ESCUELA POLITÉCNICA NACIONAL SIMULACIÓN DE LA … · 2.f Protecció del bobinadno estatoric doe...

93
ESCUELA POLITÉCNICA NACIONAL SIMULACIÓN DE LA PROTECCIÓN DIGITAL DE GENERADORES Tesis previa a la obtención del Título de Ingeniero Eléctrico en la Especializacion de Potencia JAIME RAMIRO LUNA LOMBEIDÁ Quito, Noviembre de 1982

Transcript of ESCUELA POLITÉCNICA NACIONAL SIMULACIÓN DE LA … · 2.f Protecció del bobinadno estatoric doe...

  • ESCUELA POLITÉCNICA NACIONAL

    SIMULACIÓN DE LA PROTECCIÓN

    DIGITAL DE GENERADORES

    Tesis previa a la obtención del

    Título de Ingeniero Eléctrico

    en la Especializacion de Potencia

    JAIME RAMIRO LUNA LOMBEIDÁ

    Quito, Noviembre de 1982

  • C E R T I F I C Á D Q

    Certifico que el presente trabajo ha sido realizado en

    su ¡totalidad por el Señor JAIME R, LUNA LOMBEIDA

    ING. PATRICIO^ORBE

    Director «de, .Tes:

  • ! . Í N D I C E

    i Página

    CAPITULO I

    INTRODUCCIÓNii

    l.jl ANTECEDENTES 1i

    l.lj.l Protección de líneas de transmisión 3

    l.lj.2 Protección del bobinado estatorico de un generador 5

    1.1 .3 Protección del bobinado de transformadores 6

    1.1¡.4 Protección de baja frecuencia 6

    1.1,5 Varios desarrollos 7

    1.12 OBJETIVOS 7

    1 ,|3 ALCANCE 8i

    CAPITULO II

    CARACTERÍSTICAS GENERALES DE LA PROTECCIÓN DIGITAL DE GENERADORES

    2J1 PROTECCIÓN DIGITAL 10

    2.2 PROCESAMIENTO DE SEÑALES 11

    2. CONDICIONES DE LA OPERACIÓN PARA PROTECCIONES DIGI- 14

    i TALES DEL GENERADOR

    2.:4 PROTECCIONES CONTRA FALLAS INTERNAS 14

    2.4.1 Protección contra fallas a tierra del estator 14

    2.4

    2.4

    ,2 Protección contra corto circuitos entre fases • 15

    .3 Protección contra fallas entre espiras de una mis- 16

    ma fase.

    2.4.4 Protección contra perdida de excitaciSn 16

  • PROTECCIÓN CONTRA FALLAS EXTERNAS 18

    2.5.1 Protección contra sobretenciones 18

    2.5'.'.2 Protección contra fallas asimétricas 19

    2.5.3 Protección contra sobrecorriente 20

    2.J5.4 Protección contra sobrecorrientes con restricción 21

    i de voltaje!

    2.15.5 Protección contra la motorización 22

    CAPITULO ni

    SIMULACIÓN DIGITAL DE LAS PROTECCIONES

    3.1 PROGRAMACIÓN DE LAS PROTECCIONES . 24

    $.2 ANÁLISIS DEL TIEMPO REQUERIDO EN LA COMPUTADORA 60i| PARA UNA PROTECCIÓNi

    ?.3 ANÁLISIS DEL TIEMPO REQUERIDO EN LA COMPUTADORA 61

    ! PARA EL FUNCIONAMIENTO INTEGRADO DE LAS PROTECCIONES

    CAPITULO IV!

    ANÁLISIS DE LOS RESULTADOS

    |4.1 PRUEBAS 63

    4:. 1.1 Para protección contra fallas a tierra del estator 66

    4.1.2 Protecci6n contra fallas entre fases 67

    4.1.3 Protección contra pérdida de excitación 68

    4.1,4 Protección contra sobretensiones 71

    41.1.5 Protecci6n contra fallas asimétricas 72

    41.1.6 Protección contra sobrecorrientes 73

  • 4.1j.7 Protección contra sobrecorrientes con restric-

    ! cíon de voltaje

    4.1.8 Protección contra la motorización

    CAPITULO V

    CONCLUSIONES Y'RECOMENDACIONES

    5jl CONCLUSIONES¡

    RECOMENDACIONES

    74

    75

    78

    78

    80

    APÉNDICE A

    REPRESENTACIÓN MATEMÁTICA DE CURVA CARACTERÍSTICA DEL TIEMPO

    DE i OPERACIÓN DE PROTECCIONES

    82

    APÉNDICE B

    CUEVAS CARACTERÍSTICAS DE RELÉS ELECTROMECÁNICOS 83

    REFERENCIAS 85

  • C A P I T U L O _!

    I N T R O D U C C I Ó N

    1.1 ANTECEDENTES

    ; En los últimos años los avances en el campo de la mini y micro

    computadoras digitales han hecho considerar su variedad de aplicaciones -

    relkcionadas con el análisis de operaciones de sistemas eléctricos de po-

    tenfcia. Entre estas aplicaciones se pueden citar estudios de : flujos de

    carga, fallas, calibración de relés y coordinación de las protecciones, -•

    que! se realizan fuera del sistema. Entre las aplicaciones que se hacen -

    directamente de el sistema de operación se puede mencionar control aut-oma

    tico de generación, supervisión del centro de control de el sistema elec-¡

    trico.

    El ¡uso de computadoras digitales para la protección de elementos del sis-

    tenia eléctrico, sin embargo, es de reciente origen. Las primeras ideas -i

    importantes aparecieron en los últimos años de la década del 60 . A pari

    tirj de esos años, se ha realizado una gran cantidad de investigaciones en¡

    estie campo y allí indican que en el futuro no solo se protegerán sino que

    toc|o control de los sistemas eléctricos se realizarán por medio de computa¡

    doras digitales. En la actualidad este tipo de protección no es comercial

    mente ventajoso,¡

    Las computadoras tienen cada vea desarrollos importantes por lo que presen

    tan nuevas ventajas y de esta forma proporcionan incentivos para su utili

    zacion. Esto, para la protección digital es deseable porque permite ir-

  • mejorando sus técnicas y grado de conflabilidad. También tienen la apti-

    tud; de consolidar las funciones lógicas de varios aparatos en una unidad!

    pro^esadora, así evita posibles duplicaciones en casos donde algunas pie-

    zas del equipo usa entradas idénticas o funciones similares. En el con-

    cepto de control integrado de una estación, este tipo de protección puede

    ¡significar economía.

    La ¡protección por computadora, sin embargo, no está inherentemente libre-

    de lalgunos de los problemas que involucran los relés electromecánicos o -

    de iestado solido, tales como los errores de las señales de entrada causa-

    dos; por: transitorios, componente de continua y saturación de los transfqr

    madores de corriente, los cuales tienen que ser amortiguados, reconocidos

    y Considerados.

    Las investigaciones y estudios de las protecciones digitales, que conti—

    inusjmente se realizan, se concentran primero en obtener un algoritmo y un-

    motjelo que se prueba en una mini computadora mediante simulaciones, para-

    luégo realizar la experimentación en un laboratorio. En un principio es-

    tad investigaciones se realizaban bajo los auspicios de universidades, pe_

    ro

    tención de las compañías de servicio eléctrico y de los fabricantes para

    lo

    en estos últimos años, existe un fuerte interés por este tipo de pro-

    cual han incentivado y colaborado en las investigaciones, como lo han-

    realizado la General Electric Company y Philadelphia Electric Company fo-

    meritando un proyecto conjunto en 1.973 para investigar la posibilidad de

    usâ r técnicas digitales para la protección de líneas de transmisión cuyos

    puntos de ínteres fueron la confiabilidad, la seguridad y la velocidad de

  • 3 -

    operación de estas técnicas . Los países que han desarrollado esta técni

    cajson entre otros: Australia, Canadá, Japón, India y Estados Unidos.

    te América ha contribuido con la mayor parte en la protección digital de _e_

    lementos del sistema eléctrico en míni y micro computadoras.

    Lo^ trabajos e investigaciones que se han realizado en protecciones digitjii

    les son abundantes para los distintos elementos del sistema eléctrico, para

    potjer describir los avances de esta protección, se clasifica las investiga

    ciónes según las siguientes categorías:

    1,-f Protección de líneas de transmisión.

    2.f Protección del bobinado estatorico de generadores.

    3-t Protección del bobinado de transformadores de potencia.

    4.̂ Protección contra baja frecuencia.

    5.r- Varias.¡

    1.ÍL.1 Protección de líneas de transmisión

    La protección de líneas de transmisión por métodos digitales ha

    recibido mayor atención, porque en ella se han encontrado numerosos proble_

    , 2mas. Rockefeller , indico la posibilidad de proteger por medio de una com

    putadora todo el equipo de una subestación de alto voltaje y las líneas de

    transmisión que se derivan desde allí. Los problemas de usar una computa-

    dopa digital para ejecutar todas las protecciones en una subestación fueron

    rebonocidas» algunas investigaciones indicadas allí son todavía válidas y

    convenientes.

    La¡ primera protección digital de líneas de transmisión usando los princi -

  • -r 4

    pioá de la protección de distancia fue desarrollada como un proyecto con—

    junto de Westinghouse Electric Corporation y Pacific Gas and Electric Co.'

    Se probo esta protección en una línea energizada de un sistema y dio resu¿

    tadbs satisfactorios. El método se basa en calcular la impedancia de la

    ilín̂ a a partir de las corrientes y voltajes picos.

    Hopje, Umamaheswaran y Malik " investigaron el uso de las aproximaciones de

    la [transformada de Fourier para estimar las componentes de voltaje y corrien

    tes de frecuencia fundamental en la línea y de esta forma determinar los fa

    sores de voltaje y corriente para calcular la impedancia de la línea que ve

    el jrelé. Ellos analizaron además, las posibilidades técnicas ortogonales -

    de maestreo. Probaron analíticamente la impedancia que ve un relé durante

    una falla simulada. El muestreo se. realizo a una frecuencia de 1.400 Hz.

    Gar^r y Jackson también usaron las aproximaciones de la transformada de -

    Foulrier, seno y coseno. Similarmente a los autores anteriores hicieron las

    mialmas pruebas, intentaron realizar un diseño de un relé digital con coor-

    diíjacion entre los filtros análogos y digitales. Estas aproximaciones son

    ventajosas porque el tiempo entre muestras es bastante grande, lo que es -

    ventajoso para la computación y porque los factores de multiplicación son-

    +1 y -1.

    o

    Phádke, Ibrahim y Hlibka , realizaron estudios sobre la aplicación de pro_

    teccion digital de distancia usando componentes simétricas. El provecho -

    significativo de este estudio es que únicamente se plantea una ecuación p̂

    ora i identificar todos los tipos de fallas. Sachved, Baribeau y Shah ,• d_e

    sarrollaron un relé de distancia utilizando la aproximación del menor e—

  • — 5 —

    tfror de filtros para extraer la información real del voltaje y corrientes

    ce frecuencia fundamental. En este método, a la salida de los filtros á±_

    gitales, los cuales no permiten el paso de la componente de continua y ari ' '

    ijionicos, se tiene los componentes reales e imaginarias de los fasores vod

    ¿aje y corriente, para calcular en la computadora la impedancia que mira-

    $1 relé. Estos autores además implementaron la protección direccional deidistancia.

