ESCUELA POLITÉCNICA NACIONAL SIMULACIÓN DE LA … · 2.f Protecció del bobinadno estatoric doe...
Transcript of ESCUELA POLITÉCNICA NACIONAL SIMULACIÓN DE LA … · 2.f Protecció del bobinadno estatoric doe...
-
ESCUELA POLITÉCNICA NACIONAL
SIMULACIÓN DE LA PROTECCIÓN
DIGITAL DE GENERADORES
Tesis previa a la obtención del
Título de Ingeniero Eléctrico
en la Especializacion de Potencia
JAIME RAMIRO LUNA LOMBEIDÁ
Quito, Noviembre de 1982
-
C E R T I F I C Á D Q
Certifico que el presente trabajo ha sido realizado en
su ¡totalidad por el Señor JAIME R, LUNA LOMBEIDA
ING. PATRICIO^ORBE
Director «de, .Tes:
-
! . Í N D I C E
i Página
CAPITULO I
INTRODUCCIÓNii
l.jl ANTECEDENTES 1i
l.lj.l Protección de líneas de transmisión 3
l.lj.2 Protección del bobinado estatorico de un generador 5
1.1 .3 Protección del bobinado de transformadores 6
1.1¡.4 Protección de baja frecuencia 6
1.1,5 Varios desarrollos 7
1.12 OBJETIVOS 7
1 ,|3 ALCANCE 8i
CAPITULO II
CARACTERÍSTICAS GENERALES DE LA PROTECCIÓN DIGITAL DE GENERADORES
2J1 PROTECCIÓN DIGITAL 10
2.2 PROCESAMIENTO DE SEÑALES 11
2. CONDICIONES DE LA OPERACIÓN PARA PROTECCIONES DIGI- 14
i TALES DEL GENERADOR
2.:4 PROTECCIONES CONTRA FALLAS INTERNAS 14
2.4.1 Protección contra fallas a tierra del estator 14
2.4
2.4
,2 Protección contra corto circuitos entre fases • 15
.3 Protección contra fallas entre espiras de una mis- 16
ma fase.
2.4.4 Protección contra perdida de excitaciSn 16
-
PROTECCIÓN CONTRA FALLAS EXTERNAS 18
2.5.1 Protección contra sobretenciones 18
2.5'.'.2 Protección contra fallas asimétricas 19
2.5.3 Protección contra sobrecorriente 20
2.J5.4 Protección contra sobrecorrientes con restricción 21
i de voltaje!
2.15.5 Protección contra la motorización 22
CAPITULO ni
SIMULACIÓN DIGITAL DE LAS PROTECCIONES
3.1 PROGRAMACIÓN DE LAS PROTECCIONES . 24
$.2 ANÁLISIS DEL TIEMPO REQUERIDO EN LA COMPUTADORA 60i| PARA UNA PROTECCIÓNi
?.3 ANÁLISIS DEL TIEMPO REQUERIDO EN LA COMPUTADORA 61
! PARA EL FUNCIONAMIENTO INTEGRADO DE LAS PROTECCIONES
CAPITULO IV!
ANÁLISIS DE LOS RESULTADOS
|4.1 PRUEBAS 63
4:. 1.1 Para protección contra fallas a tierra del estator 66
4.1.2 Protecci6n contra fallas entre fases 67
4.1.3 Protección contra pérdida de excitación 68
4.1,4 Protección contra sobretensiones 71
41.1.5 Protecci6n contra fallas asimétricas 72
41.1.6 Protección contra sobrecorrientes 73
-
4.1j.7 Protección contra sobrecorrientes con restric-
! cíon de voltaje
4.1.8 Protección contra la motorización
CAPITULO V
CONCLUSIONES Y'RECOMENDACIONES
5jl CONCLUSIONES¡
RECOMENDACIONES
74
75
78
78
80
APÉNDICE A
REPRESENTACIÓN MATEMÁTICA DE CURVA CARACTERÍSTICA DEL TIEMPO
DE i OPERACIÓN DE PROTECCIONES
82
APÉNDICE B
CUEVAS CARACTERÍSTICAS DE RELÉS ELECTROMECÁNICOS 83
REFERENCIAS 85
-
C A P I T U L O _!
I N T R O D U C C I Ó N
1.1 ANTECEDENTES
; En los últimos años los avances en el campo de la mini y micro
computadoras digitales han hecho considerar su variedad de aplicaciones -
relkcionadas con el análisis de operaciones de sistemas eléctricos de po-
tenfcia. Entre estas aplicaciones se pueden citar estudios de : flujos de
carga, fallas, calibración de relés y coordinación de las protecciones, -•
que! se realizan fuera del sistema. Entre las aplicaciones que se hacen -
directamente de el sistema de operación se puede mencionar control aut-oma
tico de generación, supervisión del centro de control de el sistema elec-¡
trico.
El ¡uso de computadoras digitales para la protección de elementos del sis-
tenia eléctrico, sin embargo, es de reciente origen. Las primeras ideas -i
importantes aparecieron en los últimos años de la década del 60 . A pari
tirj de esos años, se ha realizado una gran cantidad de investigaciones en¡
estie campo y allí indican que en el futuro no solo se protegerán sino que
toc|o control de los sistemas eléctricos se realizarán por medio de computa¡
doras digitales. En la actualidad este tipo de protección no es comercial
mente ventajoso,¡
Las computadoras tienen cada vea desarrollos importantes por lo que presen
tan nuevas ventajas y de esta forma proporcionan incentivos para su utili
zacion. Esto, para la protección digital es deseable porque permite ir-
-
mejorando sus técnicas y grado de conflabilidad. También tienen la apti-
tud; de consolidar las funciones lógicas de varios aparatos en una unidad!
pro^esadora, así evita posibles duplicaciones en casos donde algunas pie-
zas del equipo usa entradas idénticas o funciones similares. En el con-
cepto de control integrado de una estación, este tipo de protección puede
¡significar economía.
La ¡protección por computadora, sin embargo, no está inherentemente libre-
de lalgunos de los problemas que involucran los relés electromecánicos o -
de iestado solido, tales como los errores de las señales de entrada causa-
dos; por: transitorios, componente de continua y saturación de los transfqr
madores de corriente, los cuales tienen que ser amortiguados, reconocidos
y Considerados.
Las investigaciones y estudios de las protecciones digitales, que conti—
inusjmente se realizan, se concentran primero en obtener un algoritmo y un-
motjelo que se prueba en una mini computadora mediante simulaciones, para-
luégo realizar la experimentación en un laboratorio. En un principio es-
tad investigaciones se realizaban bajo los auspicios de universidades, pe_
ro
tención de las compañías de servicio eléctrico y de los fabricantes para
lo
en estos últimos años, existe un fuerte interés por este tipo de pro-
cual han incentivado y colaborado en las investigaciones, como lo han-
realizado la General Electric Company y Philadelphia Electric Company fo-
meritando un proyecto conjunto en 1.973 para investigar la posibilidad de
usâ r técnicas digitales para la protección de líneas de transmisión cuyos
puntos de ínteres fueron la confiabilidad, la seguridad y la velocidad de
-
3 -
operación de estas técnicas . Los países que han desarrollado esta técni
cajson entre otros: Australia, Canadá, Japón, India y Estados Unidos.
te América ha contribuido con la mayor parte en la protección digital de _e_
lementos del sistema eléctrico en míni y micro computadoras.
Lo^ trabajos e investigaciones que se han realizado en protecciones digitjii
les son abundantes para los distintos elementos del sistema eléctrico, para
potjer describir los avances de esta protección, se clasifica las investiga
ciónes según las siguientes categorías:
1,-f Protección de líneas de transmisión.
2.f Protección del bobinado estatorico de generadores.
3-t Protección del bobinado de transformadores de potencia.
4.̂ Protección contra baja frecuencia.
5.r- Varias.¡
1.ÍL.1 Protección de líneas de transmisión
La protección de líneas de transmisión por métodos digitales ha
recibido mayor atención, porque en ella se han encontrado numerosos proble_
, 2mas. Rockefeller , indico la posibilidad de proteger por medio de una com
putadora todo el equipo de una subestación de alto voltaje y las líneas de
transmisión que se derivan desde allí. Los problemas de usar una computa-
dopa digital para ejecutar todas las protecciones en una subestación fueron
rebonocidas» algunas investigaciones indicadas allí son todavía válidas y
convenientes.
La¡ primera protección digital de líneas de transmisión usando los princi -
-
-r 4
pioá de la protección de distancia fue desarrollada como un proyecto con—
junto de Westinghouse Electric Corporation y Pacific Gas and Electric Co.'
Se probo esta protección en una línea energizada de un sistema y dio resu¿
tadbs satisfactorios. El método se basa en calcular la impedancia de la
ilín̂ a a partir de las corrientes y voltajes picos.
Hopje, Umamaheswaran y Malik " investigaron el uso de las aproximaciones de
la [transformada de Fourier para estimar las componentes de voltaje y corrien
tes de frecuencia fundamental en la línea y de esta forma determinar los fa
sores de voltaje y corriente para calcular la impedancia de la línea que ve
el jrelé. Ellos analizaron además, las posibilidades técnicas ortogonales -
de maestreo. Probaron analíticamente la impedancia que ve un relé durante
una falla simulada. El muestreo se. realizo a una frecuencia de 1.400 Hz.
Gar^r y Jackson también usaron las aproximaciones de la transformada de -
Foulrier, seno y coseno. Similarmente a los autores anteriores hicieron las
mialmas pruebas, intentaron realizar un diseño de un relé digital con coor-
diíjacion entre los filtros análogos y digitales. Estas aproximaciones son
ventajosas porque el tiempo entre muestras es bastante grande, lo que es -
ventajoso para la computación y porque los factores de multiplicación son-
+1 y -1.
o
Phádke, Ibrahim y Hlibka , realizaron estudios sobre la aplicación de pro_
teccion digital de distancia usando componentes simétricas. El provecho -
significativo de este estudio es que únicamente se plantea una ecuación p̂
ora i identificar todos los tipos de fallas. Sachved, Baribeau y Shah ,• d_e
sarrollaron un relé de distancia utilizando la aproximación del menor e—
-
— 5 —
tfror de filtros para extraer la información real del voltaje y corrientes
ce frecuencia fundamental. En este método, a la salida de los filtros á±_
gitales, los cuales no permiten el paso de la componente de continua y ari ' '
ijionicos, se tiene los componentes reales e imaginarias de los fasores vod
¿aje y corriente, para calcular en la computadora la impedancia que mira-
$1 relé. Estos autores además implementaron la protección direccional deidistancia.
