РГО,

о.е.

QГО,

о.е.

UГО,

о.е.

РН,

о.е.

QН,

о.е.

Трансформаторы

Линия

Нагрузка

хТ,

о.е.

хАТ,

о.е.

хЛ,

о.е.

хЛо,

о.е.

хН2,

о.е.

хНо,

о.е.

166

К2(1)

0,5

0,84

0,39

1,0

0,15

0,09

0,1

0,134

0,17

4,5х1

2,49

1,67

Таблица 2. Исходные данные

Вариант

Параметры системы

Эквивалентный генератор

АРВ

xd,

о.е.

xq,

о.е.

x'd,

о.е.

хГ2,

о.е.

ТJ,

с

D,

о.е.

ТВ,

о.е.

КоU

К11

К21

К

К

Те,

с

166

0,88

0,545

0,23

0,14

9,7

1,06

8,1

84

-

-

2,4

1,0

0,12

2. Исследование динамической устойчивости

2.1. Расчеты параметров исходного установившегося режима и начальных значений переменных

Для определения начального значения δ0 фазового угла синхронной ЭДС ЕQ0 по программе RRSwin проводится серия расчетов для схемы 1.1. при различных величинах этого аргумента δ. Строится фрагмент угловой характеристики РГ(δ )(табл.2. рис 1.1.) по которому графически определяется значение δ0=57.8о.

Таблица 2. Угловая

Характеристика  

                                                                        

δ, град

РГ, о.е.

30

0,49

40

0,6

50

0,73

60

0,83


Значение Еq0 синхронной ЭДС исходного режима:

Начальное значение Е'0 переходной ЭДС

2.2. Расчет шунта однофазного КЗ  в схеме ЭЭС (рис.1.)

2.2.1. Составление схемы замещения обратной последовательности и преобразование ее к простейшему виду

2.2.2. Составление схемы замещения нулевой последовательности и преобразование ее к простейшему виду

2.2.3. Определение шунта однофазного КЗ

∆Х(1)Σ2+ ХΣ0=0.093+0.104=0.197

2.3. Определение времени предельного отключения КЗ методом площадей

По схемам замещения нормального (1), аварийного (11), послеаварийного (111) режимов ЭСС с представлением генератора переходными параметрами Е'0=1.224; х'd=0.23 в программе RRSwin рассчитываются (рис.4,5,6) точки угловых характеристик РГ (δ') для каждого из режимов и помещаются в таблицу 3.

Таблица 3.

Угол δ', град

РГ1, о.е.

РГ11, о.е.

РГ111, о.е.

0

0,0694

0,0429

0,0841

10

0,39

0,255

0,361

20

0,699

0,46

0,628

30

0,989

0,652

0,877

40

1,25

0,824

1,1

50

1,47

0,973

1,29

60

1,65

1,09

1,45

70

1,78

1,18

1,56

80

1,86

1,23

1,62

90

1,88

1,25

1,64

100

1,84

1,22

1,61

110

1,75

1,16

1,53

120

1,61

1,07

1,41

130

1,42

0,945

1,24

140

1,19

0,792

1,04

150

0,922

0,615

0,808

160

0,627

0,43

0,552

170

0,314

0,213

0,282

180

0,0081

0,001

0,00392

На рис.7 построены угловые характеристики мощности для всех режимов и графически подобран предельный угол отключения δ'проткл=600, т.е. угол перехода из режима II в режим III, при котором площадки ускорения Fу и торможения FТ равны друг другу.

Из рис.7 определяется исходный угол δ'0=250 и избыточная мощность  в момент КЗ Ф0 –РГII(0)=0,26.

Решение уравнения движения уравнения выполняется методом последовательных интервалов при длительности интервала h=0,1 с. При этом

Приращение угла на первом интервале составляет

Угол в конце первого интервала (и в начале второго интервала)

Приращение угла на втором интервале составляет

где избыточная мощность на конец первого интервала видна из графиков (рис 7.) при угле  а именно:

Ф1Т –РГII(1)=0,25.

Угол в конце второго интервала (и в начале третьего)

Приращение угла на третьем интервале составляет

где избыточная мощность на конец первого интервала видна из графиков (рис 7.) при угле  а именно:

Ф2Т –РГII(1)=0,11.

Угол в конце третьего интервала (и в начале четвертого)

Результаты расчетов сведены в табл. 4 и построен график δ'(t) (рис. 8), по которому определено предельное время отключения КЗ  tпроткл=0,45 с.

Таблица 4. Вычисление функции δ'(t)

t, c

0

0,1

0,2

0,3

0,4

0,5

δ', град

25

27.68

35

44,36

54,46

67,9

РГII, о.е.

0,55

0,59

0,73

0,88

1,02

-

Ф, о.е.

0,29

0,25

0,11

0,04

0,18

-

∆δ, град

0

2,68

7,32

9,36

10,102

13,44

Вывод: ЭЭС динамически не устойчива, т.к. время короткого замыкания больше времени предельного отключения

 tКЗ >tпроткл

0,5>0.45.