    Breingan, Chen y Gallen > investigaron y probaron exahustivamente la pro-

    tección digital de una línea de transmisión en laboratorio, para luego —i

    ?nstalarl'a en una línea de 116 Km, 500KY, obteniendo resultados muy satis-

    factorios. Utilizaron la aproximación de que la línea puede ser consid_e

    irada como un circuito R-L, con los voltajes y corrientes medidos, se cal-

    jzula la resistencia e inductancia que mira el relé a partir de ecuaciones

    Diferenciales.

    1.1.2 Protección del bobinado estatorico de un generador

    i Shavdeo y Wind desarrollaron una técnica con principios de

    jla protección diferencial, por lo que comparan valores instantáneos (me-

    ¡didos a cada lado del bobinado) entre la suma y diferencia de corrientes.

    |La obtención de la suma y la diferencia lo realizan por medio de un cir-

    ¡cuito análogo.

    ¡Hope, Dash y Malilk utilizan la técnica de aproximación de las funcio-

    nes de correlación por la cual determinan la componente real e imagina—

    'ría de las corrientes que están circulando a cada lado del bobinado. Se

  • ñamaron los principios de la operación de esta protección: a) ̂ Condiciones

    de ¡operación de la protección diferencia tradicional y, b) que el produc-

    to punto de la suma de corrientes por un porcentaje preespecificado sea-

    metior que el cuadrado del modulo de la diferencia. Ambas alternativas —

    fueron probadas en laboratorios y los resultados fueron convincentes.

    Los autores anteriores , además desarrollaron otra aproximación para de-

    teitar fallas desbalanceadas en el estator del generador. Esta aproxima-!

    ci6n consiste en determinar la segunda armónica de corriente en el campo-

    y la dirección del flujo de potencia de secuencia negativa en los termina^¡

    le£ del generador que se puede realizar con la técnica de correlación ex-

    plicada anteriormente.

    1.1,3 Protección del bobinado de transformadores

    I Para esta protección se han desarrollado varias investigacio-

    nes, las cuales por lo general utilizan las aproximaciones de las funci_o_

    nes de correlación para determinar las componentes fundamentales y según.

    das armónicas de las corrientes en el primario y secundario: del transfor^í

    mador. Estas corrientes han sido correlacionadas con funciones ortogona.

    le|s, seno y coseno, cuadrados par e impar. Esta protección se ha basado

    en1 la operación diferencial tradicional. Todas estas investigaciones se

    probaron en laboratorio

    ljl.4 Protección de baja frecuencia

    Últimamente se están desarrollando y probando técnicas digita_

    les para detectar la baja frecuencia que puede existir en la operación de

  • los sistemas eléctricos

    1.1.5 Varios desarrollos

    Apante de los desarrollos mencionados en los puntos anteriores

    también se ha realizado investigaciones para la aplicación de técnicas -

    digitales en los sistemas eléctricos. Es imposible citar todas estas ín

    vestigaciones por cuanto son muy numerosas, entre estas se incluyen el -

    conjtrol computarizado del centro de operación y de las protecciones de-

    14un sistema eléctrico . Medición digital de la corriente en líneas de

    altb voltaje mediante la adquisición de datos por la tecnología de fibras

    13ópticas

    De reciente aparición, son las investigaciones de la protección digital -

    direccional de sobrecorriente con la cual se tiene características de op&_

    ración muy similares al relé tradicional de sobrecorriente de tiempo in—

    Es necesario recalcar que en los puntos anteriores se trata de resumir en

    forma breve los adelantos más importantes que se han realizado en el cam-

    po de las protecciones digitales y que sirven de base para las investiga-

    ciones futuras.

    1.2 OBJETIVOS

    i El objeto de la presente tesis es la formulación de algoritmos

    y su programación para realizar la simulación de la protección de genera-

    dores por computadoras. Además se trata de dejar planteado este tipo de

  • protecciones para trabajos posteriores que se puedan desarrollar en el

    laboratorio.

    1.3 ALCANCE

    El trabajo aquí desarrollado se lo ha hecho en base a la recp_

    pilacion de datos y estudios sobre las protecciones digitales.

    Por los avances en las computadoras digitales se ha considerado su apli-

    cación en áreas donde tradicionalmente han sido utilizadas aparatos anáLo_

    gos, una de esas áreas han sido la protección de generadores sincrónicos.

    De las protecciones que se utilizan generalmente para detectar fallas en

    el generador se han escogido aquellas que se han creído convenientes y -

    adecuadas para poder implementarlas digitalmente y que no involucren un

    estudio exhaustivo de el sistema de adquisición de datos que se requiere

    en este tipo de protecciones.

    No es el alcance del presente trabajo analizar y describir la protección

    más adecuada, calibración de relés y coordinación de los tiempos de ope-

    ración de los relés. Se parte de que la protección del generador se va

    a realizar de acuerdo a criterios dados en las referencias 16,18,19,20,21

    22,23, se utilizan las caracteristicas de los relés electromecánicos de

    "t 7la Westinghouse , el generador a protegerse es de mediana capacidad y

    de una central hidroeléctrica. Se asume lo anteriormente por cuanto se -

    quiere limitar el número de protecciones y tener una referencia ya que ja

    xisten diferentes clases y tipos de protección que dependen del tipo de

    generador a protegerse, de los fabricantes de relés y del criterio del -

  • ingeniero de protecciones. Se hace referencia a los relé electromecani^í

    cosí por cuanto se requiere conocer los principios básicos de operacion-

    de la protección para poder implementarla digitalmente.

    Cabe recalcar que en esta tesis no se desarrolla ni se analiza el sist_e

    ma de adquisición de datos e interfases ni el sistema para dar la señal

    de operación de los relés e interfases lo que involucra también las en-

    ¡trddas y salidas que debe tener la computadora para este tipo de protec_

    ciqn. Razones por las cuales se asumirá que las señales que están en-

    a la computadora están de acuerdo a los requerimientos.

    iUna vez realizado el esquema de las protecciones digitales, la lógica y

    loe tiempos de operación se comprobará en la computadora del Institutoi

    de ! Informática y Computación de la Escuela Politécnica Nacional. Los -

    datos que se suministren al programa serán ideales y que se requieran pa_j

    ra! la operación de las protecciones. Los resultados que se obtengan se_

    rán analizados,

    Adkmás no es el alcance de esta tesis analizar el efecto de la satura--¡

    cion de los transformadores de corriente ni transitorios.

  • ~ 10 ~

    C A P I T U L O II

    CARACTERÍSTICAS GENERALES DE LA PROTECCIÓN DIGITAL DE GENERADORES

    2.1 PROTECCIÓN DIGITAL

    | Una protección digital básicamente consiste en tomar valores

    instantáneos proporcionales de corriente y/o voltaje hacia la computado-

    ra ¡a través de un sistema de adquisición de datos e interfases. Una vez

    Que| estos valores instantáneos han entrado a la computadora se procesan

    de ¡acuerdo a alguna técnica, para luego ser nuevamente computadas y, si¡

    las condiciones de la protección se cumplen se da la señal de operación

    deüj relé. Esto se realiza en el caso de protecciones instantáneas,

    ¡

    Guindo las protecciones son de tiempo retardado se deberá calcular el -

    tiempo que tendrá que transcurrir para dar la señal de operación median-

    te ¡una ecuación matemática que represente la característica del tiempo -

    de operación de la protección, dicha ecuación se obtiene por algún -méto-

    do] además es necesario conocer el tiempo transcurrido durante todo el

    proceso de computación para poder compararlo con el calculado, si es -i

    aproximadamente igual o mayor se deberá dar la señal de operación, sino

    es^e tiempo transcurrido se almacenará y el control de la computadora se

    transferirá a tomar nuevos valores instantáneos que se encuentran ya en

    la i computadora.

    ¡

    El:proceso descrito se repite hasta calcular el tiempo que deberá trans-

    currir para dar la señal de operación con los nuevos valores instantáneos

  • - 11

    y ej tiempo transcurrrido durante este proceso, el cual se sumará con el-

    que:se almaceno al principio para poder comparar esta suma con el tiempoj

    calculado, así mismo si sigue siendo menor tendrá que repetirse nuevameti

    te él proceso, hasta que el tiempo acumulado sea aproximadamente igual o

    mayor que el calculado.

    ¡

    En éste capítulo se describe la implementacion de un algoritmo para el

    procesamiento de los valores instantáneos y las condiciones que deberán

    satisfacer las protecciones digitales del generador.

    i

    2.2¡ PROCESAMIENTO DE SEÑALES

    | Como ya se dijo, para realizar la protección digital, prime

    ro se necesita conocer una técnica para procesar los valores instantá-i

    neois de voltaje y/o corriente que han entrado a la computadora. Se ha

    escjogido la técnica de las funciones ortogonales con la cual a partir -

    de ilas N señales o muestras que han entrado a la computadora en un pe-

    río|do T, se obtiene un fasor. Se selecciona esta técnica porque su teo_

    ría: básica y conceptos fundamentales para la aplicación de las funcio-

    nes; ortogonales en protección digital han sido ampliamente establecidas,

    ,5,7,11,12

    Patfa ejecutar la protección digital con velocidad y precisión es necesji

    rio obtener una representación más exacta de las señales a ser procesa-

    das. Una técnica para lograr una buena representación es por compara—

    cián con una señal de referencia standard de la misma frecuencia como

    laide la señal a ser detectada. La comparación entre dos señales X(t) y

  • - 12 ~ -

    expresadas como Rxy, puede obtenerse de la solución de la ecuación- ,

    i 12(2.1), referida como la función de correlación .

    f { t ~ 3 j d t (ec. 2.1)

    donde X'Xt): es la señal de la zona protegidai! Y(i); es la señal de referencia standard

    i! 3: es el tiempo diferidoi

    T ; es el tiempo sobre el cual la comparación es hecha.

    Algunas de las posibles señales de referencia standard han sido amplia-

    mente discutidas . Se indica que la señal de referencia más adecuada -i

    es ¡la sinusoidal porque tiene una gran exclusión a las frecuencias no

    despeadas incluyendo la componente de continua, siempre y cuando el tiem

    po ¡en que se realiza la comparación sea igual al de un ciclo de el fun-

    ,5,11,12dairiental

    Durjante una falla en el generador, la señal X(t) contiene componentes fun

    damental, armónicas y continua por lo que las características de la se

    nal de referencia son satisfactorias.

    La ¡componente real e imaginaria de X( t ) se puede obtener evaluando la e-,

    cua^ián (2.1) para 3=0 y Ss^respectivamente, y Y( t> sen(uit) '

    El jvalor de la componente real queda:

    1,4'

    -TÍ2

    XR = RXY (0) - X(t) sen (wt) dt (ec. 2.2)-T/2

  • 13 -

    y elj valor de la componente imaginaria queda:i

    I f-T/2

    Xi * R X Y ( U ) = ~ J X(t).cos (wt) 'dt (ec. 2.3)i L l -ít/2

    Las i dos ecuaciones anteriores son para forma continua de integración, Pa

    ra ia implementacion en la computadora esas ecuaciones se expresan en ~¡i 7

    forma discreta como :

    1 , _ 2 £ XQ^T) ene*'*'*') (ec' 2'4-}

    Xx(t) = | ¿ X(K.T) . cos(K.tf.T i (ec.2.5.)N Kal U

    dontie T* -r w

    N- numero de muestras o señales que se toman por período

    r) = Son los valores instantáneos que han entrado a la computado• •

    ra«

    En ¡notación fasorial X(t) - JX| |8

    SI ]X| - [(XR )2 +

    8 = are tg- (ec.2.7.)L AR J

    dondelXles el valor eficaz de la componente fundamental en el período T¡! © es el desfasamiento entre la señal protegida y la señal de refe™i

    | rencía.