Breingan, Chen y Gallen > investigaron y probaron exahustivamente la pro-
tección digital de una línea de transmisión en laboratorio, para luego —i
?nstalarl'a en una línea de 116 Km, 500KY, obteniendo resultados muy satis-
factorios. Utilizaron la aproximación de que la línea puede ser consid_e
irada como un circuito R-L, con los voltajes y corrientes medidos, se cal-
jzula la resistencia e inductancia que mira el relé a partir de ecuaciones
Diferenciales.
1.1.2 Protección del bobinado estatorico de un generador
i Shavdeo y Wind desarrollaron una técnica con principios de
jla protección diferencial, por lo que comparan valores instantáneos (me-
¡didos a cada lado del bobinado) entre la suma y diferencia de corrientes.
|La obtención de la suma y la diferencia lo realizan por medio de un cir-
¡cuito análogo.
¡Hope, Dash y Malilk utilizan la técnica de aproximación de las funcio-
nes de correlación por la cual determinan la componente real e imagina—
'ría de las corrientes que están circulando a cada lado del bobinado. Se
-
ñamaron los principios de la operación de esta protección: a) ̂ Condiciones
de ¡operación de la protección diferencia tradicional y, b) que el produc-
to punto de la suma de corrientes por un porcentaje preespecificado sea-
metior que el cuadrado del modulo de la diferencia. Ambas alternativas —
fueron probadas en laboratorios y los resultados fueron convincentes.
Los autores anteriores , además desarrollaron otra aproximación para de-
teitar fallas desbalanceadas en el estator del generador. Esta aproxima-!
ci6n consiste en determinar la segunda armónica de corriente en el campo-
y la dirección del flujo de potencia de secuencia negativa en los termina^¡
le£ del generador que se puede realizar con la técnica de correlación ex-
plicada anteriormente.
1.1,3 Protección del bobinado de transformadores
I Para esta protección se han desarrollado varias investigacio-
nes, las cuales por lo general utilizan las aproximaciones de las funci_o_
nes de correlación para determinar las componentes fundamentales y según.
das armónicas de las corrientes en el primario y secundario: del transfor^í
mador. Estas corrientes han sido correlacionadas con funciones ortogona.
le|s, seno y coseno, cuadrados par e impar. Esta protección se ha basado
en1 la operación diferencial tradicional. Todas estas investigaciones se
probaron en laboratorio
ljl.4 Protección de baja frecuencia
Últimamente se están desarrollando y probando técnicas digita_
les para detectar la baja frecuencia que puede existir en la operación de
-
los sistemas eléctricos
1.1.5 Varios desarrollos
Apante de los desarrollos mencionados en los puntos anteriores
también se ha realizado investigaciones para la aplicación de técnicas -
digitales en los sistemas eléctricos. Es imposible citar todas estas ín
vestigaciones por cuanto son muy numerosas, entre estas se incluyen el -
conjtrol computarizado del centro de operación y de las protecciones de-
14un sistema eléctrico . Medición digital de la corriente en líneas de
altb voltaje mediante la adquisición de datos por la tecnología de fibras
13ópticas
De reciente aparición, son las investigaciones de la protección digital -
direccional de sobrecorriente con la cual se tiene características de op&_
ración muy similares al relé tradicional de sobrecorriente de tiempo in—
Es necesario recalcar que en los puntos anteriores se trata de resumir en
forma breve los adelantos más importantes que se han realizado en el cam-
po de las protecciones digitales y que sirven de base para las investiga-
ciones futuras.
1.2 OBJETIVOS
i El objeto de la presente tesis es la formulación de algoritmos
y su programación para realizar la simulación de la protección de genera-
dores por computadoras. Además se trata de dejar planteado este tipo de
-
protecciones para trabajos posteriores que se puedan desarrollar en el
laboratorio.
1.3 ALCANCE
El trabajo aquí desarrollado se lo ha hecho en base a la recp_
pilacion de datos y estudios sobre las protecciones digitales.
Por los avances en las computadoras digitales se ha considerado su apli-
cación en áreas donde tradicionalmente han sido utilizadas aparatos anáLo_
gos, una de esas áreas han sido la protección de generadores sincrónicos.
De las protecciones que se utilizan generalmente para detectar fallas en
el generador se han escogido aquellas que se han creído convenientes y -
adecuadas para poder implementarlas digitalmente y que no involucren un
estudio exhaustivo de el sistema de adquisición de datos que se requiere
en este tipo de protecciones.
No es el alcance del presente trabajo analizar y describir la protección
más adecuada, calibración de relés y coordinación de los tiempos de ope-
ración de los relés. Se parte de que la protección del generador se va
a realizar de acuerdo a criterios dados en las referencias 16,18,19,20,21
22,23, se utilizan las caracteristicas de los relés electromecánicos de
"t 7la Westinghouse , el generador a protegerse es de mediana capacidad y
de una central hidroeléctrica. Se asume lo anteriormente por cuanto se -
quiere limitar el número de protecciones y tener una referencia ya que ja
xisten diferentes clases y tipos de protección que dependen del tipo de
generador a protegerse, de los fabricantes de relés y del criterio del -
-
ingeniero de protecciones. Se hace referencia a los relé electromecani^í
cosí por cuanto se requiere conocer los principios básicos de operacion-
de la protección para poder implementarla digitalmente.
Cabe recalcar que en esta tesis no se desarrolla ni se analiza el sist_e
ma de adquisición de datos e interfases ni el sistema para dar la señal
de operación de los relés e interfases lo que involucra también las en-
¡trddas y salidas que debe tener la computadora para este tipo de protec_
ciqn. Razones por las cuales se asumirá que las señales que están en-
a la computadora están de acuerdo a los requerimientos.
iUna vez realizado el esquema de las protecciones digitales, la lógica y
loe tiempos de operación se comprobará en la computadora del Institutoi
de ! Informática y Computación de la Escuela Politécnica Nacional. Los -
datos que se suministren al programa serán ideales y que se requieran pa_j
ra! la operación de las protecciones. Los resultados que se obtengan se_
rán analizados,
Adkmás no es el alcance de esta tesis analizar el efecto de la satura--¡
cion de los transformadores de corriente ni transitorios.
-
~ 10 ~
C A P I T U L O II
CARACTERÍSTICAS GENERALES DE LA PROTECCIÓN DIGITAL DE GENERADORES
2.1 PROTECCIÓN DIGITAL
| Una protección digital básicamente consiste en tomar valores
instantáneos proporcionales de corriente y/o voltaje hacia la computado-
ra ¡a través de un sistema de adquisición de datos e interfases. Una vez
Que| estos valores instantáneos han entrado a la computadora se procesan
de ¡acuerdo a alguna técnica, para luego ser nuevamente computadas y, si¡
las condiciones de la protección se cumplen se da la señal de operación
deüj relé. Esto se realiza en el caso de protecciones instantáneas,
¡
Guindo las protecciones son de tiempo retardado se deberá calcular el -
tiempo que tendrá que transcurrir para dar la señal de operación median-
te ¡una ecuación matemática que represente la característica del tiempo -
de operación de la protección, dicha ecuación se obtiene por algún -méto-
do] además es necesario conocer el tiempo transcurrido durante todo el
proceso de computación para poder compararlo con el calculado, si es -i
aproximadamente igual o mayor se deberá dar la señal de operación, sino
es^e tiempo transcurrido se almacenará y el control de la computadora se
transferirá a tomar nuevos valores instantáneos que se encuentran ya en
la i computadora.
¡
El:proceso descrito se repite hasta calcular el tiempo que deberá trans-
currir para dar la señal de operación con los nuevos valores instantáneos
-
- 11
y ej tiempo transcurrrido durante este proceso, el cual se sumará con el-
que:se almaceno al principio para poder comparar esta suma con el tiempoj
calculado, así mismo si sigue siendo menor tendrá que repetirse nuevameti
te él proceso, hasta que el tiempo acumulado sea aproximadamente igual o
mayor que el calculado.
¡
En éste capítulo se describe la implementacion de un algoritmo para el
procesamiento de los valores instantáneos y las condiciones que deberán
satisfacer las protecciones digitales del generador.
i
2.2¡ PROCESAMIENTO DE SEÑALES
| Como ya se dijo, para realizar la protección digital, prime
ro se necesita conocer una técnica para procesar los valores instantá-i
neois de voltaje y/o corriente que han entrado a la computadora. Se ha
escjogido la técnica de las funciones ortogonales con la cual a partir -
de ilas N señales o muestras que han entrado a la computadora en un pe-
río|do T, se obtiene un fasor. Se selecciona esta técnica porque su teo_
ría: básica y conceptos fundamentales para la aplicación de las funcio-
nes; ortogonales en protección digital han sido ampliamente establecidas,
,5,7,11,12
Patfa ejecutar la protección digital con velocidad y precisión es necesji
rio obtener una representación más exacta de las señales a ser procesa-
das. Una técnica para lograr una buena representación es por compara—
cián con una señal de referencia standard de la misma frecuencia como
laide la señal a ser detectada. La comparación entre dos señales X(t) y
-
- 12 ~ -
expresadas como Rxy, puede obtenerse de la solución de la ecuación- ,
i 12(2.1), referida como la función de correlación .
f { t ~ 3 j d t (ec. 2.1)
donde X'Xt): es la señal de la zona protegidai! Y(i); es la señal de referencia standard
i! 3: es el tiempo diferidoi
T ; es el tiempo sobre el cual la comparación es hecha.
Algunas de las posibles señales de referencia standard han sido amplia-
mente discutidas . Se indica que la señal de referencia más adecuada -i
es ¡la sinusoidal porque tiene una gran exclusión a las frecuencias no
despeadas incluyendo la componente de continua, siempre y cuando el tiem
po ¡en que se realiza la comparación sea igual al de un ciclo de el fun-
,5,11,12dairiental
Durjante una falla en el generador, la señal X(t) contiene componentes fun
damental, armónicas y continua por lo que las características de la se
nal de referencia son satisfactorias.
La ¡componente real e imaginaria de X( t ) se puede obtener evaluando la e-,
cua^ián (2.1) para 3=0 y Ss^respectivamente, y Y( t> sen(uit) '
El jvalor de la componente real queda:
1,4'
-TÍ2
XR = RXY (0) - X(t) sen (wt) dt (ec. 2.2)-T/2
-
13 -
y elj valor de la componente imaginaria queda:i
I f-T/2
Xi * R X Y ( U ) = ~ J X(t).cos (wt) 'dt (ec. 2.3)i L l -ít/2
Las i dos ecuaciones anteriores son para forma continua de integración, Pa
ra ia implementacion en la computadora esas ecuaciones se expresan en ~¡i 7
forma discreta como :
1 , _ 2 £ XQ^T) ene*'*'*') (ec' 2'4-}
Xx(t) = | ¿ X(K.T) . cos(K.tf.T i (ec.2.5.)N Kal U
dontie T* -r w
N- numero de muestras o señales que se toman por período
r) = Son los valores instantáneos que han entrado a la computado• •
ra«
En ¡notación fasorial X(t) - JX| |8
SI ]X| - [(XR )2 +
8 = are tg- (ec.2.7.)L AR J
dondelXles el valor eficaz de la componente fundamental en el período T¡! © es el desfasamiento entre la señal protegida y la señal de refe™i
| rencía.
