Sincronizacion y Proteccion

download Sincronizacion y Proteccion

of 5

Transcript of Sincronizacion y Proteccion

  • 8/17/2019 Sincronizacion y Proteccion

    1/5

    SINCRONIZACION Y PROTECCION DE DATOS

    Sincronización de sistemas eléctricos

    La sincronización de sistemas eléctricos es de gran importancia, pues al tener

    dos o más sistemas conectados entre sí se obtiene un solo sistema de mayor

    robustez, capaz de soportar o hacerle frente cambios que un sólo sistema

    aislado no hubiera podido corregir.

    Requisitos para sincronizar dos sistemas

    A la hora de cerrar el interruptor que une dos sistemas de potencias energizados

    es importante verificar que se cumplan ciertas condiciones antes de realizar la

    maniobra; ya que de no cumplirse se podrían crear flujos de potencia peligrososque pueden llegar a dañar generadores y otros equipos.

    Ejemplos de Sincronización en sistemas eléctricos

      Sincronización de una segunda línea

    Cuando se está sincronizando una segunda línea entre dos sistemas que ya

    están unidos entre sí mediante una o más líneas de transmisión, tal como se

    muestra en la figura:

    La frecuencia deja de ser una variable de sincronización; pues al estar ya

    conectados ambos sistemas o áreas comparten la misma frecuencia

    Para estos casos sólo es importante comprobar que se cumplan las dos restantes

    variables; es decir, la diferencia de tensión y de ángulo de fase

  • 8/17/2019 Sincronizacion y Proteccion

    2/5

      Sincroscopio 

    Existen diferentes métodos o equipos con los cuales se puede comprobar el

    cumplimiento de las variables de sincronización. Unos son más básicos como el

    sincroscopio, este tipo de comprobador de sincronización indica mediante laposición de una aguja la diferencia angular entre las tensiones. Además la aguja

    gira para indicar si hay diferencia de frecuencias.

    También existen equipos más especializados como los synchro-check o las

    protecciones con función de comprobador de sincronización, los cuáles

    verifican el cumplimiento de las variables de sincronización y permiten o no el

    cierre del interruptor de manera automática.

      Sincronización de tiempos en Subestaciones Eléctricas

    La automatización de subestaciones eléctricas exige la sincronización de

    tiempo precisa para una variedad de dispositivos electrónicos. Existen diferentes

    enfoques posibles para lograr la precisión requerida. Sincronización de tiempo

    para subestaciones con las funciones de protección y control del sistemaintegrado, así como la recopilación de datos requiere una arquitectura objetivo

    que distribuye el tiempo sincronizado de varias maneras. Diferentes soluciones

    son posibles y se pueden realizar utilizando los equipos de MEINBERG.

  • 8/17/2019 Sincronizacion y Proteccion

    3/5

    Transmisión Sincrona y Asíncrona

    La transmisión asíncrona 

    Se da lugar cuando el proceso de sincronización entre emisor y receptor se

    realiza en cada palabra de código transmitido. Esta sincronización se lleva a

    cabo a través de unos bits especiales que definen el entorno de cada código.

    También se dice que se establece una relación asíncrona cuando no hay

    ninguna relación temporal entre la estación que transmite y la que recibe. Es

    decir, el ritmo de presentación de la información al destino no tiene por qué

    coincidir con el ritmo de presentación de la información por la fuente. En estas

    situaciones tampoco se necesita garantizar un ancho de banda determinado,

    suministrando solamente el que esté en ese momento disponible. Es un tipo derelación típica para la transmisión de datos.

    En este tipo de red el receptor no sabe con precisión cuando recibirá un

    mensaje. Cada carácter a ser transmitido es delimitado por un bit de

    información denominado de cabecera o de arranque, y uno o dos bits

    denominados de terminación o de parada.

      El bit de arranque tiene dos funciones de sincronización de reloj el del

    transmisor y del receptor.

      El bit o bits de parada, se usan para separar un carácter del siguiente.

    Después de la transmisión de los bits de información se suele agregar un bit de

    paridad (par o impar). Dicho Bit sirve para comprobar que los datos se

    transfieran sin interrupción. El receptor revisa la paridad de cada unidad de

    entrada de datos.

    Partiendo desde la línea de transmisión en reposo, cuando tiene el nivel lógico

    1, el emisor informa al receptor de que va a llegar un carácter, para ello

    antepone un bit de arranque (Start) con el valor lógico 0. Una vez que el bit Start

    llega al receptor este disparará un reloj interno y se quedará esperando por los

    sucesivos bits que contendrá la información del carácter transmitido por elemisor.