    !

    2.B. CONDICIONES PE LA OPERACIÓN PARA PROTECCIONES DIGITALES DEL

    j . GENERADOR

    Para conocer las condiciones de operación que deben satisfa-

  • - 14 -r-

    cer¡ las protecciones digitales, se requiere mencionar el tipo de relé -

    electromagnético que se utiliza generalmente para detectar la falla en

    las unidades generadoras y de esta manera describir sus principios y con

    dicíLones básicas de operación porque se puede aprovechar totalmente o u.

    na buena parte para simular la protección digital y además determinar -i

    losjvalores, parámetros y funciones necesarias para implementar el pro-

    graína. Cabe recalcar que las protecciones que van a ser descritas, son

    aquellas que se han creido adecuadas y convenientes para poder implemen

    tarfLas digitalmente„

    Las protecciones que se realizan en un generador se pueden dividir en

    dos| grupos: protecciones contra fallas internas, y protecciones contrai

    fallas externas,ii

    !

    2.4J PROTECCIONES CONTRA FALLAS INTERNAS DEL GENERADOR

    I Entre las protecciones que se realizan contra fallas inter~

    ñas! que se van a analizar y simularla digitalmente son:

    2.4.1 Protección contra fallas a tierra del estator

    ! Para esta protección, cuando el neutro del generador está -

    colectado a tierra a través de un transformador de distribución, se uti

    liza un relé de sobretensión, 59 N5 tipo CV-8 de Westinghouseló)1T Ade-

    más; a este relé por lo general se le agrega una unidad instantánea19'20.

    iii

    Las1 condiciones de operación se definen cuando el voltaje detectado:

    - Es mayor que el voltaje calibrado en la unidad instantánea3.

  • - 15 -

    - Es|tá entre el voltaje mínimo de operación y el calibrado en la unidad

    instantánea, siempre y cuando se mantenga dentro de estos límites á.u_

    rante un tiempo aproximadamente igual al dado por las curvas caracte-

    rísticas de operación,,!

    Estás condiciones básicas de operación de este relé pueden ser las mis_

    mas para la protección digital, siendo necesario para su implementacion

    conocer lo siguiente:

    - Vpltaje a partir del cual la operación es instantánea.

    - Voltaje a partir del cual la operación es retardada»

    - La ecuaci6n que describe la curva característica del tiempo de opera-

    ción, esto se obtiene con el algoritmo indicado en el apéndice A,

    - Calibración del relé.¡

    - Magnitud del voltaje detectado que se puede obtener de las ecuaciones

    2J.4, 2.5, y 2.6.

    2,4.2 Protección contra cortacircuitos entre fases

    | Para esta protección se utiliza el circuito diferencial Ion.

    gitjudinal, en el cual va un relé diferencial de porcentaje constante19'

    ' , 87G, tipo CA de Westinghouse ' « Cabe indicar que esta protección

    se

    El

    lo realiza en las tres fases16'18'19'20'21.

    relé opera cuando la corriente que esta circulando en la bobina de -

    opéraci6n, que es proporcional a la diferencia de corrientes, es mayor

    a un valor preestablecido y si la relación entre esta y las corrientesj

    qué están circulando en las bobinas de restricción, que es proporcional

  • - 16 -

    a 1̂ . suma de corrientes, es menor o igual al porcentaje del relé, siem-I

    pre! y cuando lo anteriormente dicho se mantenga un tiempo aproximadamen.

    te [igual al dado por la curva característica ' .

    Las! condiciones de operación de este relé pueden ser aplicables para prp_

    tecbio*n digital para lo cual se necesita conocer:i

    ~ Corriente mínima de operación,

    - Pprcentaje del relé,

    - licuación que describa la curva característica de operación, que se pue

    dje obtener utilizando el algoritmo indicado en el apéndice A,

    - Suma de corrientes -80*1̂ +11̂ y diferencia de corrientes DO sen-

    do: Ii y 3]j las corrientes que entran y salen del generador respectiva-

    iriente. I, y J2 se puede calcular de las ecuaciones 2.4 y 2.5,

    i

    2 , 4j , 3 Protección contra fallas entre espiras de una misma fase

    ! La protección que se utiliza para detectar este tipo de fa~

    llajs es similar a la que se realiza en 2.4,2 pero tiene una ligera va-

    . ! • » -T • -^ i-* • i „ _ 20,22,23nación ya que el circuito diferencial es transversal , razón por

    la Icual es aplicable lo descrito en el numeral anterior.

    i

    2,4j.4 Protección contra perdida de excitación

    ; Para esta protecci6n se utiliza generalmente un relé MHO, -

    16 1 8 1 940 5i con su centro ubicado en el eje X negativo del diagrama R~X ' '

    20 ;;' se utilizará el relé KLF de Westinghouse ' ? contiene 3 unidades :

    diteccional , mho y de bajo voltaje.

    Como el principio básico de operación de este relé está de acuerdo a la

  • - 17

    \a equivalente en los terminales del generador., la operación es

    la ^iguiente;

    *- 14 unidad direccional cierra sus contactos cuando el ángulo de la im-

    pédancia equivalente detectada se encuentra entre los ángulos 0 y -

    0¡+180° f Este ángulo 0 se mide desde el eje R en el diagrama de im

    pedancias .

    ** L£ unidad niño cierra sus contactos cuando la impédancia medida se en-

    1 ' r« 17 19cjientra dentro de su zona de operación ' ,

    i

    Si pan operado las unidades direccional y mho , X da una señal de alarma.

    - "Upa vez que han operado las unidades direccional y mho y /o el voltajei

    djetectado por la unidad de bajo voltaje es menor que el calibrado, se

    d|a la señal de operación del relé después de un tiempo preestablecido.

    i

    Las¡ condiciones de operación de este relé pueden ser aplicables para la

    ¿rdteccio'n digital 9 para lo cual se necesitará conocer:

    i i-̂ lia impédancia z [̂ equivalente detectada en los terminales del genera-

    dor, Esta se puede obtener de;

    ¿onde V [gi , I [ga' — ' ' —i II 82

    que se calcula de las ecuaciones 2.4, 2,5, 2.6, y 2.7.

    - ¿1 ángulo 0 a partir del cual opera la unidad direccional,

    - La zona de operación de la unidad mho puede escribirse como una ecua-

    16 22 ** *). "í.cion de la circunferencia ' : (X+Xi ) + R^Á donde X y R son respecti

  • - 18

    viente la reactancia y resistencia de la impedancia calculada. Los ,

    valores de x y A también', deben establecerse,

    - El voltaje a partir del cual opera la unidad de bajo voltaje,

    - EÍ tiempo que debe transcurrir para que opere la protección.

    2.5! PROTECCIÓN CONTRA FALLAS EXTERNAS

    | Entre las protecciones que se realizan contra fallas exter¡

    ñasíque se van a analizar y simularlas digitalmente son las siguientes:

    2,5j>l Protección contra sobretensiones

    Esta protección se realiza mediante un relé de sobretensión

    595| tipo CV tiempo largo de Westinghouse 6' , a este relé se le debe a_

    i • -j j • * . * . - 16,18,19,20,22 _ , . , . ngregar una unidad instantánea „ Cabe indicar que la protección

    ¡•i- T r 16,20,22

    se fiace solamente en una fase .

    Las! condiciones de operación de este relé" pueden ser cuando el voltaje

    detectado es:

    - M^yor al voltaje calibrado en la unidad instantánea,

    - Efetá entre los voltajes de mínima operación y el calibrado en la uni_

    d^d instantánea, siempre y cuando se mantenga dentro de estos límites

    durante un tiempo aproximadamente igual al dado por la curva caracte-

    rística de operación»

    Las' condiciones descritas anteriormente pueden ser aplicables para la

    implementacion de la protección digital por lo que se necesitará cono-

    cer;:

  • E|L voltaje a partir del cual la operación es instantánea,

    jja ecuación que describe la curva característica del tiempo de opera-

    iejión se puede obtener con el algoritmo indicado en el apéndice A,

    Calibración del relé,

    ija magnitud del voltaje detectado, que puede obtenerse de las ecuacio_

    níes 2.4, 2.55 y 2.6í

    2.5|.2. Protección contra fallas asimétricas

    | Para esta protección es recomendado la utilización de un re

    le" jde sobrecorriente, 46, de tiempo inverso que funcione a la salida de

    1 1& IB 19 2O 21un jfiltro de corriente de secuencia negativa ' ' ' ' „ El relé utili-

    zac|o en el COQ de Westitxghouse " ,

    Las| condiciones de operación de este relé son cuando la corriente de sê

    cuéncia negativa que ha salido del filtro es mayor a la corriente míni-

    ma ¡de operación, siempre y cuando se mantenga durante un tiempo aproxi-

    madamente igual al dado por la curva característica de operación.i

    La¿ condiciones básicas de operación descritas anteriormente pueden ser

    aplicables para la implementacion digital de esta protección por lo cual

    se i necesita conocer:i

    - ta corriente de secuencia negativa Isn » que se puede calcular usando -

    la teoría de componentes simétricas, de donde se obtiene:

    *) O I/2

    Isn = (Isnn +

  • T- 20-

    dbnde:

    .vFIsnn = I1R - (I2R + I3R

    1 í l ^- 5 I^Il, - - I2j_ + I3j- + j I3R -

    sjiendo:

    ¡ l l R , I2R , I3R y lili , I2X , I3T

    Ibs componentes reales e imaginarias respectivamente de los fasores de

    corrientes de las tres fases, los cuales se pueden obtener utilizando

    jjas ecuaciones 2.4 y 2,5,

    -j La ecuación que describa la curva característica del tiempo de opera

    ! cion la cual se puede obtener con la utilización del algoritmo indi-

    cado en el apéndice Á?

    4 Calibración del relé,

    4 La corriente de secuencia negativa mínima para la operación.¡

    3-5.3 Protección contra sobrecorrientes

    | Es una protección contra fallas externas al generador. Pa-

    ta detectar estas fallas se utiliza generalmente un relé de sobreco—

    rriente, 51¡, tipo CO Westinghouse16' ' ' . Esta protección se reali-

    za en las tres fases ' "

    ta condición de operación es que la corriente detectada sea mayor a

    la mínima de operación, siempre y cuando se mantenga esta condición -

    durante un tiempo aproximadamente igual al dado por la curva de tiem-

    po o Estas condiciones"pueden ser aplicadas para la implementacion di_

    ¿ital de esta protección por lo que se necesitará conocer:

  • ~ 21

    r- Magnitud de la corriente, esto se puede calcular de las ecuaciones

    I 2.4, 2.5, y 2.6,

    j- Corriente mínima de operación,

    f- La ecuación que describa la curva característica del tiempo de ope-

    ¡ ración, que se puede obtener del algoritmo indicado en el apéndice¡

    A,

    •)- Calibración del relé.¡

    2.5.4 Protección contra sobrecorrientes con restricción de volta-

    ͣ

    Esta protección es contra fallas externas las cuales involu

    eran un descenso de voltaje y que la corriente de cortocircuito sea -i

    ijíienor a la de máxima carga. Para detectar esta falla se utiliza un -

    tele de sobrecorriente con restricción de voltaje, 51V1 yl ' ' , tipo

    00V de Westinghouse1 ' , La protección se realiza en las tres fases.