!
2.B. CONDICIONES PE LA OPERACIÓN PARA PROTECCIONES DIGITALES DEL
j . GENERADOR
Para conocer las condiciones de operación que deben satisfa-
-
- 14 -r-
cer¡ las protecciones digitales, se requiere mencionar el tipo de relé -
electromagnético que se utiliza generalmente para detectar la falla en
las unidades generadoras y de esta manera describir sus principios y con
dicíLones básicas de operación porque se puede aprovechar totalmente o u.
na buena parte para simular la protección digital y además determinar -i
losjvalores, parámetros y funciones necesarias para implementar el pro-
graína. Cabe recalcar que las protecciones que van a ser descritas, son
aquellas que se han creido adecuadas y convenientes para poder implemen
tarfLas digitalmente„
Las protecciones que se realizan en un generador se pueden dividir en
dos| grupos: protecciones contra fallas internas, y protecciones contrai
fallas externas,ii
!
2.4J PROTECCIONES CONTRA FALLAS INTERNAS DEL GENERADOR
I Entre las protecciones que se realizan contra fallas inter~
ñas! que se van a analizar y simularla digitalmente son:
2.4.1 Protección contra fallas a tierra del estator
! Para esta protección, cuando el neutro del generador está -
colectado a tierra a través de un transformador de distribución, se uti
liza un relé de sobretensión, 59 N5 tipo CV-8 de Westinghouseló)1T Ade-
más; a este relé por lo general se le agrega una unidad instantánea19'20.
iii
Las1 condiciones de operación se definen cuando el voltaje detectado:
- Es mayor que el voltaje calibrado en la unidad instantánea3.
-
- 15 -
- Es|tá entre el voltaje mínimo de operación y el calibrado en la unidad
instantánea, siempre y cuando se mantenga dentro de estos límites á.u_
rante un tiempo aproximadamente igual al dado por las curvas caracte-
rísticas de operación,,!
Estás condiciones básicas de operación de este relé pueden ser las mis_
mas para la protección digital, siendo necesario para su implementacion
conocer lo siguiente:
- Vpltaje a partir del cual la operación es instantánea.
- Voltaje a partir del cual la operación es retardada»
- La ecuaci6n que describe la curva característica del tiempo de opera-
ción, esto se obtiene con el algoritmo indicado en el apéndice A,
- Calibración del relé.¡
- Magnitud del voltaje detectado que se puede obtener de las ecuaciones
2J.4, 2.5, y 2.6.
2,4.2 Protección contra cortacircuitos entre fases
| Para esta protección se utiliza el circuito diferencial Ion.
gitjudinal, en el cual va un relé diferencial de porcentaje constante19'
' , 87G, tipo CA de Westinghouse ' « Cabe indicar que esta protección
se
El
lo realiza en las tres fases16'18'19'20'21.
relé opera cuando la corriente que esta circulando en la bobina de -
opéraci6n, que es proporcional a la diferencia de corrientes, es mayor
a un valor preestablecido y si la relación entre esta y las corrientesj
qué están circulando en las bobinas de restricción, que es proporcional
-
- 16 -
a 1̂ . suma de corrientes, es menor o igual al porcentaje del relé, siem-I
pre! y cuando lo anteriormente dicho se mantenga un tiempo aproximadamen.
te [igual al dado por la curva característica ' .
Las! condiciones de operación de este relé pueden ser aplicables para prp_
tecbio*n digital para lo cual se necesita conocer:i
~ Corriente mínima de operación,
- Pprcentaje del relé,
- licuación que describa la curva característica de operación, que se pue
dje obtener utilizando el algoritmo indicado en el apéndice A,
- Suma de corrientes -80*1̂ +11̂ y diferencia de corrientes DO sen-
do: Ii y 3]j las corrientes que entran y salen del generador respectiva-
iriente. I, y J2 se puede calcular de las ecuaciones 2.4 y 2.5,
i
2 , 4j , 3 Protección contra fallas entre espiras de una misma fase
! La protección que se utiliza para detectar este tipo de fa~
llajs es similar a la que se realiza en 2.4,2 pero tiene una ligera va-
. ! • » -T • -^ i-* • i „ _ 20,22,23nación ya que el circuito diferencial es transversal , razón por
la Icual es aplicable lo descrito en el numeral anterior.
i
2,4j.4 Protección contra perdida de excitación
; Para esta protecci6n se utiliza generalmente un relé MHO, -
16 1 8 1 940 5i con su centro ubicado en el eje X negativo del diagrama R~X ' '
20 ;;' se utilizará el relé KLF de Westinghouse ' ? contiene 3 unidades :
diteccional , mho y de bajo voltaje.
Como el principio básico de operación de este relé está de acuerdo a la
-
- 17
\a equivalente en los terminales del generador., la operación es
la ^iguiente;
*- 14 unidad direccional cierra sus contactos cuando el ángulo de la im-
pédancia equivalente detectada se encuentra entre los ángulos 0 y -
0¡+180° f Este ángulo 0 se mide desde el eje R en el diagrama de im
pedancias .
** L£ unidad niño cierra sus contactos cuando la impédancia medida se en-
1 ' r« 17 19cjientra dentro de su zona de operación ' ,
i
Si pan operado las unidades direccional y mho , X da una señal de alarma.
- "Upa vez que han operado las unidades direccional y mho y /o el voltajei
djetectado por la unidad de bajo voltaje es menor que el calibrado, se
d|a la señal de operación del relé después de un tiempo preestablecido.
i
Las¡ condiciones de operación de este relé pueden ser aplicables para la
¿rdteccio'n digital 9 para lo cual se necesitará conocer:
i i-̂ lia impédancia z [̂ equivalente detectada en los terminales del genera-
dor, Esta se puede obtener de;
¿onde V [gi , I [ga' — ' ' —i II 82
que se calcula de las ecuaciones 2.4, 2,5, 2.6, y 2.7.
- ¿1 ángulo 0 a partir del cual opera la unidad direccional,
- La zona de operación de la unidad mho puede escribirse como una ecua-
16 22 ** *). "í.cion de la circunferencia ' : (X+Xi ) + R^Á donde X y R son respecti
-
- 18
viente la reactancia y resistencia de la impedancia calculada. Los ,
valores de x y A también', deben establecerse,
- El voltaje a partir del cual opera la unidad de bajo voltaje,
- EÍ tiempo que debe transcurrir para que opere la protección.
2.5! PROTECCIÓN CONTRA FALLAS EXTERNAS
| Entre las protecciones que se realizan contra fallas exter¡
ñasíque se van a analizar y simularlas digitalmente son las siguientes:
2,5j>l Protección contra sobretensiones
Esta protección se realiza mediante un relé de sobretensión
595| tipo CV tiempo largo de Westinghouse 6' , a este relé se le debe a_
i • -j j • * . * . - 16,18,19,20,22 _ , . , . ngregar una unidad instantánea „ Cabe indicar que la protección
¡•i- T r 16,20,22
se fiace solamente en una fase .
Las! condiciones de operación de este relé" pueden ser cuando el voltaje
detectado es:
- M^yor al voltaje calibrado en la unidad instantánea,
- Efetá entre los voltajes de mínima operación y el calibrado en la uni_
d^d instantánea, siempre y cuando se mantenga dentro de estos límites
durante un tiempo aproximadamente igual al dado por la curva caracte-
rística de operación»
Las' condiciones descritas anteriormente pueden ser aplicables para la
implementacion de la protección digital por lo que se necesitará cono-
cer;:
-
E|L voltaje a partir del cual la operación es instantánea,
jja ecuación que describe la curva característica del tiempo de opera-
iejión se puede obtener con el algoritmo indicado en el apéndice A,
Calibración del relé,
ija magnitud del voltaje detectado, que puede obtenerse de las ecuacio_
níes 2.4, 2.55 y 2.6í
2.5|.2. Protección contra fallas asimétricas
| Para esta protección es recomendado la utilización de un re
le" jde sobrecorriente, 46, de tiempo inverso que funcione a la salida de
1 1& IB 19 2O 21un jfiltro de corriente de secuencia negativa ' ' ' ' „ El relé utili-
zac|o en el COQ de Westitxghouse " ,
Las| condiciones de operación de este relé son cuando la corriente de sê
cuéncia negativa que ha salido del filtro es mayor a la corriente míni-
ma ¡de operación, siempre y cuando se mantenga durante un tiempo aproxi-
madamente igual al dado por la curva característica de operación.i
La¿ condiciones básicas de operación descritas anteriormente pueden ser
aplicables para la implementacion digital de esta protección por lo cual
se i necesita conocer:i
- ta corriente de secuencia negativa Isn » que se puede calcular usando -
la teoría de componentes simétricas, de donde se obtiene:
*) O I/2
Isn = (Isnn +
-
T- 20-
dbnde:
.vFIsnn = I1R - (I2R + I3R
1 í l ^- 5 I^Il, - - I2j_ + I3j- + j I3R -
sjiendo:
¡ l l R , I2R , I3R y lili , I2X , I3T
Ibs componentes reales e imaginarias respectivamente de los fasores de
corrientes de las tres fases, los cuales se pueden obtener utilizando
jjas ecuaciones 2.4 y 2,5,
-j La ecuación que describa la curva característica del tiempo de opera
! cion la cual se puede obtener con la utilización del algoritmo indi-
cado en el apéndice Á?
4 Calibración del relé,
4 La corriente de secuencia negativa mínima para la operación.¡
3-5.3 Protección contra sobrecorrientes
| Es una protección contra fallas externas al generador. Pa-
ta detectar estas fallas se utiliza generalmente un relé de sobreco—
rriente, 51¡, tipo CO Westinghouse16' ' ' . Esta protección se reali-
za en las tres fases ' "
ta condición de operación es que la corriente detectada sea mayor a
la mínima de operación, siempre y cuando se mantenga esta condición -
durante un tiempo aproximadamente igual al dado por la curva de tiem-
po o Estas condiciones"pueden ser aplicadas para la implementacion di_
¿ital de esta protección por lo que se necesitará conocer:
-
~ 21
r- Magnitud de la corriente, esto se puede calcular de las ecuaciones
I 2.4, 2.5, y 2.6,
j- Corriente mínima de operación,
f- La ecuación que describa la curva característica del tiempo de ope-
¡ ración, que se puede obtener del algoritmo indicado en el apéndice¡
A,
•)- Calibración del relé.¡
2.5.4 Protección contra sobrecorrientes con restricción de volta-
Í£
Esta protección es contra fallas externas las cuales involu
eran un descenso de voltaje y que la corriente de cortocircuito sea -i
ijíienor a la de máxima carga. Para detectar esta falla se utiliza un -
tele de sobrecorriente con restricción de voltaje, 51V1 yl ' ' , tipo
00V de Westinghouse1 ' , La protección se realiza en las tres fases.