    Una vez que el receptor recibe todos los bits de información se añadirá al menos

    un bit de parada (Stop) de nivel lógico 1, que repondrán en su estado inicial a

    la línea de datos, dejándola así preparada para la siguiente transmisión del

    siguiente carácter. Es usada en velocidades de modulación de hasta 1,200

    baudios. El rendimiento se basa en el uso de un bit de arranque y dos de parada,

    en una señal que use código de 7 bits más uno de paridad (8 bits sobre 11

    transmitidos) es del 72 por 100.

  • 8/17/2019 Sincronizacion y Proteccion

    4/5

      Ventajas y desventajas del modo asíncrono:

     

    En caso de errores se pierde siempre una cantidad pequeña de

    caracteres, pues éstos se sincronizan y se transmiten de uno en uno.

     

    Bajo rendimiento de transmisión, dada la proporción de bits útiles y de bits

    de sincronismo, que hay que transmitir por cada carácter.

     

    Es un procedimiento que permite el uso de equipamiento más

    económico y de tecnología menos sofisticada.

     

    Se adecua más fácilmente en aplicaciones, donde el flujo transmitido es

    más irregular.

     

    Son especialmente aptos, cuando no se necesitan lograr altas

    velocidades.

    La transmisión síncrona Es una técnica que consiste en el envío de una trama de datos (conjunto de

    caracteres) que configura un bloque de información comenzando con un

    conjunto de bits de sincronismo (SYN) y terminando con otro conjunto de bits de

    final de bloque (ETB). En este caso, los bits de sincronismo tienen la función de

    sincronizar los relojes existentes tanto en el emisor como en el receptor, de tal

    forma que estos controlan la duración de cada bit y carácter.

    Dicha transmisión se realiza con un ritmo que se genera centralizadamente en

    la red y es el mismo para el emisor como para el receptor. La información se

    transmite entre dos grupos, denominados delimitadores (8 bits).

      Características

    Los bloques a ser transmitidos tienen un tamaño que oscila entre 128 y 1,024

    bytes. La señal de sincronismo en el extremo fuente, puede ser generada por el

    equipo terminal de datos o por el módem. Cuando se transmiten bloques de

    1,024 bytes y se usan no más de 10 bytes de cabecera y terminación, el

    rendimiento de transmisión supera el 99 por 100.

      Ventajas

     

    Posee un alto rendimiento en la transmisión

      Los equipamientos son de tecnología más completa y de costos más

    altos

      Son aptos para transmisiones de altas velocidades (iguales o mayores a

    1,200 baudios de velocidad de modulación)

      El flujo de datos es más regular.

    También llamada Transmisión Sincrónica. A todo el conjunto de bits y de datosse le denomina TRAMA.

  • 8/17/2019 Sincronizacion y Proteccion

    5/5

    Seguridad informática

    La seguridad informática, también conocida como ciberseguridad o seguridad

    de tecnologías de la información, es el área de la informática que se enfoca en

    la protección de la infraestructura computacional y todo lo relacionado con

    esta y, especialmente, la información contenida o circulante. Para ello existen

    una serie de estándares, protocolos, métodos, reglas, herramientas y leyes

    concebidas para minimizar los posibles riesgos a la infraestructura o a la

    información. La seguridad informática comprende software (bases de datos,

    metadatos, archivos), hardware y todo lo que la organización valore y signifique

    un riesgo si esta información confidencial llega a manos de otras personas,

    convirtiéndose, por ejemplo, en información privilegiada.

    La definición de seguridad de la información no debe ser confundida con la de

    «seguridad informática», ya que esta última sólo se encarga de la seguridad en

    el medio informático, pero la información puede encontrarse en diferentes

    medios o formas, y no solo en medios informáticos.

    La seguridad informática es la disciplina que se ocupa de diseñar las normas,

    procedimientos, métodos y técnicas destinados a conseguir un sistema de

    información seguro y confiable.

    Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar

    y eliminar vulnerabilidades. Una definición general de seguridad debe también

    poner atención a la necesidad de salvaguardar la ventaja organizacional,

    incluyendo información y equipos físicos, tales como los mismos computadores.

    Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar

    acciones apropiadas sobre un ítem en específico. Cuando se trata de la

    seguridad de una compañía, lo que es apropiado varía de organización a

    organización. Independientemente, cualquier compañía con una red debe de

    tener una política de seguridad que se dirija a conveniencia y coordinación.