    ¡

    4-as condiciones de operación de este relé son cuando el voltaje detec

    liado sea menor o igual al preestablecido y la corriente medida sea ma

    ôr a la mínima de operación. Estas dos condiciones deben ser satis-!

    fechas durante un tiempo aproximadamente igual al dado por la curva -

    eje tiempo de la unidad de sobrecorriente.

    Estas condiciones básicas de operaci6n del relé pueden ser utilizadas

    para la implementacion digital de la protección digital, por lo que -

    Se necesitará conocer:i

    -j Magnitud de la corriente y voltaje que se pueden calcular de las -

  • ~ 22

    ecuaciones 2.4, 2.5, y 2.6,

    Voltaje a partir del cual no se opera,

    -í Corriente mínima de operación,

    -i Calibración del relé,

    Ecuaci6n que describa la curva característica del tiempo de opera-

    ción de la unidad que se puede obtener del algoritmo indicado en -

    el apéndice Á.

    Protección contra la motorización

    La protección recomendada contra la motorización de la tur

    ,., ^ ,. i i- j . . . . 0,, 16,19,20,22yina hidráulica es con el relé de potencia inversa, 32 , un -

    tjipo es el CRN-1 de Westinghouse ' , el cual consta de dos unidadesi

    direccional y de tiempo, esta ultima está contro.lado por el voltaje

    4etectado.

    Sus condiciones básicas de operación son: que la corriente medida -

    sea mayor a la de mínima operación, desfase entre voltaje y corrien-

    te detectadas sea de 90°a 270° ' ' , y que además lo anteriormente -i¿escrito se mantenga durante un tiempo similar al dado por la curva

    característica. Estas condiciones pueden ser aplicadas para la pro-

    tieccion digital por lo que se necesitará conocer:

    4 Valor absoluto del desfasamiento /g entre voltaje y corriente, ade-

    ! más la magnitud del voltaje V« Esto se puede calcular de

    *3 "5V = (V¡í + Vi )

    1 /*?V2

  • dónde B-, - are tí .ViVR

    = arc tiIrIR

    R^Vp y íc,Vx las componentes reales e imaginarias de corrien

    te y voltaje que se pueden obtener de ecuaciones 2.4 y 2.5,

    -! La ecuación que describa el tiempo de operación que se puede obte—

    ner del algoritmo explicado en A,

    Corriente mínima de operación.

  • 3.1

    C A P I T U L O III

    SIMULACIÓN DIGITAL DE LAS PROTECCIONES

    PROGRAMACIÓN DE LAS PROTECCIONES

    i Una vez que se han establecido, en el capítulo anterior,

    jlas condiciones y requerimientos básicos para la operación de cada -

    i

    una de las protecciones que se van a simular y con los principios dei

    funcionamiento de protecciones digitales, se pasa a escribir los al-

    goritmos adecuados para la simulación digital.

    El diagrama de flujo del programa principal se encuentra a continua-

    ción.

    Es! necesario indicar que en él se han integrado todas las protecciones

    qu^ se simulan.

    IN1C1ALIZACION

  • - 25 -

    D I P E R E

    D 1 F E S

    / LLAMADA

    \1

    S E C N E i

    /I

    \R

  • - 26

    LLAMADA \O /

    LLAMADA \E /

  • 27

    DIFES6

    SOVOL

    SEGMEG

  • - 28 -

    / LLAMADA \ SOCOR8 /

    ft>SOCORO /

  • 29 -

    han

    El funcionamiento integrado de todas las protecciones que se>

    simulado es el siguiente: el programa principal va llamando a cada

    protección (Subprograma) para que detecte alguna anormalidad, si hay, el

    control de la computadora se queda dentro de ese subprograma hasta que esa

    anoTJTnalidad haya sido verificada y comprobada, si se ha mantendio durante

    un iiiempo aproximadamente igual o mayor al dado por la característica de

    operación de esa protección se da la señal de operación de la protección,

    iesa ¡anormalidad ha desaparecido, el control de la computadora se transfie

    re a PAUSA del programa principal donde se indica por medio de alguna se

    nal 'que no se está realizando la protección del generador, para poder reí

    niciar se debe dar alguna señal de alguna forma para que se continué o no.

    De esta manera, si se decide continuar no es necesario suministrar nueva-

    mente los parámetros para la protección. Cabe indicar que antes de ope-

    rar ¡la subrutinas de protección primero se realizará la lectura de todos

    los ¡parámetros y determinación de la ecuación que describa la curva cara£¡

    teriistica del tiempo de operación para cada una de las protecciones que -i

    se simulan»

    Paré una mejor comprensión de cada uno de los diagramas descritos, es ne-

    ces4rio explicar lo siguiente:

    ! Esto significa que se debe encontrar los -

    \s de una ecuación matemática queLLAMADA \ «TrnTrA I represente la curva característica del tiem

    CURVA / •

    ' po de operación de la -protección. El méto-

    do para encontrarlos está explicado en el

  • - 30 -

    LECTURAi

    DE PARÁMETROS

    LECTURA DEY/0 SEÑALES DEVOLTAJE Y/OCORRIENTE

    apéndice A.

    Estos son los datos que deben ser preestable

    cidos en cada una de las protecciones, los -

    mismos que han sido descritos en el numeral

    2.3

    Es la transferencia de datos desde el Siste-

    ma de .adquisición de ellos hacia la computa-

    dora. Para esta simulación de protección di_

    gital se requiere que existan siempre en la

    memoria de la computadora los N últimos valo-

    res instantáneos de voltaje y/o corriente, de

    acuerdo a la protección, y que vayan actuali-

    zándose de acuerdo a la frecuencia de muestreo,

    esto último, dicho de otra manera, es que exis

    ten ya N valores en la computadora y se toma

    el siguiente valor instantáneo, se debe per-

    der primero el número de estos N valores de -

    la memoria para que el segundo pase a ocupar

    el lugar del primero y asi sucesivamente has-

    ta que el valor instantáneo tomado pase a oc_u

    par el último lugar de memoria de los N valo_

    res, este proceso se repite conforme va en-—

    trando un nuevo valor instantáneo .

  • ^ 31 -

    IJETERMINÁCION DELTIEMPO (T). DE

    PROCESAMIENTO

    ¿ÁLCULO DEL TIEMPO¡! CTD) QUE DEBE

    TRANSCURRIR PARACJUE OPERE LA PRO-

    i TECCION

    A

    Significa que se debe determinar el tiempo '

    de ejecución en la subrutína.

    Significa que se debe calcular el tiempo que

    debe transcurrir para que opere la protección,

    tiempo que se obtiene evaluando la ecuación -

    de la curva característica.

    Esto implica que la diferencia entre el tiem-

    po que debe transcurrir para que opere la pro

    teccion y el tiempo acumulado en procesar sea

    mayor que el tiempo (DEL), que se demora la

    computadora en realizar todo el proceso, di-

    cho de otra forma, DEL es el tiempo aproxima-

    do que se demora en transferir el control a

    coger nuevos valores instantáneos, computar-

    los y llegar nuevamente a este punto. Cabe -

    indicar que este valor es distinto para cada

    protección. Este valor es necesario conocer

    para que la señal de operación se de con un

    gran error en tiempo.

    continuación se indica la función de cada subprograma y su respectivo

    grama de flujo:

  • - 32 -

    FÁLtlA: Lee los parámetros necesarios y calcula los coeficientes de la

    ecuación que describe la curva característica de operación pa-

    : ra la protección contra fallas a tienra de estator.

    FALTIA

    "CURVA"

    LECTURA DEPARÁMETROS

    DE VARIABLES

    LECTURA DESEÑALES DE VOLTAJE

  • — 33 •?•

    FALTI : Calcula la señal y funcionamiento de la protección contra fallas

    a tierra del estator.

    FALTl

    I N I C I A L I Z A C I 'DE VARIABLE:

    LLAMADA A LOS N VALORES

    INSTANTÁNEOS DE VOLTAJE LEÍDOS

    CALCULO DE COMPONENTES

    REAL E IMAGINARIA DEL VOLTAJE

    CALCULO DE VOLTAJE

    E F I C A Z V1

  • 34

    CALCULO DE TIEMPO tTD) QUE DEBE

    TRANSCURRIR PARA QUE OPERE LA PROTECCIÓNCON V1

    D E T E R M I N A C I Ó N DEL

    TIEMPOCT) DE PROCESAMIENTO

    SE SUMAÍT) AL ANTERIOR

    A L M A C E N A D O

    OPERACIÓNRETARDADA

  • - 35

    DIFERE : Lee los parámetros necesarios y calcula los coeficientes de la

    ecuación que describe la curva característica de operación pa-

    ra la protección contra cortocircuitos entre fases.

    DIFERE

    LLAMADA

    CURVA

    LECTURA DE PARÁMETROS

    DE LA PROTECCIÓN

    1NICIAL1ZAC10N DE

    V A R I A B L E S

    LECTURA DE SEÑALES

    DE CORRIENTE

  • T 36 T-

    DIFEREA : Calcula las señales para fase A de la protección contra corto-

    circuitos entre fases. Cabe indicar que para las protecciones

    de las bases B y C son similares sus diagramas a este.

    DI FEREA

    INICIALIZACION DE

    V A R I A B L E S

    LLAMADA A LOS N VALORES

    INSTANTÁNEOS DE CORRIENTES LEÍDOS

    CALCULO DE COMPONENTES

    REAL E IMAGINARIA DE CORRIENTES

    LLAMADA

    DIFER

  • DIFER : Funcionamiento de la protección contra cortocircuitos entre fa-

    ses.

    DIFER

    CALCULO DEL VALOR E F I C A Z DE

    D I F E R E N C I A DE C O R R I E N T E S : DC

    CALCULO DEL VALOR EFICAZ DE

    SUMA DE CORRIENTES : SC

    CONTROL SE TRANSFIEREA LLAMADA DE N VALORESINSTANTÁNEOS EN SUBRU-TINA QUE LLAMO A ESTA(®.EN D I T E R A )

  • 38

    CALCULO DELTIEMPOCTD) QUÉDESE

    TRANSCURRIR PARA QUE OPERE LA PROTECCIÓNCON SC

    D E T E R M I N A C I Ó N D E L T I E M P O E T )

    DE P R O C E S A M I E N T O

    SE SUMAÍT) AL A N T E R I O R

    CONTROL SE TRANFIERE

  • 39 -

    PliKKX : Lee los parametL-os de la proLecc.Ldn conirn Ja perdida di: ext:ila-

    ción.

    PERE X

    LECTURA DE

    PARÁMETROS

    I W C I A L I Z A C I O N DE

    V A R I A B L E S

    L E C T U R A DE SEÑALES DE

    V O L T A J E Y C O R R I E N T E

  • - 40 -

    PEREXC : Cálculo de las señales y funcionamiento de la protección contra

    perdida de excitación.