¡
4-as condiciones de operación de este relé son cuando el voltaje detec
liado sea menor o igual al preestablecido y la corriente medida sea ma
ôr a la mínima de operación. Estas dos condiciones deben ser satis-!
fechas durante un tiempo aproximadamente igual al dado por la curva -
eje tiempo de la unidad de sobrecorriente.
Estas condiciones básicas de operaci6n del relé pueden ser utilizadas
para la implementacion digital de la protección digital, por lo que -
Se necesitará conocer:i
-j Magnitud de la corriente y voltaje que se pueden calcular de las -
-
~ 22
ecuaciones 2.4, 2.5, y 2.6,
Voltaje a partir del cual no se opera,
-í Corriente mínima de operación,
-i Calibración del relé,
Ecuaci6n que describa la curva característica del tiempo de opera-
ción de la unidad que se puede obtener del algoritmo indicado en -
el apéndice Á.
Protección contra la motorización
La protección recomendada contra la motorización de la tur
,., ^ ,. i i- j . . . . 0,, 16,19,20,22yina hidráulica es con el relé de potencia inversa, 32 , un -
tjipo es el CRN-1 de Westinghouse ' , el cual consta de dos unidadesi
direccional y de tiempo, esta ultima está contro.lado por el voltaje
4etectado.
Sus condiciones básicas de operación son: que la corriente medida -
sea mayor a la de mínima operación, desfase entre voltaje y corrien-
te detectadas sea de 90°a 270° ' ' , y que además lo anteriormente -i¿escrito se mantenga durante un tiempo similar al dado por la curva
característica. Estas condiciones pueden ser aplicadas para la pro-
tieccion digital por lo que se necesitará conocer:
4 Valor absoluto del desfasamiento /g entre voltaje y corriente, ade-
! más la magnitud del voltaje V« Esto se puede calcular de
*3 "5V = (V¡í + Vi )
1 /*?V2
-
dónde B-, - are tí .ViVR
= arc tiIrIR
R^Vp y íc,Vx las componentes reales e imaginarias de corrien
te y voltaje que se pueden obtener de ecuaciones 2.4 y 2.5,
-! La ecuación que describa el tiempo de operación que se puede obte—
ner del algoritmo explicado en A,
Corriente mínima de operación.
-
3.1
C A P I T U L O III
SIMULACIÓN DIGITAL DE LAS PROTECCIONES
PROGRAMACIÓN DE LAS PROTECCIONES
i Una vez que se han establecido, en el capítulo anterior,
jlas condiciones y requerimientos básicos para la operación de cada -
i
una de las protecciones que se van a simular y con los principios dei
funcionamiento de protecciones digitales, se pasa a escribir los al-
goritmos adecuados para la simulación digital.
El diagrama de flujo del programa principal se encuentra a continua-
ción.
Es! necesario indicar que en él se han integrado todas las protecciones
qu^ se simulan.
IN1C1ALIZACION
-
- 25 -
D I P E R E
D 1 F E S
/ LLAMADA
\1
S E C N E i
/I
\R
-
- 26
LLAMADA \O /
LLAMADA \E /
-
27
DIFES6
SOVOL
SEGMEG
-
- 28 -
/ LLAMADA \ SOCOR8 /
ft>SOCORO /
-
29 -
han
El funcionamiento integrado de todas las protecciones que se>
simulado es el siguiente: el programa principal va llamando a cada
protección (Subprograma) para que detecte alguna anormalidad, si hay, el
control de la computadora se queda dentro de ese subprograma hasta que esa
anoTJTnalidad haya sido verificada y comprobada, si se ha mantendio durante
un iiiempo aproximadamente igual o mayor al dado por la característica de
operación de esa protección se da la señal de operación de la protección,
iesa ¡anormalidad ha desaparecido, el control de la computadora se transfie
re a PAUSA del programa principal donde se indica por medio de alguna se
nal 'que no se está realizando la protección del generador, para poder reí
niciar se debe dar alguna señal de alguna forma para que se continué o no.
De esta manera, si se decide continuar no es necesario suministrar nueva-
mente los parámetros para la protección. Cabe indicar que antes de ope-
rar ¡la subrutinas de protección primero se realizará la lectura de todos
los ¡parámetros y determinación de la ecuación que describa la curva cara£¡
teriistica del tiempo de operación para cada una de las protecciones que -i
se simulan»
Paré una mejor comprensión de cada uno de los diagramas descritos, es ne-
ces4rio explicar lo siguiente:
! Esto significa que se debe encontrar los -
\s de una ecuación matemática queLLAMADA \ «TrnTrA I represente la curva característica del tiem
CURVA / •
' po de operación de la -protección. El méto-
do para encontrarlos está explicado en el
-
- 30 -
LECTURAi
DE PARÁMETROS
LECTURA DEY/0 SEÑALES DEVOLTAJE Y/OCORRIENTE
apéndice A.
Estos son los datos que deben ser preestable
cidos en cada una de las protecciones, los -
mismos que han sido descritos en el numeral
2.3
Es la transferencia de datos desde el Siste-
ma de .adquisición de ellos hacia la computa-
dora. Para esta simulación de protección di_
gital se requiere que existan siempre en la
memoria de la computadora los N últimos valo-
res instantáneos de voltaje y/o corriente, de
acuerdo a la protección, y que vayan actuali-
zándose de acuerdo a la frecuencia de muestreo,
esto último, dicho de otra manera, es que exis
ten ya N valores en la computadora y se toma
el siguiente valor instantáneo, se debe per-
der primero el número de estos N valores de -
la memoria para que el segundo pase a ocupar
el lugar del primero y asi sucesivamente has-
ta que el valor instantáneo tomado pase a oc_u
par el último lugar de memoria de los N valo_
res, este proceso se repite conforme va en-—
trando un nuevo valor instantáneo .
-
^ 31 -
IJETERMINÁCION DELTIEMPO (T). DE
PROCESAMIENTO
¿ÁLCULO DEL TIEMPO¡! CTD) QUE DEBE
TRANSCURRIR PARACJUE OPERE LA PRO-
i TECCION
A
Significa que se debe determinar el tiempo '
de ejecución en la subrutína.
Significa que se debe calcular el tiempo que
debe transcurrir para que opere la protección,
tiempo que se obtiene evaluando la ecuación -
de la curva característica.
Esto implica que la diferencia entre el tiem-
po que debe transcurrir para que opere la pro
teccion y el tiempo acumulado en procesar sea
mayor que el tiempo (DEL), que se demora la
computadora en realizar todo el proceso, di-
cho de otra forma, DEL es el tiempo aproxima-
do que se demora en transferir el control a
coger nuevos valores instantáneos, computar-
los y llegar nuevamente a este punto. Cabe -
indicar que este valor es distinto para cada
protección. Este valor es necesario conocer
para que la señal de operación se de con un
gran error en tiempo.
continuación se indica la función de cada subprograma y su respectivo
grama de flujo:
-
- 32 -
FÁLtlA: Lee los parámetros necesarios y calcula los coeficientes de la
ecuación que describe la curva característica de operación pa-
: ra la protección contra fallas a tienra de estator.
FALTIA
"CURVA"
LECTURA DEPARÁMETROS
DE VARIABLES
LECTURA DESEÑALES DE VOLTAJE
-
— 33 •?•
FALTI : Calcula la señal y funcionamiento de la protección contra fallas
a tierra del estator.
FALTl
I N I C I A L I Z A C I 'DE VARIABLE:
LLAMADA A LOS N VALORES
INSTANTÁNEOS DE VOLTAJE LEÍDOS
CALCULO DE COMPONENTES
REAL E IMAGINARIA DEL VOLTAJE
CALCULO DE VOLTAJE
E F I C A Z V1
-
34
CALCULO DE TIEMPO tTD) QUE DEBE
TRANSCURRIR PARA QUE OPERE LA PROTECCIÓNCON V1
D E T E R M I N A C I Ó N DEL
TIEMPOCT) DE PROCESAMIENTO
SE SUMAÍT) AL ANTERIOR
A L M A C E N A D O
OPERACIÓNRETARDADA
-
- 35
DIFERE : Lee los parámetros necesarios y calcula los coeficientes de la
ecuación que describe la curva característica de operación pa-
ra la protección contra cortocircuitos entre fases.
DIFERE
LLAMADA
CURVA
LECTURA DE PARÁMETROS
DE LA PROTECCIÓN
1NICIAL1ZAC10N DE
V A R I A B L E S
LECTURA DE SEÑALES
DE CORRIENTE
-
T 36 T-
DIFEREA : Calcula las señales para fase A de la protección contra corto-
circuitos entre fases. Cabe indicar que para las protecciones
de las bases B y C son similares sus diagramas a este.
DI FEREA
INICIALIZACION DE
V A R I A B L E S
LLAMADA A LOS N VALORES
INSTANTÁNEOS DE CORRIENTES LEÍDOS
CALCULO DE COMPONENTES
REAL E IMAGINARIA DE CORRIENTES
LLAMADA
DIFER
-
DIFER : Funcionamiento de la protección contra cortocircuitos entre fa-
ses.
DIFER
CALCULO DEL VALOR E F I C A Z DE
D I F E R E N C I A DE C O R R I E N T E S : DC
CALCULO DEL VALOR EFICAZ DE
SUMA DE CORRIENTES : SC
CONTROL SE TRANSFIEREA LLAMADA DE N VALORESINSTANTÁNEOS EN SUBRU-TINA QUE LLAMO A ESTA(®.EN D I T E R A )
-
38
CALCULO DELTIEMPOCTD) QUÉDESE
TRANSCURRIR PARA QUE OPERE LA PROTECCIÓNCON SC
D E T E R M I N A C I Ó N D E L T I E M P O E T )
DE P R O C E S A M I E N T O
SE SUMAÍT) AL A N T E R I O R
CONTROL SE TRANFIERE
-
39 -
PliKKX : Lee los parametL-os de la proLecc.Ldn conirn Ja perdida di: ext:ila-
ción.
PERE X
LECTURA DE
PARÁMETROS
I W C I A L I Z A C I O N DE
V A R I A B L E S
L E C T U R A DE SEÑALES DE
V O L T A J E Y C O R R I E N T E
-
- 40 -
PEREXC : Cálculo de las señales y funcionamiento de la protección contra
perdida de excitación.