PAGE  2


 

А также другие работы, которые могут Вас заинтересовать

22230. Возникновение советского государства и права 18.27 KB
  Иогп Лекция 1 Возникновение советского госва и права 1. возникновение госва 3. Политика очень важна для госва.Конечно в условиях мирного времени регулятором обществ жизни был рынок но вместо ее надо образовать государственный контроль.
22231. Анализ требований к отбору S блоков разработчиков стандарта 291 KB
  Введение в дифференциальный криптанализ Анализ требований к отбору S блоков разработчиков стандарта. Построение произвольной двухблочной характеристики обозначает левый полублок в скобках приводится вариант активизации на промежуточном цикле S блоков S7 и S8. Для того чтобы уйти от однобитного перехода на втором цикле можно взять левый полублок с битами попадающими на те же входы S блоков S блоки S5 и S6 что и использованные ранее входы  18 и 23 биты должна сохраниться идея активизации на каждом цикле не более двух S блоков. Для...
22232. Дифференциальны криптоанализ полного 16-циклового DES 279 KB
  Любая пара плайнтекстов дающая повышение промежуточных характерных XOR значений названа правильной парой. Предполагаемое изменение XOR соответствующих значений в течении шифрования правильной пары плайнтекстов в новой версии 16цикловой атаки проиллюстрировано на Рис.2 которое включает 15цикловую атаку в циклах со 2 до 16 с предшествующим новым 1ым циклом Наша цель сгенерировать без потери вероятности пары плайнтекстов чьи XOR выходы после первого цикла являются требуемыми XOR входов в 13цикловой характеристике в циклах со 2го по...
22233. Дифференциальный криптоанализ DES Атака на полный 16-цикловый DES со сложностью 219 551.5 KB
  В таблице 1 представлен фрагмент таблицы разностей для второго S блока Таблица 1 Входной Выходной XOR XOR 0x 1x 2x 3x 4x 5x 6x 7x 8x 9x Ax Bx Cx Dx Ex Fx 4x 0 0 0 0 0 6 0 14 0 6 10 4 10 6 4 4 8x 0 0 0 4 0 4 0 8 0 10 16 6 6 0 6 4 Рассмотрим ситуацию когда на входе второго S блока одной 16цикловой характеристики имеется входная разность 4x а на входе второго S блока другой 16цикловой характеристики имеется входная разность 8x. Убедимся прежде всего что и в этом случае используя известные входные пары и выходные XORы для пары S блоков...
22234. Криптографическая система 256 KB
  Замыслом который стал определяющим при формировании настоящей программы Вашей подготовки стала задача ознакомления Вас с двумя наиболее сложными в теоретическом да и практическом отношении криптоаналитическими атаками позволившими в свое время найти слабости в широко известном и все еще применяемом до настоящего времени стандарте симметричного блочного шифрования США алгоритме DES. Поэтому хотя сегодня уже шифр DES можно считать уходящим со сцены представляется целесообразным изучение принципов выполнения указанных выше...
22235. Дифференциальный криптанализ 528 KB
  Для DESподобных криптосистем различие выбирается как побитовая сумма по модулю два XOR значений двух текстов в модульной арифметике  разность пары текстов. Эта операция в дальнейшем для краткости будет обозначаться аббревиатурой из английских букв  XOR2. Данное фиксированное значение XOR входной пары правых полу блоков для F функции легко определяет свое XOR значение после расширения по формуле: EXEX = EXX. XOR с ключом не изменяет значение XOR в паре т.
22236. Введение в дифференциальный криптанализ 741 KB
  Будем говорить что X может вызвать Y с вероятностью p для F функции если p есть доля всех возможных входных пар зашифрованных всеми возможными значениями подключа в которых входной XOR F функции равен X а выходной XOR равен Y. Если в DES X  Y X переходит в Y с вероятностью p для F функции то каждая фиксированная входная пара Z Z с Z = ZZ= X образует выходной XOR F функции равный Y с той же самой долей p возможных значений подключа. Очевидно что для каждого входного XOR имеем = независимо от ключа KS. Если имеется k входных пар...
22237. Введение в дифференциальный криптанализ. Итеративные характеристики 401.5 KB
  Статистическое поведение большинства характеристик не позволяет нам искать пересечение всех ключей предложенных поддерживаемых различными парами как это мы делали в примере 6 Л2 так как пересечение обычно пустое: неправильные пары не обязательно указывают на правильный ключ как возможное значение. Однако мы знаем что правильное ключевое значение должно быть результатом всех правильных пар которые встречаются приблизительно с характеристической вероятностью с вероятностью характеристики. Все другие возможные ключевые значения...
22238. Атака на DES уменьшенный до восьми циклов 414 KB
  Введение в дифференциальный криптанализ 1 Атака на DES уменьшенный до восьми циклов Чтобы найти другие биты Эли Бихам и Ади Шамир фильтруют все пары и оставляют только те которые имеют ожидаемое значение используя при этом известные значения h и значения ключевых битов K8 входящих в S6 S7 и S8. Ожидаемое число остающихся пар есть 53. Они применяют аналогичный метод счета используя увеличенное отношение S N созданное большой концентрацией правильных пар и затем снова фильтруют пары. Неправильная пара не отвергается этим или...