    PEREXC

    N I C I A L 1 Z A C I O N

    VARIABLES

    LLAMADA A LOS N VALORES

    DE VOLTAJE Y CORRIENTE

    CALCULO DÉLAS COMPONENTES

    DEL VOLTAJE YC O R R I E N T E

    CALCULO DE :

    FASORES DE VOL. C V LfiÜ Y

    CT !_©:) . D E S F A S A M I E N T O ENTRE VOL

    TA4E Y CORRIENTE (íf )

  • ~ 41 -

    OPERACIÓN DE

    UNIDAD DIRECCIONAL

    CALCULO DE IMPEDANCIA

    1MPEDANC1ASE ENCUENTRA

    DENTRO DE ZONA

    DE OPERACIÓN

    OPERACIÓN DEUNIDAD MHO

  • r- 42 -

    DETERMINACIÓN DEL Ti!

    DE PROCESAMIENTO

  • 43

    SOVÓLl : Lectura de parámetros necesarios y calculo de los coeficien-

    tes de la ecuación que describe la curva característica del

    tiempo de operación para la protección contra sobretensiones,

    SOVOL 1

    LLAMADA

    "CURVA"

    LECTURA DE

    P A R Á M E T R O S

    I N I C J A L I Z A C I O N DE

    V A R I A B L E S

    LECTURA DE

    SEÑALES DE VOLTAJE

  • - 44 -

    SOVOL : Cálculo de la señal y funcionamiento de la protección contra sobre_

    tensiones.

    JOVOL

    I N Í C I A L I Z A C I O N DE

    V A R I A B L E S

    LLAMADA DE H VALORES

    INSTANTÁNEOS DE VOLTAJE

    CALCULO DE COMPONENTE

    E I M A G I N A R I A DEL VOLTAJ

    CALCULO DE J/OLTAJE

    I C A Z S V

    OPERACIÓNINSTANTÁNEA"

  • 45 -

    CALCULO DEL TIEMPOITD) QUE DEBE TRANS.

    CURRIR PARA QUE OPERE LA PROTECCIÓN

    D E T E R M I N A C I Ó N DEL

    TIEMPO (T) DE PROCESAMIENTO

    SE SUMAIT) AL ANTERIOR

    ALMACENADO (TI )

    OPERACIÓNETARDADA

  • - 46

    SECNE1 : Lectura de parámetros necesarios y calculo de los coeficientes

    de la ecuación que describe la curva característica del tiempo

    de operación para la protección contra I alias asimétricas.

    S EC ME4.

    L L A M A D A

    "CURVA"

    L E C T U R A D E

    PA R A M E TR OS

    I C 1 A L I Z A C I O N D EV A R 1 A B L E S

    L E C T U R A D E

    S E Ñ A L E S D E C O R R 1 E N T E S

  • - 47 ~

    SECNEG : Calculo de las señales y funcionamiento de la protección contra

    fallas asimétricas.

    S ECNEG

    ¡01 A L I Z A C I O M D EV A R I A B L E S

    A LOS H V A L O R E S

    N E O S D E C O R R I E N T E S

    C A L C U L O D E L A S C O M P O N E N T E SREALES E 1 M A

    C Á L C U L O D É L A C O R R I E N T E D E

    S E C U E N C I A N E G A T I V A X 2

    10

  • T 48 T

    CALCULO D E L T I E M P O ( T D ) Q U E D E B E

    DE TE ñ M 1 W A C 1 0 W DEL TIEMPO (T) DE PROCESAMIENTO

    SE SUMA (T) AL A N T E R I O R

    A L M A C E W A D O ( T I )

  • - 49 -

    SOCOR : Lectura de parámetros necesarios y calculo de los coeficientes de

    la ecuación que describe la curva característica del tiempo de o~

    perncion para la protección contra cobri'.r-.orri entes.

    S Ó COR

    L L A M A D A

    "C U R V A "

    "LECTUB& DEP A R Á M E T R O S "

    IH 1C1 AL I Z A C I O N

    DE V A R I A B L E S

    LECTURA DE SEÑALES

    DE C O R R I E N T E S

  • 50 -

    SOCOKA : Calculo de la señal para la fase A de la protección contra

    corrientes. Es necesario señalar que para las protecciones de

    las fases B y C son similares sus diagramas a éste.

    S O C O R A

    1 N 1 C I A L I Z A C I O N

    DE V A R I A B L E S

    L L A M A D O A L 0 3 N V A L O R E S

    I N S T A N T Á N E O S DE C O R R I E N T E

    CALCULO D E C O M P O N T E S R E A L E S

    I M A G I N A R I A D É L A C O H R I E M T E

    C A L C U L O DE LA

    E F I C A Z

  • LLAMADA

    S O C A B C

    SOCABG : Funcionamiento de la protección contra sobrecorrientes.

  • — 52 —

    C A L C U L O D E L T I E M P O ( T D )Q U E D E B E T R A N S C U R I R PARA

    Q U E O P E R E L A P R O T E C C I Ó N

    D E T E R M I N A C I Ó N D E L T I E M P O ( T ) D E P R O C E S A M I E N T O

    SE S U M A IT) AL A N T E R I O R

    A L M A C E N A D O

    EL CONTRO SE TRANSFIERE A L L A M A D A DE N VA_LORES I N S T A N T Á N E O SEN S U B K U T I N A Q U E AE S T A f C D E N S O C O R A )

  • 53 -

    SORVO : Lectura de parámetros necesarios y cálculo de los coeficientes de

    la ecuación que describe la curva característica del tiempo de o-

    peracion para la protección contra sobrecorriente con restricción

    de voltaje.

    S O R V O

    L L A M A D A

    "CURVA"

    L E C T U R A D E

    I C I A L I Z A C I O N D E V A R I A B L E S

    L E C T U R A DE SEÑALES DE

    C O R R I E N T E Y V O L T A J E

  • •r 54 T

    SORVOA : Cálculo de señal para la fase A de la protección contra socreco-

    rrientes de restricción de voltaje. Cabe indicar que para las

    protecciones de las fases B y C son similares sus diagramas a -

    este.

    S O R V O A

    T1 N I C I A L I Z A C I O N D E VARIABLES

    L L A M A D A A H VALORES INSTANTÁNEOSD E V O L T A J E Y C O R R I E N T E

    C A L C U L O D E C O M P O N E N T E S R E A L

    I M A G I N A R I O DE V Q L T A J E Y CORRIENTE

    C A L C U L O D E V O L T A J E ( V ) YC O R R I E N T E E F I C A Z £1 )

    L L A M A D ASORABC

  • - 55 -

    SORAJBC : Funcionamiento de la protección contra sobrecorrientes con res-

    tricción de voltaje.

    CALCULO DEL TIEMPO (T D) QUE

    O P E R E L-A PRO T E C O 1 1

    'DETERMINACIÓN DEL TIEMPO (T )DE P R O C E S A M I E N T O ( T I )

    SE S U M A (T ) AL AMTEH10R A L M A C E N A DO ( T D )

    CONTROL SE TRANSF1ERE A LLAMADO DE

    SUBRUT1NA QUE LLAMOA"ESTE u EM SORVDA)

  • - 56

  • L E C T U R A DE S Á N A L E S DE

    V O L T A J E Y C O R R I E N T E

    POREV : Cálculo de las señales y funcionamiento de la protección contra

    la motorización.

    P O R E V

    NICI ALI ZA CION DE

    V A R I A B L E S

    L L A M A D A A N V A L O R E S INSTAN

    T Á Ñ E O S DE VQ.LTAJE Y CORRIENTE

  • - 58 -

    C A L C U L O D E C O M P O N E N T E

    R E A L E - I M A G I N A R I A D E

    C O R R I E N T E Y VOL TA J E

    CALCULO DE LOS ^ A S O R E S

    C O R R I E N T E ^ |»1.)Y V O L T A J E ( V

    C A L C U L O D E L D E S F A S E

    C O R R I E N T E - Y V O L T A J E .'

    C A L C U L O D E L

    ( T D ) Q U E - D E B E T R A N SPARA Q U E - O P E R E P R O T E C C I Ó N

    16

  • - 5.9 -

    D E T E R M I N A C I Ó N D E L T I E M P O ( T )

    D E P R O C E S A M I E N T O

    SE SUMA ( T ) AL A N T E R I O R ALMACENADO [T i )

  • 60 -

    Para la protección contra las fallas entre espiras, el diagra-

    ma de lectura de parámetros necesarios y cálculo de los coeficientes que

    describe la curva característica del tiempo de operación es similar al

    DIFERE (BIFES) y para el cálculo de las señales de las fases A, B y C, son

    similares al diagrama DIFERA (DIFES 4). El diagrama del funcionamiento de

    esta protección es el DIFER0

    3.2 ANÁLISIS DEL TIEMPO REQUERIDO EN LA COMPUTADORA PARA UNA PRO-

    TECCIÓN

    En la memoria de la computadora se requiere que hayan siempre N

    muestras de corriente y/o voltaje de acuerdo a la protección que se simula

    y que estas vayan cambiando en el tiempo, entrando una nueva y perdiéndose

    la p!rimera de acuerdo a la frecuencia de muestreo que es el número de seña

    les que se toma en un período T, la computadora estará entrando una muestrai

    cada cierto tiempot—) . En este intervalo debe realizarse el procesamiento

    de las muestras, de tal manera que cuando el control se transfiera a tomar

    nuevamente las muestras, ya haya entrado la siguiente. ôn ^-a figura q116

    se indica a continuación, se puede realizar una mejor explicación de lo -

    anteriormente dicho„ Partiendo que en la computadora haya cuatro muestras

    (X-, 9 X7, Xo, XA), el tiempo de procesamiento debe ser dado por el interva-

    lo entre X¿̂ y Xr de tal manera que cuando se termine el procesamiento y

    el control pase a tomar nuevamente cuatro muestras se encuentre incluida -

  • - 61 ~

    Por lo descrito en el párrafo anterior, se puede conr.l u:: r c;mí

    para la simulación digital de una protección mas confiable y vejo;: en de-

    tectar anormalidades se requerirá* una computadora mas rápida r; L l.-i í i.v c • u _n

    eia cíe maestreo es alta. Es aconsejable que para la simulación digital

    de una protección .'la frecuencia de maestreo sea de A a 8 muestra;; por ri-

    elo ya que con estos valores se han tenido resultados satisfactorios «-.n -

    laboratorio11'12'15 . Cabe mencionar que para la implementacion de esta si-

    mulación de protección en laboratorio hay que analizar conjuntamente l;\

    frecuencia de muéstreo, el tiempo de retrazo que produce el sistema da ad-

    quisición de datos y el tiempo de computación.