PEREXC
N I C I A L 1 Z A C I O N
VARIABLES
LLAMADA A LOS N VALORES
DE VOLTAJE Y CORRIENTE
CALCULO DÉLAS COMPONENTES
DEL VOLTAJE YC O R R I E N T E
CALCULO DE :
FASORES DE VOL. C V LfiÜ Y
CT !_©:) . D E S F A S A M I E N T O ENTRE VOL
TA4E Y CORRIENTE (íf )
-
~ 41 -
OPERACIÓN DE
UNIDAD DIRECCIONAL
CALCULO DE IMPEDANCIA
1MPEDANC1ASE ENCUENTRA
DENTRO DE ZONA
DE OPERACIÓN
OPERACIÓN DEUNIDAD MHO
-
r- 42 -
DETERMINACIÓN DEL Ti!
DE PROCESAMIENTO
-
43
SOVÓLl : Lectura de parámetros necesarios y calculo de los coeficien-
tes de la ecuación que describe la curva característica del
tiempo de operación para la protección contra sobretensiones,
SOVOL 1
LLAMADA
"CURVA"
LECTURA DE
P A R Á M E T R O S
I N I C J A L I Z A C I O N DE
V A R I A B L E S
LECTURA DE
SEÑALES DE VOLTAJE
-
- 44 -
SOVOL : Cálculo de la señal y funcionamiento de la protección contra sobre_
tensiones.
JOVOL
I N Í C I A L I Z A C I O N DE
V A R I A B L E S
LLAMADA DE H VALORES
INSTANTÁNEOS DE VOLTAJE
CALCULO DE COMPONENTE
E I M A G I N A R I A DEL VOLTAJ
CALCULO DE J/OLTAJE
I C A Z S V
OPERACIÓNINSTANTÁNEA"
-
45 -
CALCULO DEL TIEMPOITD) QUE DEBE TRANS.
CURRIR PARA QUE OPERE LA PROTECCIÓN
D E T E R M I N A C I Ó N DEL
TIEMPO (T) DE PROCESAMIENTO
SE SUMAIT) AL ANTERIOR
ALMACENADO (TI )
OPERACIÓNETARDADA
-
- 46
SECNE1 : Lectura de parámetros necesarios y calculo de los coeficientes
de la ecuación que describe la curva característica del tiempo
de operación para la protección contra I alias asimétricas.
S EC ME4.
L L A M A D A
"CURVA"
L E C T U R A D E
PA R A M E TR OS
I C 1 A L I Z A C I O N D EV A R 1 A B L E S
L E C T U R A D E
S E Ñ A L E S D E C O R R 1 E N T E S
-
- 47 ~
SECNEG : Calculo de las señales y funcionamiento de la protección contra
fallas asimétricas.
S ECNEG
¡01 A L I Z A C I O M D EV A R I A B L E S
A LOS H V A L O R E S
N E O S D E C O R R I E N T E S
C A L C U L O D E L A S C O M P O N E N T E SREALES E 1 M A
C Á L C U L O D É L A C O R R I E N T E D E
S E C U E N C I A N E G A T I V A X 2
10
-
T 48 T
CALCULO D E L T I E M P O ( T D ) Q U E D E B E
DE TE ñ M 1 W A C 1 0 W DEL TIEMPO (T) DE PROCESAMIENTO
SE SUMA (T) AL A N T E R I O R
A L M A C E W A D O ( T I )
-
- 49 -
SOCOR : Lectura de parámetros necesarios y calculo de los coeficientes de
la ecuación que describe la curva característica del tiempo de o~
perncion para la protección contra cobri'.r-.orri entes.
S Ó COR
L L A M A D A
"C U R V A "
"LECTUB& DEP A R Á M E T R O S "
IH 1C1 AL I Z A C I O N
DE V A R I A B L E S
LECTURA DE SEÑALES
DE C O R R I E N T E S
-
50 -
SOCOKA : Calculo de la señal para la fase A de la protección contra
corrientes. Es necesario señalar que para las protecciones de
las fases B y C son similares sus diagramas a éste.
S O C O R A
1 N 1 C I A L I Z A C I O N
DE V A R I A B L E S
L L A M A D O A L 0 3 N V A L O R E S
I N S T A N T Á N E O S DE C O R R I E N T E
CALCULO D E C O M P O N T E S R E A L E S
I M A G I N A R I A D É L A C O H R I E M T E
C A L C U L O DE LA
E F I C A Z
-
LLAMADA
S O C A B C
SOCABG : Funcionamiento de la protección contra sobrecorrientes.
-
— 52 —
C A L C U L O D E L T I E M P O ( T D )Q U E D E B E T R A N S C U R I R PARA
Q U E O P E R E L A P R O T E C C I Ó N
D E T E R M I N A C I Ó N D E L T I E M P O ( T ) D E P R O C E S A M I E N T O
SE S U M A IT) AL A N T E R I O R
A L M A C E N A D O
EL CONTRO SE TRANSFIERE A L L A M A D A DE N VA_LORES I N S T A N T Á N E O SEN S U B K U T I N A Q U E AE S T A f C D E N S O C O R A )
-
53 -
SORVO : Lectura de parámetros necesarios y cálculo de los coeficientes de
la ecuación que describe la curva característica del tiempo de o-
peracion para la protección contra sobrecorriente con restricción
de voltaje.
S O R V O
L L A M A D A
"CURVA"
L E C T U R A D E
I C I A L I Z A C I O N D E V A R I A B L E S
L E C T U R A DE SEÑALES DE
C O R R I E N T E Y V O L T A J E
-
•r 54 T
SORVOA : Cálculo de señal para la fase A de la protección contra socreco-
rrientes de restricción de voltaje. Cabe indicar que para las
protecciones de las fases B y C son similares sus diagramas a -
este.
S O R V O A
T1 N I C I A L I Z A C I O N D E VARIABLES
L L A M A D A A H VALORES INSTANTÁNEOSD E V O L T A J E Y C O R R I E N T E
C A L C U L O D E C O M P O N E N T E S R E A L
I M A G I N A R I O DE V Q L T A J E Y CORRIENTE
C A L C U L O D E V O L T A J E ( V ) YC O R R I E N T E E F I C A Z £1 )
L L A M A D ASORABC
-
- 55 -
SORAJBC : Funcionamiento de la protección contra sobrecorrientes con res-
tricción de voltaje.
CALCULO DEL TIEMPO (T D) QUE
O P E R E L-A PRO T E C O 1 1
'DETERMINACIÓN DEL TIEMPO (T )DE P R O C E S A M I E N T O ( T I )
SE S U M A (T ) AL AMTEH10R A L M A C E N A DO ( T D )
CONTROL SE TRANSF1ERE A LLAMADO DE
SUBRUT1NA QUE LLAMOA"ESTE u EM SORVDA)
-
- 56
-
L E C T U R A DE S Á N A L E S DE
V O L T A J E Y C O R R I E N T E
POREV : Cálculo de las señales y funcionamiento de la protección contra
la motorización.
P O R E V
NICI ALI ZA CION DE
V A R I A B L E S
L L A M A D A A N V A L O R E S INSTAN
T Á Ñ E O S DE VQ.LTAJE Y CORRIENTE
-
- 58 -
C A L C U L O D E C O M P O N E N T E
R E A L E - I M A G I N A R I A D E
C O R R I E N T E Y VOL TA J E
CALCULO DE LOS ^ A S O R E S
C O R R I E N T E ^ |»1.)Y V O L T A J E ( V
C A L C U L O D E L D E S F A S E
C O R R I E N T E - Y V O L T A J E .'
C A L C U L O D E L
( T D ) Q U E - D E B E T R A N SPARA Q U E - O P E R E P R O T E C C I Ó N
16
-
- 5.9 -
D E T E R M I N A C I Ó N D E L T I E M P O ( T )
D E P R O C E S A M I E N T O
SE SUMA ( T ) AL A N T E R I O R ALMACENADO [T i )
-
60 -
Para la protección contra las fallas entre espiras, el diagra-
ma de lectura de parámetros necesarios y cálculo de los coeficientes que
describe la curva característica del tiempo de operación es similar al
DIFERE (BIFES) y para el cálculo de las señales de las fases A, B y C, son
similares al diagrama DIFERA (DIFES 4). El diagrama del funcionamiento de
esta protección es el DIFER0
3.2 ANÁLISIS DEL TIEMPO REQUERIDO EN LA COMPUTADORA PARA UNA PRO-
TECCIÓN
En la memoria de la computadora se requiere que hayan siempre N
muestras de corriente y/o voltaje de acuerdo a la protección que se simula
y que estas vayan cambiando en el tiempo, entrando una nueva y perdiéndose
la p!rimera de acuerdo a la frecuencia de muestreo que es el número de seña
les que se toma en un período T, la computadora estará entrando una muestrai
cada cierto tiempot—) . En este intervalo debe realizarse el procesamiento
de las muestras, de tal manera que cuando el control se transfiera a tomar
nuevamente las muestras, ya haya entrado la siguiente. ôn ^-a figura q116
se indica a continuación, se puede realizar una mejor explicación de lo -
anteriormente dicho„ Partiendo que en la computadora haya cuatro muestras
(X-, 9 X7, Xo, XA), el tiempo de procesamiento debe ser dado por el interva-
lo entre X¿̂ y Xr de tal manera que cuando se termine el procesamiento y
el control pase a tomar nuevamente cuatro muestras se encuentre incluida -
-
- 61 ~
Por lo descrito en el párrafo anterior, se puede conr.l u:: r c;mí
para la simulación digital de una protección mas confiable y vejo;: en de-
tectar anormalidades se requerirá* una computadora mas rápida r; L l.-i í i.v c • u _n
eia cíe maestreo es alta. Es aconsejable que para la simulación digital
de una protección .'la frecuencia de maestreo sea de A a 8 muestra;; por ri-
elo ya que con estos valores se han tenido resultados satisfactorios «-.n -
laboratorio11'12'15 . Cabe mencionar que para la implementacion de esta si-
mulación de protección en laboratorio hay que analizar conjuntamente l;\
frecuencia de muéstreo, el tiempo de retrazo que produce el sistema da ad-
quisición de datos y el tiempo de computación.
3,3 ANÁLISIS DEL TIEMPO REQUERIDO EN LA COMPUTADORA PARA KT, ITIICÍO
WAMTENTO INTEGRADO DE LAS PROTECCIONES
La frecuencia de maestreo requiere ser seleccionada un bar;u a
que la detección y verificación de todos los tipos de falla que r,c. esta pr
-
- 62 -
tegiendo es realizado después de recibir una serie de muestras y antes
de que las siguientes series empiecen a arribar. Esto es solamente de
carácter deseable, razón por la cual, para una protección digital inte_
grada se requiere una computadora que sea más rápida que sí se hiciera
una sola protección. Esto es necesario si se quiere tener una mayor -
seguridad en las protecciones digitales por cuanto si se demora más -
tiempo en cumplir un ciclo (verificación y detección de todos los ti-
pos de fallas) podría traer consecuencias graves si hubiese una falla
que no se detecta a tiempo. Para esta protección integrada se utiliza
una frecuencia de muestreo similar a la indica en punto 3.2
ESÍ necesario indicar que para la implementacion de la protección inte-
grada en laboratorio debe también analizarse conjuntamente la frecuen-
cia de muestreo, el tiempo de computación y el tiempo de retrazo del
sistema de adquisición de datos.
Se sugiere también9 que para lograr la velocidad de respuesta requeri-
da1, confiabilidad y seguridad en la protección digital de un generador,
se puede compartir las funciones de las protecciones con algunas compu
tádoras, de esta forma una computadora realiza solamente dos o tres -
24protecciones.
-
C A P I T U L O IV
ANÁLISIS DE RESULTADOS
4.1 PRUEBAS
Para realizar las pruebas de operación de cada una de las -
protecciones que se ha simulado, se realizo la implementacion del pro
grama digital en la computadora del Instituto de Informática y Compu-
tación de la Escuela Politécnica Nacional.
Es necesario indicar que, para poder realizar las pruebas en la compu
tadora se asumió lo siguiente:
f Para calcular los coeficientes del polinomio que representa la cur-
va característica del tiempo de operación de las diferentes protec-
ciones a simularse, se utilizo un programa digital ya implementado,
el cual utiliza el método de los mínimos cuadrados para obtener los
coeficientes de un polinomio a partir del grado K y de M pares de
puntos, (X,Y),que está de acuerdo a lo indicado en el apéndice A.
A dicho programa hubo que hacerle ciertas modificaciones para encon
trar los coeficientes de la ecuación A.2. Se realizaron varias prue
bas de dicho programa para encontrar el grado K y el numero M de pa
res de puntos con los cuales se calculen los coeficientes del poli-
nomio que describa con bastante aproximación la curva característi-
ca de operación. Estas pruebas se realizaron con las diferentes -
curvas de los relés electromecánicos que se encuentran en el apéndi
ce B. Se determino que K debe ser igual a 3 y M sea 5, además que
-
- 64 -
los X de estos puntos deben estar dados con un intervalo constante,
-« Para calcular el tiempo de procesamiento se utilizo una súb-rutina
RELOJ, propia del sistema por medio de la cual se sabe el tiempo -
que marca el reloj de la computadora* Entonces si se llama a esta
subrutina. antes de que se inicie el procesamiento y luego una vez -
I que ha terminado, la diferencia entre estos dos tiempos define el
tiempo de procesamiento, De igual forma si se mide el tiempo que -
demora en transferirse el control una vez que ha terminado el proce
samiento hasta que se inicie nuevamente,
« Los valores instantáneos que se suministraron a las diferentes sub-
rutinas fueron para que en un comienzo no den la señal de operación,
y luego operen. Estos datos en un principio se pensó que se podrían
suministrar a partir de los que se pueden obtener de ocsilogramas -
de las diferentes fallas que se simularían, pero se tuvo el inconve;
niente que el error que se comete al ir sacando los valores instan-
táneos de voltaje y/o corriente es alto5por loque se desistió. Los
datos que se suministraron fueron de ondas ideales sinusoidales por
el inconveniente anterior y porque no se conoce la ecuación exacta
que describa la onda en el tiempo cuando exista las fallas para -
las cuales se está simulando las protecciones. Además, el método -
descrito en 2.2, con el que se obtiene el fasor de voltaje o corrien
te de la componente fundamental, a partir de los N valores instanta^
neos que han sido tomados en un período T (un ciclo) de una señal,
ha sido probado ampliamente en laboratorios y en aplicaciones reales
1,5,6,7,11,12,15
-
65 -
i
A cada subrutina se le sumistra valores instantáneos para'que de la
señal de operación después del tiempo dado por la ecuación de la cur_
va característica, y el tiempo de procesamiento se toma como el ex—
plicado anteriormente. Como ya se indico, estos valores instantáneos
se obtuvieron de ondas sinusoidales ideales, en las cuales sus valo-
res eficaces se escogieron para que operen las protecciones de acuer^
do a las curvas características de operación (apéndice B) y además ~
de los parámetros de cada protección. El programa lee cuatro valores
instantáneos por ciclo (frecuencia de muestreo), además que para cal
cular estos cuatro valores se asume que:
el primero se tomo en í s—3—r 30O
1 t **el segundo en 306 + A*
el tercero en 3OQ + -gp
1 3el cuarto en 300 '+ a*
"T"Comoáte=-~5 N es al numero de señales que se estarían tomando en un
período T ? y como se dijo que N es igual a cuatro y T es un ciclo,
entonces * = \ - 60 X4
Como para poder simular cada una de estas protecciones se necesita
predecir el tiempo (DEL) que se demora en procesar, explicado en -
3.1, se realizaron mediciones para hallarlo, má*s se encontró que ~
los tiempos de procesamientos eran distintos para una protección, -
de igual manera se encontró con el resto de protecciones. La expli
cacion de esto es que se necesita una computadora que realice sola-
mente estas funciones para que el tiempo de procesamiento sea siem-
pre el mismo» Se asumió que para todas las protecciones que se si-
-
66 -
¡muían, la predicción del tiempo de procesamiento es 0.05,
i Cabe señalar que se realizaron numerosas pruebas al problema digital
!que serían muy largas enumerarlas y explicarlas, lo cual se puede -
¡resumir en estos ejemplos.
¡Los datos que se suministraron, resultados y análisis de lo que se
ha creído conveniente en cada punto, ya que luego se analizará en -
forma conjunta lo que es más común, se indica a continuación de acuer_
do al tipo de protección.
.1.1 Para protección contra fallas a tierra del estator
De la curva característica del tiempo de operación, se escogieron -
los siguientes puntos (2,1,91), (4,1*38), (8,0,95), (12,0.85),
(16,0.8), que son de la Fig, B.l, dial 2.
Valor del tap 4,
Voltaje mínimo de operación 8V.
Voltaje máximo,-a partir del cual la operación es instantánea 80V,
Valores instantáneos que se le suministraron y las ondas de las cua
les provienen, son:
1) 3 Visen (wt.)1,3-4-1.3
Se obtuvo que no existe operación de la protección ya que el valor
eficaz calculado es de 2.97»
67,221.9
-67.2-21.9
-
Con estos valores se obtuvo que la protección detectaba una falla por
lo cual se suministraron más valores de este tipo para poder simular
una falla, y se obtuvo que la protección operará en 0.89 segundos, el
tiempo calculado de la ecuación de la curva característica es de 0.83
además el valor eficaz calculado es 49,98.
3) 85V2san .(wt-60°) 25117,6-25117.6
El valor eficaz calculado es de 84.99, por lo que se dio la señal de
operación en 0.19. s.egundos*
4.1,2 Protección contra fallas entre fases
-* Be la curva característica de operación, Pig. B82, se escogieron -
los siguientes puntos: (0.5, 0,69), (2, 0.2), (5, 0.135), (8, 0.115)
(10, 0.105).
-Porcentaje 0.1
•" Corriente de mínima operación 0,18 amp.
- Valores instantáneos que se suministraron y las ondas de las cuales
provienen son:
Corriente 1 Corriente 2
1) 5,lVTsen (wt) 6,92,2^6,9-2.2
5. Visen (wt)
No existió operación, ya que la corriente calculada es 0.13
2) 2.31\/2senCwtO1
-3,1-1
2.N/2sen (wt)
5,72,2-5.72.2
2.70,9-2.7-0.9
-
68 -
Se detectaba una anormalidad por cuanto la suma de corrientes (corriente
de restricción) es 4,32 y la diferencia (corriente de operación) es 0,29
3) 2,4 VSsen(wt)Corriente 1
3,21
-3.2-1
2V2sen(wt)Cor.rien.te 2
2.7'0.9-2.7-0.9
Sigue detectándose anormalidads suma de corrientes 4.38 y diferencia
0.36.
4) 6,5VTsen(wt)Corriente 1
8.72.8
-8.7-2.8
1.5VTsen(wt)Corriente 2
0.7-2-0.7
Suma de corrientes calculada 7.96 y diferencia 4.96, el relé comenzó a
operar esperando el tiempo calculado por la ecuación de una curva carac-
teristica,0-13 y se suministraron más datos similares a estos, obteniendo_
se la señal de operación de los- Ot25 segundos
Para la protección entre espiras de una misma fase se obtubieron resulta
dos similares por cuanto se suministro- los mismos datos indicados en es
te punto.
^•1-3. Protección contra perdida de excitación
-Simulación de la unidad de mho radio de la circunferencia igual a 11.65
y la distancia al centro 15.5
-Simulación de la unidad de bajo voltaje y opera a 103.5V.
-Simulación de la unidad dirección y opera desde 167°a 347°
-
- 69.
- Tiempo de operación 0,70 segundos
Valores instantáneos que se sumistraron y las ondas de las cuales pro
vienen son;
Corriente
1) 5.1..VTsen (wt+50°)
2) 3.1 Visen (wt+30° )
3) 12.02 VTsen(wt+23°)
4) 12.62V5sen(wt+32.7°)
5) 11.87V2sen̂ t+47.2°)
6)
7) 7.14V2sen(wt+35.1)
8) 7.95V2senCwt+52.°)
Voltaje
í \1
-3.8-6,1
3.8
HOVTsen (wt-hlOO0; 21.7-154- 21.7154
\ \/ \3
- 0.9- 4.3
0,9
110 Visen (wt+9°)\ 21.7
-154- 21.7
154L /\
/ v / \1
- 1.7-16.9
1.7^ '/ \3
- 4.5-17,3
4.5
105\/Isen (wt)
105 Visen (wt)
\
141.245.9
-145.2- 45.9\/ \2
45,9-145.2-45.9
^ // \ V
) 14.6- 8.2-14.6
8,2
105 Visen fot) 141.245.9
-145.9- 45.9
\ \y ^
) 11,2. -3,8-11.2
3,8
/ V
105V5sen(wt)
\N
) 9,6- 3- 9*. 6
3» '
) 9,2-6,4-9.2
6,4
105VTsen(wt)
141,245.9
-141.2- 45.9\> \2
45.9-141.2- 45.9\
\)141.2
45.9-141.2- 45.9
-
- 70
9) 7.8V2sen(wt+58.í
10)
8.4-7.28.47.2
6.7I- 8.1
6.78,1
105V2sen Cwt)
100N/2sen(wt).