    3,3 ANÁLISIS DEL TIEMPO REQUERIDO EN LA COMPUTADORA PARA KT, ITIICÍO

    WAMTENTO INTEGRADO DE LAS PROTECCIONES

    La frecuencia de maestreo requiere ser seleccionada un bar;u a

    que la detección y verificación de todos los tipos de falla que r,c. esta pr

  • - 62 -

    tegiendo es realizado después de recibir una serie de muestras y antes

    de que las siguientes series empiecen a arribar. Esto es solamente de

    carácter deseable, razón por la cual, para una protección digital inte_

    grada se requiere una computadora que sea más rápida que sí se hiciera

    una sola protección. Esto es necesario si se quiere tener una mayor -

    seguridad en las protecciones digitales por cuanto si se demora más -

    tiempo en cumplir un ciclo (verificación y detección de todos los ti-

    pos de fallas) podría traer consecuencias graves si hubiese una falla

    que no se detecta a tiempo. Para esta protección integrada se utiliza

    una frecuencia de muestreo similar a la indica en punto 3.2

    ESÍ necesario indicar que para la implementacion de la protección inte-

    grada en laboratorio debe también analizarse conjuntamente la frecuen-

    cia de muestreo, el tiempo de computación y el tiempo de retrazo del

    sistema de adquisición de datos.

    Se sugiere también9 que para lograr la velocidad de respuesta requeri-

    da1, confiabilidad y seguridad en la protección digital de un generador,

    se puede compartir las funciones de las protecciones con algunas compu

    tádoras, de esta forma una computadora realiza solamente dos o tres -

    24protecciones.

  • C A P I T U L O IV

    ANÁLISIS DE RESULTADOS

    4.1 PRUEBAS

    Para realizar las pruebas de operación de cada una de las -

    protecciones que se ha simulado, se realizo la implementacion del pro

    grama digital en la computadora del Instituto de Informática y Compu-

    tación de la Escuela Politécnica Nacional.

    Es necesario indicar que, para poder realizar las pruebas en la compu

    tadora se asumió lo siguiente:

    f Para calcular los coeficientes del polinomio que representa la cur-

    va característica del tiempo de operación de las diferentes protec-

    ciones a simularse, se utilizo un programa digital ya implementado,

    el cual utiliza el método de los mínimos cuadrados para obtener los

    coeficientes de un polinomio a partir del grado K y de M pares de

    puntos, (X,Y),que está de acuerdo a lo indicado en el apéndice A.

    A dicho programa hubo que hacerle ciertas modificaciones para encon

    trar los coeficientes de la ecuación A.2. Se realizaron varias prue

    bas de dicho programa para encontrar el grado K y el numero M de pa

    res de puntos con los cuales se calculen los coeficientes del poli-

    nomio que describa con bastante aproximación la curva característi-

    ca de operación. Estas pruebas se realizaron con las diferentes -

    curvas de los relés electromecánicos que se encuentran en el apéndi

    ce B. Se determino que K debe ser igual a 3 y M sea 5, además que

  • - 64 -

    los X de estos puntos deben estar dados con un intervalo constante,

    -« Para calcular el tiempo de procesamiento se utilizo una súb-rutina

    RELOJ, propia del sistema por medio de la cual se sabe el tiempo -

    que marca el reloj de la computadora* Entonces si se llama a esta

    subrutina. antes de que se inicie el procesamiento y luego una vez -

    I que ha terminado, la diferencia entre estos dos tiempos define el

    tiempo de procesamiento, De igual forma si se mide el tiempo que -

    demora en transferirse el control una vez que ha terminado el proce

    samiento hasta que se inicie nuevamente,

    « Los valores instantáneos que se suministraron a las diferentes sub-

    rutinas fueron para que en un comienzo no den la señal de operación,

    y luego operen. Estos datos en un principio se pensó que se podrían

    suministrar a partir de los que se pueden obtener de ocsilogramas -

    de las diferentes fallas que se simularían, pero se tuvo el inconve;

    niente que el error que se comete al ir sacando los valores instan-

    táneos de voltaje y/o corriente es alto5por loque se desistió. Los

    datos que se suministraron fueron de ondas ideales sinusoidales por

    el inconveniente anterior y porque no se conoce la ecuación exacta

    que describa la onda en el tiempo cuando exista las fallas para -

    las cuales se está simulando las protecciones. Además, el método -

    descrito en 2.2, con el que se obtiene el fasor de voltaje o corrien

    te de la componente fundamental, a partir de los N valores instanta^

    neos que han sido tomados en un período T (un ciclo) de una señal,

    ha sido probado ampliamente en laboratorios y en aplicaciones reales

    1,5,6,7,11,12,15

  • 65 -

    i

    A cada subrutina se le sumistra valores instantáneos para'que de la

    señal de operación después del tiempo dado por la ecuación de la cur_

    va característica, y el tiempo de procesamiento se toma como el ex—

    plicado anteriormente. Como ya se indico, estos valores instantáneos

    se obtuvieron de ondas sinusoidales ideales, en las cuales sus valo-

    res eficaces se escogieron para que operen las protecciones de acuer^

    do a las curvas características de operación (apéndice B) y además ~

    de los parámetros de cada protección. El programa lee cuatro valores

    instantáneos por ciclo (frecuencia de muestreo), además que para cal

    cular estos cuatro valores se asume que:

    el primero se tomo en í s—3—r 30O

    1 t **el segundo en 306 + A*

    el tercero en 3OQ + -gp

    1 3el cuarto en 300 '+ a*

    "T"Comoáte=-~5 N es al numero de señales que se estarían tomando en un

    período T ? y como se dijo que N es igual a cuatro y T es un ciclo,

    entonces * = \ - 60 X4

    Como para poder simular cada una de estas protecciones se necesita

    predecir el tiempo (DEL) que se demora en procesar, explicado en -

    3.1, se realizaron mediciones para hallarlo, má*s se encontró que ~

    los tiempos de procesamientos eran distintos para una protección, -

    de igual manera se encontró con el resto de protecciones. La expli

    cacion de esto es que se necesita una computadora que realice sola-

    mente estas funciones para que el tiempo de procesamiento sea siem-

    pre el mismo» Se asumió que para todas las protecciones que se si-

  • 66 -

    ¡muían, la predicción del tiempo de procesamiento es 0.05,

    i Cabe señalar que se realizaron numerosas pruebas al problema digital

    !que serían muy largas enumerarlas y explicarlas, lo cual se puede -

    ¡resumir en estos ejemplos.

    ¡Los datos que se suministraron, resultados y análisis de lo que se

    ha creído conveniente en cada punto, ya que luego se analizará en -

    forma conjunta lo que es más común, se indica a continuación de acuer_

    do al tipo de protección.

    .1.1 Para protección contra fallas a tierra del estator

    De la curva característica del tiempo de operación, se escogieron -

    los siguientes puntos (2,1,91), (4,1*38), (8,0,95), (12,0.85),

    (16,0.8), que son de la Fig, B.l, dial 2.

    Valor del tap 4,

    Voltaje mínimo de operación 8V.

    Voltaje máximo,-a partir del cual la operación es instantánea 80V,

    Valores instantáneos que se le suministraron y las ondas de las cua

    les provienen, son:

    1) 3 Visen (wt.)1,3-4-1.3

    Se obtuvo que no existe operación de la protección ya que el valor

    eficaz calculado es de 2.97»

    67,221.9

    -67.2-21.9

  • Con estos valores se obtuvo que la protección detectaba una falla por

    lo cual se suministraron más valores de este tipo para poder simular

    una falla, y se obtuvo que la protección operará en 0.89 segundos, el

    tiempo calculado de la ecuación de la curva característica es de 0.83

    además el valor eficaz calculado es 49,98.

    3) 85V2san .(wt-60°) 25117,6-25117.6

    El valor eficaz calculado es de 84.99, por lo que se dio la señal de

    operación en 0.19. s.egundos*

    4.1,2 Protección contra fallas entre fases

    -* Be la curva característica de operación, Pig. B82, se escogieron -

    los siguientes puntos: (0.5, 0,69), (2, 0.2), (5, 0.135), (8, 0.115)

    (10, 0.105).

    -Porcentaje 0.1

    •" Corriente de mínima operación 0,18 amp.

    - Valores instantáneos que se suministraron y las ondas de las cuales

    provienen son:

    Corriente 1 Corriente 2

    1) 5,lVTsen (wt) 6,92,2^6,9-2.2

    5. Visen (wt)

    No existió operación, ya que la corriente calculada es 0.13

    2) 2.31\/2senCwtO1

    -3,1-1

    2.N/2sen (wt)

    5,72,2-5.72.2

    2.70,9-2.7-0.9

  • 68 -

    Se detectaba una anormalidad por cuanto la suma de corrientes (corriente

    de restricción) es 4,32 y la diferencia (corriente de operación) es 0,29

    3) 2,4 VSsen(wt)Corriente 1

    3,21

    -3.2-1

    2V2sen(wt)Cor.rien.te 2

    2.7'0.9-2.7-0.9

    Sigue detectándose anormalidads suma de corrientes 4.38 y diferencia

    0.36.

    4) 6,5VTsen(wt)Corriente 1

    8.72.8

    -8.7-2.8

    1.5VTsen(wt)Corriente 2

    0.7-2-0.7

    Suma de corrientes calculada 7.96 y diferencia 4.96, el relé comenzó a

    operar esperando el tiempo calculado por la ecuación de una curva carac-

    teristica,0-13 y se suministraron más datos similares a estos, obteniendo_

    se la señal de operación de los- Ot25 segundos

    Para la protección entre espiras de una misma fase se obtubieron resulta

    dos similares por cuanto se suministro- los mismos datos indicados en es

    te punto.

    ^•1-3. Protección contra perdida de excitación

    -Simulación de la unidad de mho radio de la circunferencia igual a 11.65

    y la distancia al centro 15.5

    -Simulación de la unidad de bajo voltaje y opera a 103.5V.

    -Simulación de la unidad dirección y opera desde 167°a 347°

  • - 69.

    - Tiempo de operación 0,70 segundos

    Valores instantáneos que se sumistraron y las ondas de las cuales pro

    vienen son;

    Corriente

    1) 5.1..VTsen (wt+50°)

    2) 3.1 Visen (wt+30° )

    3) 12.02 VTsen(wt+23°)

    4) 12.62V5sen(wt+32.7°)

    5) 11.87V2sen̂ t+47.2°)

    6)

    7) 7.14V2sen(wt+35.1)

    8) 7.95V2senCwt+52.°)

    Voltaje

    í \1

    -3.8-6,1

    3.8

    HOVTsen (wt-hlOO0; 21.7-154- 21.7154

    \ \/ \3

    - 0.9- 4.3

    0,9

    110 Visen (wt+9°)\ 21.7

    -154- 21.7

    154L /\

    / v / \1

    - 1.7-16.9

    1.7^ '/ \3

    - 4.5-17,3

    4.5

    105\/Isen (wt)

    105 Visen (wt)

    \

    141.245.9

    -145.2- 45.9\/ \2

    45,9-145.2-45.9

    ^ // \ V

    ) 14.6- 8.2-14.6

    8,2

    105 Visen fot) 141.245.9

    -145.9- 45.9

    \ \y ^

    ) 11,2. -3,8-11.2

    3,8

    / V

    105V5sen(wt)

    \N

    ) 9,6- 3- 9*. 6

    3» '

    ) 9,2-6,4-9.2

    6,4

    105VTsen(wt)

    141,245.9

    -141.2- 45.9\> \2

    45.9-141.2- 45.9\

    \)141.2

    45.9-141.2- 45.9

  • - 70

    9) 7.8V2sen(wt+58.í

    10)

    8.4-7.28.47.2

    6.7I- 8.1

    6.78,1

    105V2sen Cwt)

    100N/2sen(wt).