\2
45.9-141.2- 45.9
134.543.7
-134.7- 43.7
Los resultados que se obtuvieron para esta protección se pueden resu-
mir de la siguiente manera:
Impedancia Calculada
1) 19.58 150°
2) 35.45 |60°
3) 8.11 J23.73¡4) 8.71 |30.52
5) 8.85 ^47.33
Unidad que opero
Ninguna
Ninguna
Direccional
Direccional
6) 12.53 1-36,63
7) 14.75 -35.37
8} 13.23 -52.7
Direccional y mho. Señal dealarma
Direccional
Direccional
Direccional y mho. Señal dealarma
Direccional y mho. Señal dealarma
Direccional y mho y de bajo' ' voltaje. Señal d e comienzo
de operación
Como se puede ver se dieron datos para simular una trayectoria de la
impedancia equivalente. Con la ultima impedancia calculada la protec_
cion comenzó a operar, esperando un tiempo de 0,70 segundos; se le sil
ministro al programa más datos para obtener esta. El tiempo en el -.—
cual se dio la señal de operación fue de 0..69 segundos.
9) 13.45 |~58.4
10) 13.451-68,4
-
- 71 —
4.1.4 Protección contra sobretensiones
- Se selecciono el relé CV-4, cuya curva característica de operación se
indica en la Fig. B-3. Dial 1/2, los puntos que se escogieron (1.1,10)
(1.2,6.0), (1.3,3.5), (1.4,2.1), (1.5,1.6)
- Valor del tap 100
- Voltaje mínimo de operación 104.5
- Voltaje a partir del cual es instantáneo 168 Vol.
- Valores instantáneos que se suministraron y las formas de onda de -
las cuales provienen son:
1) 100 V2sen(wt-30°) 94.6105,1- 94.6-105.1
No se detecto ninguna anormalidad, el valor eficaz calculado es de 99.99
\) l40VTsen(wt-30°)
- 20.7-196.920.7196.9
Se obtuvo un valor eficaz de 140 y se detecto una anormalidad por lo -
que se le suministraron más datos de este tipo, se dio la señal de ope-
ración a los 1,81 segundos, el tiempo calculado de la ecuación de la cur
va 1,7 segundos.
3) 140\/2sen (wt-30°)
\5
147.1-132.5-147.1
\l valor eficaz calculado es de 139.99, por lo que se le suministro más
datos de este tipo, los tiempos de operación y calculados fueron símilji
res a los datos anteriores.
-
- 72
\) 170V2sen(wt-50°)90.1222.9- 90.1222.9
\a señal de operación se dio a los 0,17 segundos, el valor eficaz calcu-
lado es 169.95.
4.1.5 Protección contra fallas asimétricas
- Se selecciono la curva de dial 4, Fig. B-4. Los puntos que se esco-
gieron son:.(1,30), (1.5, 12), (2,6), (3, 2.5), (5, 1.05)
- Valor del tap 3
- porriente mínima de operación 3
- Valores instantáneos que se suminstraron y las formas de onda de las
cuales provienen son:
Fase 1
1) 10 Visen(wt-6< 2.913.8-2.9
Fase 3
10VTsen(wt+60 10.5- 9.510.59.5
\e 2
10\/2sen(wt+180) -13.4- 4.413.44.4
\a corriente de secuencia negativa calculada es 0.03, por lo que no ope
ra la protección.
2)
Fase 1
33.624- 7.9-33.6
7.9
Fase 3\1
-15.3-17.115.3
-
- 73 -
Fase 1
18V2sen(wt+lí& [-24.1I- 7.924.17.9
\Se obtuvo una corriente de 7.87 y comenzó a operar, se le suministro más
datos de este tipo para que opere en el tiempo determinado por la ecua-
cipn de la curva 3.09 segundos, la señal de operación se dio a los 3.07-
segundos.
4.1.6 Protección contra sobrecorrientes
- Se selecciono el relé C O 6, cuya curva característica de operación -
se indica en la Fig. B-5, dial 3, los puntos que se escogieron (1.5,-
2.4), (2, 1.32), (3, 0.95), (4, 0.85), (5, 0.8)
- Valor del tap 1
- Corriente mínima de operación 1.5
- Valores instantáneos que se suministraron y las formas de ondas de
las cuales provienen son:\1
0.9-1.10.9
/No hay operación de esta protección, porque el valor eficaz calculado
es de 0.99./ \7
2.32.7
-2.3\e detecta la falla ya que el valor eficaz ,calculado es 2.51, razón por
la cual se le suministro más datos, se dio la señal de operación a los
-
- 74 -
3.2 segundos y el tiempo calculado por la ecuación de la curva es de 3.3i
4.li.7 Protección contra sobrecorrientes con restricción de voltaje
- El relé que se selecciono es de COV-6, el cual tiene las misma curvas
de operación del CO-65 Fig. B-5. El dial seleccionado es el 2, se es_
cogieron los siguientes puntos (1.5, 1.5), (2, 1), (3, 0.7), (4, 0.63)
(5, 0.55)
- Valor del tap 3
- Corriente mínima de operación 0.45
- Voltaje a partir del cual opera: 90
- Valores instantáneos que se suministraron y las ondas de las cuales -
provienen son:
4.3V2sen(wt-30
Corriente\e /
5.9-1.3-5.91.3
\
98VFsen(wt) 131.842.8
-131.8- 42.8
Voltaje eficaz calculado es de 97.99 y de corriente 4.27, por lo que no
hubo operación.
Corriente
2) 5.2V2sen(wt~3ff; 7.2-1.5-7-21.5
Voltaje/
85 V2sen(wt) 114.337.1
-114.3- 37.1\l voltaje eficaz calculado es de 84.97 y de corriente 45.2, por lo que
comenzó a operar y se le suministro más datos de este tipo, la señal de
operación se dio a los 1, 29 segundos y el tiempo calculado de la ecuación
de la curva fue 1,21 segundos.
-
T .75 -
4.1.¡ Protección contra la motorización
- De las curvas de tiempo de operación, se indica en la Fig. B-6, se ŝ e_
lecciono los siguientes puntos (90, 7), (105, 4.2), (110, 3.5),
(120, 2.5), (125, 2)
- Qorriente mínima de operación 0.18 amp.
- Modulo de desfasamiento a partir del cual opera 90°
- Valores instantáneos que se suministraron y las formas de ondas de las
cuales provienen son:
Corriente
4.3 VÍsen(wt+80°) 2.9-5.4-2.95.4
Voltaje
115VTsen(wt) 154.750.3
-154.7-50.3
\e obtuvo que no se detecta ninguna falla ya que los valores calculados
de corriente es de 4.33 y el desfasamiento entre voltaje y corriente es
de: 79,5°
Corriente
4.8V2sen(wt-KL10°) -0.2-6.80.2
Voltaje
115V2sen (wt+10°) 161.122.6
-161.122.6
La protección comienza a operar ya que los valores calculados de corrien.
te son de 4.81 y el desfasamiento es de 99,6% tiempo calculado 3.6°y en
el que se dio la señal 3.72.
Se debe indicar que también se realizaron pruebas conjuntamente de todas
las protecciones, los resultados que se obtuvieron fueron básicamente —
los mismos, hay que indicar solamente que el tiempo que utiliza la compu_
tadora en verificar si hay alguna falla, para los cuales se están simu—
-
- 76 ~
lando las protecciones, es de 1.2 segundos, el cual es demasiado alto
por lo indicado en el punto 3.3
4.2 ANÁLISIS DE LOS RESULTADOS OBTENIDOS
- La exactitud de voltaje y corriente eficaz como de sus ángulos respec_
tivos dependerá de que se den valores instantáneos más exactos, esto
es con un mayor numero de decimales, pero en general se puede decir -
que los valores calculados tienen una buena aproximación al real. Ca.
be indicar que los ángulos calculados no coinciden con los de las or\_
das porque son distintas las referencias, pero el desfasamiento entre
voltaje y corriente es mantenido.
- En cuanto la lógica del programa que involucra los diagramas de blo-
que se puede decir que se encuentran satisfactoriamente realizados y
no tienen ningún inconveniente.
- La diferencia de los tiempos de operación y de los calculados se debe
a que el tiempo de computación es alto, debería ser menor a 1/240 se-
gundos, como se explico en el punto 3.2. Esta diferencia de tiempo -
no involucra demasiados inconvenientes cuando la protección tiene ca-
racterísticas de tiempo altas (dial mayor que4), ya que los fabrican-
tes de relés dan un - 7% de conflabilidad de la operación de estos.
Cuando la operación de las protecciones tienen que ser menores que un
segundo, esta diferencia de tiempo involucraría consecuencias graves
al equipo protegido. Si las protecciones deben ser las denominadas -
instantáneas, el tiempo en dar la señal es demasiado alto utilizando
-
77 »
este tipo de computadora.
Los;tiempos que utilizan cada una de las protecciones que se están simu
lando solamente en procesar señales y verificar si hay falla o alguna -
anormalidad, son los siguientes:
- Contra fallas tiene del estator 0.10 segundos
- Contra cortocircuitos entre fases 0.14 segundos
- Contra cortocircuitos entre espiras OJ.4 segundos
- Contra perdida de exitacion Q.,,3,6. segundos
- Contra sobretensiones 0T10. segundos
- Contra fallas asimétricas Q.,3,6. segundos
- Contra sobrecorrientesO?ü,0 segundos
- Contra sobrecorrientes con restricción de voltaje 0,1,1 segundos
- Contra la motorización 0,12, segundos
-
- 78 -
C A P I T U L O V
CONCLUSIONES Y RECOMENDACIONES
5.1 CONCLUSIONES
El interés por usar computadoras digitales para reemplazar los
instrumentos convencionales de protecciones se debe generalmente a la al-
ta 'velocidad para detectar fallas, ya que las señales de voltaje y corrien
te pueden ser muestreadas en sus formas instantáneas y si la velocidad de
ejecución de la computadora es alta, se detecta la falla más rápido que -
en los instrumentos convencionales.
Con la presente tesis se ha demostrado que la simulación digital de las -
protecciones de un generador es posible realizarla y puede proveer una -
buena confiabilidad y seguridad, siempre y cuando la computadora que se
utilice sea rápida en ejecutar el procesamiento de señales y funciona -
miento de la protección, por lo que esta simulación se puede extender a
los demás elementos del sistema eléctrico.
Los relés electromecánicos o de estado solido donde su operación se basa
en fasor voltaje y/o corriente pueden ser simulados digitalmente siempre
y cuando se conozca sus principios básicos de operación. Esto no involu
era que las protecciones digitales se basan en lo dicho anteriormente,ya
que pueden implementarse en base a diferentes efectos producidos durante
falla.
Î a protección digital tiene la ventaja sobre la tradicional de que los
-
valores calibrados o puestas de trabajo pueden ser los que se requieran -
exactamente, , mientras que en los tradicionales es un valor cercano ai-
necesitado.
Otra ventaja de la protección digital es que el tiempo de operación no_
tiene un error grande en comparación con el del relé electromecánico.
Esta ventaja puede ser aprovechada para una mejor coordinación.
!
LOS tiempos aproximadamente requeridos para computar cada simulación dé-
la protección, de acuerdo a la computadora del Istituto de Informática y
Computación de la Escuela Politécnica Nacionals son los siguientes:
Contra fallas a tierra del estator; 25.000
Contra fallas entre fases: 35,000
Contra fallas entre espiras de una misma fase: 35.000
Contra perdida de excitación: 40.000
Contra sobretensiones: 25.000
Contra fallas asimétricas: 40.000
Contra sobrecorriente: 25.000
Contra sobrecorriente con restricción de voltaje: 27.500
Contra la motorización: 30.000
Este tiempo está dado en unidades de sumas de punto fijo. Cabe indicar
que el lenguaje en que se encontraba el programa era FORTRAN IV. La com
putadora en que se probo puede realizar 250.000 sumas de punto fijo en-
1 segundo. El tiempo medido es solamente de las operaciones matemáticas
y lógicas.
-
80. -
5.2 RECOMENDACIONES
Se recomienda realizar estudios e investigaciones para obtener
una¡ecuación más exacta que presente la característica de operación por-
ejemplo: las ecuaciones hiperbólicas que descubren la parte no lineal de
la curva con exactitud y la lineal con un pequeño error que es de 1/240
segundos. Además debe ser analizado la saturación de los transformadores
de corriente ya que esto tiene una influencia significativa en la opera-
ción del esquema de protecciones digitales. Se debe también llegar a im
plementar programas para reducir los efectos de la saturación. En estqs_
estudios, deben incluirse la confiabílidad de la simulación digital de
las protecciones y de los efectos de los transitorios.
La protección digital de generadores se deben realizar con dos o tres -
computadoras para tener una mayor conflabilidad y seguridad de que si —
existe una falla esta será detectada y despojada rápidamente.
El reemplazo de una protección electromecánica o de estado solido por-
uña digital, debe ser analizada básicamente en la seguridad y costos.
La implementacion de protecciones digitales de un generador en un labo
ratorio deben ser probadas una por unas simulando todas las contingen-
cias que puedan ocurrir, y de ésta manera verificar si los parámetros-
adaptados han sido los adecuados. Además se debe realizar un estudio-
e investigación del sistema de adquisición de datos y salida de infor-
mación.
Para ahorrar tiempo en la computación se puede suprimir el algoritmo u
-
tilizado para el procesamiento de valores instantáneos ya que en la ac-
tualidad existen diseños de sistemas de adquisición con los cuales se ob_
tienen la componente real e imaginaria de la señal que se está detectarx
do y además pueden tener restricción de las componentes de continua y -
armónicas, por lo cual la señal con la computadora es bastante aproxima
da a la real.
En lugar de ir tomando el tiempo que se demora la computadora en un si-
do cuando existe una falla, se recomienda conocer este tiempo, para de
esta forma dar la señal de operación de la protección más exacta. Cabe
indicar que esto es posible si la computadora es exclusivamente para iea_
lizar la función de protección.
Las señales que se deben tomar para la simulación de la protección del
generador que se ha realizado son:
- 3 de corriente a los fines de las bobinas del generador,
- 3 de corriente a los comienzos de las bobinas,
- 1 de voltaje que se mida de un transformador de distribución que es-
tá concectado entre el neutro del generador y tierra,
- 3 de voltajes a los terminales del generador,
- Si el generador es de fase partida y se va a proteger contra fallasientre espiras, se necesitará tomar 6 señales de corriente, 2 por fa
se,
-
82 -
APÉNDICE A
REPRESENTACIÓN MATEMÁTICA DE CURVA CARACTERÍSTICA DEL TIEMPO DE OPERACIÓN
DE PROTECCIONES
Como se ha indicado que para la simulación de la protección -
digital es necesario representar la curva característica del tiempo de o-
peracion, lo cual se puede hacer usando una ecuación matemática. Esta -
puede ser expresada en forma de polinomio:
T-£k1 -(A.l)
donde T: tiempo de operación de la proteccions
X: es la corriente o voltaje, generalmente en veces del tap,
K: es el grado de la ecuación,
a; son los coeficientes del polinomio.wi
Por estudios realizados 5 se ha sugerido que para tener una mejor represen
tacions la ecuación se puede reescribir como:
. £k
donde Lg : es el logaritmo natural,
Para encontrar los coeficientes aM se puede utilizar el método de los
mínimos cuadrados que han sido ya desarrollado25. Con este método se de-
termina los coeficientes aM? a partir del grado K del polinomio y de H-
pares de puntos (X,T)-¿ de manera que hagan mínima la suma de los cuadra
dos de los residuos.
-
CURVAS CARACTERÍSTICAS DE LOS RELÉS ELECTROMECÁNICOS
400 ÜOO 1200Putcunl oí PlcK-up Volmgo
0 1 2 3 4 G Ü 7 0 Ü 1 COputaiinu Coil Amperes 187AW6
ig, B.l •Fia. B.2
140 ttO 160 170 100 130 2CO 210 220 230240Pcrconl ot Tap Valuu Volíage
g, B,3
-
Op
era
ting T
ime
in S
eco
nd
s
Clo
sin
g T
ime i
n
Se
co
nd
sm
d
en
00 CT
>
H"
OQ td
Opera
íing T
ime
in
Seconds
,° .u
. ..":
,.„..^
.^...
.-;.
3 CO
-
-, 85 -
R E F E R E N C I A S
1. Breingan, W.D., Chen, M. M. and Gallen, T.F., " The laboratory Inves-
tigation of a Digital System for the protection of Transmission Lines11 s
IEEE Transactions on Power Ápparatus and Systems, Vol. 98, N£ 2, Mar/
¡Apr, 1979, pp 742-50.
2. Rockefeller, G.D,, "Fault Protection with a Digital Computer", Trans.
IEEE, Power Ápparatus and Systems, Vol, PÁS-88, N~ 4, April 1969, pp.
438-461.
3. iGilchrist, G.B,, Rockefeller, G,D, and Udren, E,A., MHigh»Speed Distan_
ce Relaying Using a Digital Computer, Part I - System Description",
IEEE Transactions on Power Ápparatus and Systems, Vol. 91, N- 3, May/
June 1972, pp, 1235-1243.
4. Rockefeller, G.D. and Undred, E.A., "High-Speed Distance Relaying
Using a Digital Computer, Part II-Test Results", IEEE Transactions on
Power Ápparatus and Systems, Vol. PAS-91, pp. 1244-1252, May/June
•1972.
5. Hope, G.S. and Umamaheswaran, V.S., "Sampling for Computer Protection
of Transmission Lines", IEEE Transactions on Power Ápparatus and
Systems, Vol. PÁS-93, N* 5, Sep./Oct. 1974. pp. 1522-33.
6. Hope, G.S. and Malik, O.P., "Sampling Rates for Computer Transmission
-
86
Line Protection", IEEE Publication N2- 75CH1034-8 PWR, Paper N- A 75 .
544-7, IEEE PES Summer Meeting, San Francisco, July 1975, pp. 1-7.
7. Carr, J. and Jackson R.V., "Frecuency Domain Analysis Applied to Di-
gital Transmission Line Protection", IEEE Transactions on Power Appa_
ratus and Systems, Vol. 94, N- 4, July/Áugust 1975, pp. 1157-1166.
8B Phadke, A.G,, Hlibka, T. and Ibrahim, M. , "A Digital Computer System
for EHV Substations: Analysis and Field Tests", IEEE Transactions on
Power Apparatus and Systems, Vol. PÁS-95, N- 1, Jan./Feb, 1976,
pp. 291-301.
9. Sachdev, M.S., Baribeau, M.Á. and Shah, D,V., "A Digital Computer
Based Directional Distance Relay for Detecting Phase-Phase and Ground
Faults", IEE Second International Conference on Developments in Power
System Protection, London, June 1980.
10. Sachdev, M.S, and Wind , D.W., "Generator Differential Protection
Using a Hybrid Computer"5 IEEE Transactions on Power Apparatus and
Systems, Vol. 92, N2- 6, Nov./Dec. 1973, pp. 2063-2072.
11, Hope, G.S., Dash, P.K. and ííalik, 0,P., "Digital Differential
Protection of a Generating Unit: Scheme and Real-Time Test Results",
IEEE Transactions on Power Apparatus and Systems, Vol. PÁS-96, N£ 2,
March/April 1977, pp. 502-512.
-
87 -
12. Dash, P.K,, Malik, O.P. and Hope, G.S., "Fast Generator Protectíon
Against Internal Asyrnmetrícal Faults", IEEE Transactíons on Power
Apparatus and Systems, Vol. PAS-96, N£ 5, Sept./Oct, 1977, pp. 1498
1506.
13, Walker, L.N. and Sach, M.S., "Power System Protection by Mini and
Micro Computers: Research conducted in North America", IEE Second
International Conference on Developments ín Power-System Protection,
London, June 1980.
14. i Working Group, Computer Relayíng Subcommittee Power System Relaying
i Committee IEEE. Power Engineering Society", Central Computer
Control and Protection Functions", IEEE Transactíons on Power
Apparatus and Systems, Vol. PÁS-97, N- 1, Jan./Feb, 1978, pp. 166-
181.
15. Singh, J., Sachdev, M.S., Flemming, R.J. and Krause, A.E., "Digital
IOMT Directional Over current Relays", IEE Second International
Conference on Developments in Power-Systém Protection, London, June
1980.
16. Westinghouse Electric Corporation, "Applied protective relayíng",
Newark? N, J., 1976.
17. Westinghouse Electric Corporation, "Catálogos actualizados de relés'
-
88 -
18, Barros, A., "Protección de la Central San Miguelito, Proyecto Pisa- i
yambo", Tesis, Quito, Abril de 1971.
19. Paz, P.G., Coordinación de la Protección de los generadores de la -
Central Alluriquin", Tesis, Quito, Febrero de 1977.
20.! Masón, C,R., "The Árt and Science of Protective Relaying", John
Wiley and Sons, Inc., New York, 1964.
21. Horowitz, H.S., "Protective Relaying for Power Systems", The Institute
of electrical and electronics Engineers Inc., New York, 1980.
i22. Flores, E.,"Apuntes personales".
23. CEÁC, "Estaciones de Transformación y Distribución, Protección de
: Sistemas Eléctricos ", CEAC, Barcelona, 1979.
24. IEEE, "Protection of generators using digital computer".
25. Me Calla, T.R., "Introduction to numerical Methods and Fortran
programming", John Wiley and Sons, Inc., New York, 1967.