    \2

    45.9-141.2- 45.9

    134.543.7

    -134.7- 43.7

    Los resultados que se obtuvieron para esta protección se pueden resu-

    mir de la siguiente manera:

    Impedancia Calculada

    1) 19.58 150°

    2) 35.45 |60°

    3) 8.11 J23.73¡4) 8.71 |30.52

    5) 8.85 ^47.33

    Unidad que opero

    Ninguna

    Ninguna

    Direccional

    Direccional

    6) 12.53 1-36,63

    7) 14.75 -35.37

    8} 13.23 -52.7

    Direccional y mho. Señal dealarma

    Direccional

    Direccional

    Direccional y mho. Señal dealarma

    Direccional y mho. Señal dealarma

    Direccional y mho y de bajo' ' voltaje. Señal d e comienzo

    de operación

    Como se puede ver se dieron datos para simular una trayectoria de la

    impedancia equivalente. Con la ultima impedancia calculada la protec_

    cion comenzó a operar, esperando un tiempo de 0,70 segundos; se le sil

    ministro al programa más datos para obtener esta. El tiempo en el -.—

    cual se dio la señal de operación fue de 0..69 segundos.

    9) 13.45 |~58.4

    10) 13.451-68,4

  • - 71 —

    4.1.4 Protección contra sobretensiones

    - Se selecciono el relé CV-4, cuya curva característica de operación se

    indica en la Fig. B-3. Dial 1/2, los puntos que se escogieron (1.1,10)

    (1.2,6.0), (1.3,3.5), (1.4,2.1), (1.5,1.6)

    - Valor del tap 100

    - Voltaje mínimo de operación 104.5

    - Voltaje a partir del cual es instantáneo 168 Vol.

    - Valores instantáneos que se suministraron y las formas de onda de -

    las cuales provienen son:

    1) 100 V2sen(wt-30°) 94.6105,1- 94.6-105.1

    No se detecto ninguna anormalidad, el valor eficaz calculado es de 99.99

    \) l40VTsen(wt-30°)

    - 20.7-196.920.7196.9

    Se obtuvo un valor eficaz de 140 y se detecto una anormalidad por lo -

    que se le suministraron más datos de este tipo, se dio la señal de ope-

    ración a los 1,81 segundos, el tiempo calculado de la ecuación de la cur

    va 1,7 segundos.

    3) 140\/2sen (wt-30°)

    \5

    147.1-132.5-147.1

    \l valor eficaz calculado es de 139.99, por lo que se le suministro más

    datos de este tipo, los tiempos de operación y calculados fueron símilji

    res a los datos anteriores.

  • - 72

    \) 170V2sen(wt-50°)90.1222.9- 90.1222.9

    \a señal de operación se dio a los 0,17 segundos, el valor eficaz calcu-

    lado es 169.95.

    4.1.5 Protección contra fallas asimétricas

    - Se selecciono la curva de dial 4, Fig. B-4. Los puntos que se esco-

    gieron son:.(1,30), (1.5, 12), (2,6), (3, 2.5), (5, 1.05)

    - Valor del tap 3

    - porriente mínima de operación 3

    - Valores instantáneos que se suminstraron y las formas de onda de las

    cuales provienen son:

    Fase 1

    1) 10 Visen(wt-6< 2.913.8-2.9

    Fase 3

    10VTsen(wt+60 10.5- 9.510.59.5

    \e 2

    10\/2sen(wt+180) -13.4- 4.413.44.4

    \a corriente de secuencia negativa calculada es 0.03, por lo que no ope

    ra la protección.

    2)

    Fase 1

    33.624- 7.9-33.6

    7.9

    Fase 3\1

    -15.3-17.115.3

  • - 73 -

    Fase 1

    18V2sen(wt+lí& [-24.1I- 7.924.17.9

    \Se obtuvo una corriente de 7.87 y comenzó a operar, se le suministro más

    datos de este tipo para que opere en el tiempo determinado por la ecua-

    cipn de la curva 3.09 segundos, la señal de operación se dio a los 3.07-

    segundos.

    4.1.6 Protección contra sobrecorrientes

    - Se selecciono el relé C O 6, cuya curva característica de operación -

    se indica en la Fig. B-5, dial 3, los puntos que se escogieron (1.5,-

    2.4), (2, 1.32), (3, 0.95), (4, 0.85), (5, 0.8)

    - Valor del tap 1

    - Corriente mínima de operación 1.5

    - Valores instantáneos que se suministraron y las formas de ondas de

    las cuales provienen son:\1

    0.9-1.10.9

    /No hay operación de esta protección, porque el valor eficaz calculado

    es de 0.99./ \7

    2.32.7

    -2.3\e detecta la falla ya que el valor eficaz ,calculado es 2.51, razón por

    la cual se le suministro más datos, se dio la señal de operación a los

  • - 74 -

    3.2 segundos y el tiempo calculado por la ecuación de la curva es de 3.3i

    4.li.7 Protección contra sobrecorrientes con restricción de voltaje

    - El relé que se selecciono es de COV-6, el cual tiene las misma curvas

    de operación del CO-65 Fig. B-5. El dial seleccionado es el 2, se es_

    cogieron los siguientes puntos (1.5, 1.5), (2, 1), (3, 0.7), (4, 0.63)

    (5, 0.55)

    - Valor del tap 3

    - Corriente mínima de operación 0.45

    - Voltaje a partir del cual opera: 90

    - Valores instantáneos que se suministraron y las ondas de las cuales -

    provienen son:

    4.3V2sen(wt-30

    Corriente\e /

    5.9-1.3-5.91.3

    \

    98VFsen(wt) 131.842.8

    -131.8- 42.8

    Voltaje eficaz calculado es de 97.99 y de corriente 4.27, por lo que no

    hubo operación.

    Corriente

    2) 5.2V2sen(wt~3ff; 7.2-1.5-7-21.5

    Voltaje/

    85 V2sen(wt) 114.337.1

    -114.3- 37.1\l voltaje eficaz calculado es de 84.97 y de corriente 45.2, por lo que

    comenzó a operar y se le suministro más datos de este tipo, la señal de

    operación se dio a los 1, 29 segundos y el tiempo calculado de la ecuación

    de la curva fue 1,21 segundos.

  • T .75 -

    4.1.¡ Protección contra la motorización

    - De las curvas de tiempo de operación, se indica en la Fig. B-6, se ŝ e_

    lecciono los siguientes puntos (90, 7), (105, 4.2), (110, 3.5),

    (120, 2.5), (125, 2)

    - Qorriente mínima de operación 0.18 amp.

    - Modulo de desfasamiento a partir del cual opera 90°

    - Valores instantáneos que se suministraron y las formas de ondas de las

    cuales provienen son:

    Corriente

    4.3 VÍsen(wt+80°) 2.9-5.4-2.95.4

    Voltaje

    115VTsen(wt) 154.750.3

    -154.7-50.3

    \e obtuvo que no se detecta ninguna falla ya que los valores calculados

    de corriente es de 4.33 y el desfasamiento entre voltaje y corriente es

    de: 79,5°

    Corriente

    4.8V2sen(wt-KL10°) -0.2-6.80.2

    Voltaje

    115V2sen (wt+10°) 161.122.6

    -161.122.6

    La protección comienza a operar ya que los valores calculados de corrien.

    te son de 4.81 y el desfasamiento es de 99,6% tiempo calculado 3.6°y en

    el que se dio la señal 3.72.

    Se debe indicar que también se realizaron pruebas conjuntamente de todas

    las protecciones, los resultados que se obtuvieron fueron básicamente —

    los mismos, hay que indicar solamente que el tiempo que utiliza la compu_

    tadora en verificar si hay alguna falla, para los cuales se están simu—

  • - 76 ~

    lando las protecciones, es de 1.2 segundos, el cual es demasiado alto

    por lo indicado en el punto 3.3

    4.2 ANÁLISIS DE LOS RESULTADOS OBTENIDOS

    - La exactitud de voltaje y corriente eficaz como de sus ángulos respec_

    tivos dependerá de que se den valores instantáneos más exactos, esto

    es con un mayor numero de decimales, pero en general se puede decir -

    que los valores calculados tienen una buena aproximación al real. Ca.

    be indicar que los ángulos calculados no coinciden con los de las or\_

    das porque son distintas las referencias, pero el desfasamiento entre

    voltaje y corriente es mantenido.

    - En cuanto la lógica del programa que involucra los diagramas de blo-

    que se puede decir que se encuentran satisfactoriamente realizados y

    no tienen ningún inconveniente.

    - La diferencia de los tiempos de operación y de los calculados se debe

    a que el tiempo de computación es alto, debería ser menor a 1/240 se-

    gundos, como se explico en el punto 3.2. Esta diferencia de tiempo -

    no involucra demasiados inconvenientes cuando la protección tiene ca-

    racterísticas de tiempo altas (dial mayor que4), ya que los fabrican-

    tes de relés dan un - 7% de conflabilidad de la operación de estos.

    Cuando la operación de las protecciones tienen que ser menores que un

    segundo, esta diferencia de tiempo involucraría consecuencias graves

    al equipo protegido. Si las protecciones deben ser las denominadas -

    instantáneas, el tiempo en dar la señal es demasiado alto utilizando

  • 77 »

    este tipo de computadora.

    Los;tiempos que utilizan cada una de las protecciones que se están simu

    lando solamente en procesar señales y verificar si hay falla o alguna -

    anormalidad, son los siguientes:

    - Contra fallas tiene del estator 0.10 segundos

    - Contra cortocircuitos entre fases 0.14 segundos

    - Contra cortocircuitos entre espiras OJ.4 segundos

    - Contra perdida de exitacion Q.,,3,6. segundos

    - Contra sobretensiones 0T10. segundos

    - Contra fallas asimétricas Q.,3,6. segundos

    - Contra sobrecorrientesO?ü,0 segundos

    - Contra sobrecorrientes con restricción de voltaje 0,1,1 segundos

    - Contra la motorización 0,12, segundos

  • - 78 -

    C A P I T U L O V

    CONCLUSIONES Y RECOMENDACIONES

    5.1 CONCLUSIONES

    El interés por usar computadoras digitales para reemplazar los

    instrumentos convencionales de protecciones se debe generalmente a la al-

    ta 'velocidad para detectar fallas, ya que las señales de voltaje y corrien

    te pueden ser muestreadas en sus formas instantáneas y si la velocidad de

    ejecución de la computadora es alta, se detecta la falla más rápido que -

    en los instrumentos convencionales.

    Con la presente tesis se ha demostrado que la simulación digital de las -

    protecciones de un generador es posible realizarla y puede proveer una -

    buena confiabilidad y seguridad, siempre y cuando la computadora que se

    utilice sea rápida en ejecutar el procesamiento de señales y funciona -

    miento de la protección, por lo que esta simulación se puede extender a

    los demás elementos del sistema eléctrico.

    Los relés electromecánicos o de estado solido donde su operación se basa

    en fasor voltaje y/o corriente pueden ser simulados digitalmente siempre

    y cuando se conozca sus principios básicos de operación. Esto no involu

    era que las protecciones digitales se basan en lo dicho anteriormente,ya

    que pueden implementarse en base a diferentes efectos producidos durante

    falla.

    Î a protección digital tiene la ventaja sobre la tradicional de que los

  • valores calibrados o puestas de trabajo pueden ser los que se requieran -

    exactamente, , mientras que en los tradicionales es un valor cercano ai-

    necesitado.

    Otra ventaja de la protección digital es que el tiempo de operación no_

    tiene un error grande en comparación con el del relé electromecánico.

    Esta ventaja puede ser aprovechada para una mejor coordinación.

    !

    LOS tiempos aproximadamente requeridos para computar cada simulación dé-

    la protección, de acuerdo a la computadora del Istituto de Informática y

    Computación de la Escuela Politécnica Nacionals son los siguientes:

    Contra fallas a tierra del estator; 25.000

    Contra fallas entre fases: 35,000

    Contra fallas entre espiras de una misma fase: 35.000

    Contra perdida de excitación: 40.000

    Contra sobretensiones: 25.000

    Contra fallas asimétricas: 40.000

    Contra sobrecorriente: 25.000

    Contra sobrecorriente con restricción de voltaje: 27.500

    Contra la motorización: 30.000

    Este tiempo está dado en unidades de sumas de punto fijo. Cabe indicar

    que el lenguaje en que se encontraba el programa era FORTRAN IV. La com

    putadora en que se probo puede realizar 250.000 sumas de punto fijo en-

    1 segundo. El tiempo medido es solamente de las operaciones matemáticas

    y lógicas.

  • 80. -

    5.2 RECOMENDACIONES

    Se recomienda realizar estudios e investigaciones para obtener

    una¡ecuación más exacta que presente la característica de operación por-

    ejemplo: las ecuaciones hiperbólicas que descubren la parte no lineal de

    la curva con exactitud y la lineal con un pequeño error que es de 1/240

    segundos. Además debe ser analizado la saturación de los transformadores

    de corriente ya que esto tiene una influencia significativa en la opera-

    ción del esquema de protecciones digitales. Se debe también llegar a im

    plementar programas para reducir los efectos de la saturación. En estqs_

    estudios, deben incluirse la confiabílidad de la simulación digital de

    las protecciones y de los efectos de los transitorios.

    La protección digital de generadores se deben realizar con dos o tres -

    computadoras para tener una mayor conflabilidad y seguridad de que si —

    existe una falla esta será detectada y despojada rápidamente.

    El reemplazo de una protección electromecánica o de estado solido por-

    uña digital, debe ser analizada básicamente en la seguridad y costos.

    La implementacion de protecciones digitales de un generador en un labo

    ratorio deben ser probadas una por unas simulando todas las contingen-

    cias que puedan ocurrir, y de ésta manera verificar si los parámetros-

    adaptados han sido los adecuados. Además se debe realizar un estudio-

    e investigación del sistema de adquisición de datos y salida de infor-

    mación.

    Para ahorrar tiempo en la computación se puede suprimir el algoritmo u

  • tilizado para el procesamiento de valores instantáneos ya que en la ac-

    tualidad existen diseños de sistemas de adquisición con los cuales se ob_

    tienen la componente real e imaginaria de la señal que se está detectarx

    do y además pueden tener restricción de las componentes de continua y -

    armónicas, por lo cual la señal con la computadora es bastante aproxima

    da a la real.

    En lugar de ir tomando el tiempo que se demora la computadora en un si-

    do cuando existe una falla, se recomienda conocer este tiempo, para de

    esta forma dar la señal de operación de la protección más exacta. Cabe

    indicar que esto es posible si la computadora es exclusivamente para iea_

    lizar la función de protección.

    Las señales que se deben tomar para la simulación de la protección del

    generador que se ha realizado son:

    - 3 de corriente a los fines de las bobinas del generador,

    - 3 de corriente a los comienzos de las bobinas,

    - 1 de voltaje que se mida de un transformador de distribución que es-

    tá concectado entre el neutro del generador y tierra,

    - 3 de voltajes a los terminales del generador,

    - Si el generador es de fase partida y se va a proteger contra fallasientre espiras, se necesitará tomar 6 señales de corriente, 2 por fa

    se,

  • 82 -

    APÉNDICE A

    REPRESENTACIÓN MATEMÁTICA DE CURVA CARACTERÍSTICA DEL TIEMPO DE OPERACIÓN

    DE PROTECCIONES

    Como se ha indicado que para la simulación de la protección -

    digital es necesario representar la curva característica del tiempo de o-

    peracion, lo cual se puede hacer usando una ecuación matemática. Esta -

    puede ser expresada en forma de polinomio:

    T-£k1 -(A.l)

    donde T: tiempo de operación de la proteccions

    X: es la corriente o voltaje, generalmente en veces del tap,

    K: es el grado de la ecuación,

    a; son los coeficientes del polinomio.wi

    Por estudios realizados 5 se ha sugerido que para tener una mejor represen

    tacions la ecuación se puede reescribir como:

    . £k

    donde Lg : es el logaritmo natural,

    Para encontrar los coeficientes aM se puede utilizar el método de los

    mínimos cuadrados que han sido ya desarrollado25. Con este método se de-

    termina los coeficientes aM? a partir del grado K del polinomio y de H-

    pares de puntos (X,T)-¿ de manera que hagan mínima la suma de los cuadra

    dos de los residuos.

  • CURVAS CARACTERÍSTICAS DE LOS RELÉS ELECTROMECÁNICOS

    400 ÜOO 1200Putcunl oí PlcK-up Volmgo

    0 1 2 3 4 G Ü 7 0 Ü 1 COputaiinu Coil Amperes 187AW6

    ig, B.l •Fia. B.2

    140 ttO 160 170 100 130 2CO 210 220 230240Pcrconl ot Tap Valuu Volíage

    g, B,3

  • Op

    era

    ting T

    ime

    in S

    eco

    nd

    s

    Clo

    sin

    g T

    ime i

    n

    Se

    co

    nd

    sm

    d

    en

    00 CT

    >

    H"

    OQ td

    Opera

    íing T

    ime

    in

    Seconds

    ,° .u

    . ..":

    ,.„..^

    .^...

    .-;.

    3 CO

  • -, 85 -

    R E F E R E N C I A S

    1. Breingan, W.D., Chen, M. M. and Gallen, T.F., " The laboratory Inves-

    tigation of a Digital System for the protection of Transmission Lines11 s

    IEEE Transactions on Power Ápparatus and Systems, Vol. 98, N£ 2, Mar/

    ¡Apr, 1979, pp 742-50.

    2. Rockefeller, G.D,, "Fault Protection with a Digital Computer", Trans.

    IEEE, Power Ápparatus and Systems, Vol, PÁS-88, N~ 4, April 1969, pp.

    438-461.

    3. iGilchrist, G.B,, Rockefeller, G,D, and Udren, E,A., MHigh»Speed Distan_

    ce Relaying Using a Digital Computer, Part I - System Description",

    IEEE Transactions on Power Ápparatus and Systems, Vol. 91, N- 3, May/

    June 1972, pp, 1235-1243.

    4. Rockefeller, G.D. and Undred, E.A., "High-Speed Distance Relaying

    Using a Digital Computer, Part II-Test Results", IEEE Transactions on

    Power Ápparatus and Systems, Vol. PAS-91, pp. 1244-1252, May/June

    •1972.

    5. Hope, G.S. and Umamaheswaran, V.S., "Sampling for Computer Protection

    of Transmission Lines", IEEE Transactions on Power Ápparatus and

    Systems, Vol. PÁS-93, N* 5, Sep./Oct. 1974. pp. 1522-33.

    6. Hope, G.S. and Malik, O.P., "Sampling Rates for Computer Transmission

  • 86

    Line Protection", IEEE Publication N2- 75CH1034-8 PWR, Paper N- A 75 .

    544-7, IEEE PES Summer Meeting, San Francisco, July 1975, pp. 1-7.

    7. Carr, J. and Jackson R.V., "Frecuency Domain Analysis Applied to Di-

    gital Transmission Line Protection", IEEE Transactions on Power Appa_

    ratus and Systems, Vol. 94, N- 4, July/Áugust 1975, pp. 1157-1166.

    8B Phadke, A.G,, Hlibka, T. and Ibrahim, M. , "A Digital Computer System

    for EHV Substations: Analysis and Field Tests", IEEE Transactions on

    Power Apparatus and Systems, Vol. PÁS-95, N- 1, Jan./Feb, 1976,

    pp. 291-301.

    9. Sachdev, M.S., Baribeau, M.Á. and Shah, D,V., "A Digital Computer

    Based Directional Distance Relay for Detecting Phase-Phase and Ground

    Faults", IEE Second International Conference on Developments in Power

    System Protection, London, June 1980.

    10. Sachdev, M.S, and Wind , D.W., "Generator Differential Protection

    Using a Hybrid Computer"5 IEEE Transactions on Power Apparatus and

    Systems, Vol. 92, N2- 6, Nov./Dec. 1973, pp. 2063-2072.

    11, Hope, G.S., Dash, P.K. and ííalik, 0,P., "Digital Differential

    Protection of a Generating Unit: Scheme and Real-Time Test Results",

    IEEE Transactions on Power Apparatus and Systems, Vol. PÁS-96, N£ 2,

    March/April 1977, pp. 502-512.

  • 87 -

    12. Dash, P.K,, Malik, O.P. and Hope, G.S., "Fast Generator Protectíon

    Against Internal Asyrnmetrícal Faults", IEEE Transactíons on Power

    Apparatus and Systems, Vol. PAS-96, N£ 5, Sept./Oct, 1977, pp. 1498

    1506.

    13, Walker, L.N. and Sach, M.S., "Power System Protection by Mini and

    Micro Computers: Research conducted in North America", IEE Second

    International Conference on Developments ín Power-System Protection,

    London, June 1980.

    14. i Working Group, Computer Relayíng Subcommittee Power System Relaying

    i Committee IEEE. Power Engineering Society", Central Computer

    Control and Protection Functions", IEEE Transactíons on Power

    Apparatus and Systems, Vol. PÁS-97, N- 1, Jan./Feb, 1978, pp. 166-

    181.

    15. Singh, J., Sachdev, M.S., Flemming, R.J. and Krause, A.E., "Digital

    IOMT Directional Over current Relays", IEE Second International

    Conference on Developments in Power-Systém Protection, London, June

    1980.

    16. Westinghouse Electric Corporation, "Applied protective relayíng",

    Newark? N, J., 1976.

    17. Westinghouse Electric Corporation, "Catálogos actualizados de relés'

  • 88 -

    18, Barros, A., "Protección de la Central San Miguelito, Proyecto Pisa- i

    yambo", Tesis, Quito, Abril de 1971.

    19. Paz, P.G., Coordinación de la Protección de los generadores de la -

    Central Alluriquin", Tesis, Quito, Febrero de 1977.

    20.! Masón, C,R., "The Árt and Science of Protective Relaying", John

    Wiley and Sons, Inc., New York, 1964.

    21. Horowitz, H.S., "Protective Relaying for Power Systems", The Institute

    of electrical and electronics Engineers Inc., New York, 1980.

    i22. Flores, E.,"Apuntes personales".

    23. CEÁC, "Estaciones de Transformación y Distribución, Protección de

    : Sistemas Eléctricos ", CEAC, Barcelona, 1979.

    24. IEEE, "Protection of generators using digital computer".

    25. Me Calla, T.R., "Introduction to numerical Methods and Fortran

    programming", John Wiley and Sons, Inc., New York, 1967.