RU2316872C1 - Method for relay protection of an energy object - Google Patents
Method for relay protection of an energy object Download PDFInfo
- Publication number
- RU2316872C1 RU2316872C1 RU2006130612/09A RU2006130612A RU2316872C1 RU 2316872 C1 RU2316872 C1 RU 2316872C1 RU 2006130612/09 A RU2006130612/09 A RU 2006130612/09A RU 2006130612 A RU2006130612 A RU 2006130612A RU 2316872 C1 RU2316872 C1 RU 2316872C1
- Authority
- RU
- Russia
- Prior art keywords
- type
- modules
- protection
- module
- modes
- Prior art date
Links
Images
Landscapes
- Emergency Protection Circuit Devices (AREA)
Abstract
Description
Изобретение относится к электротехнике и электроэнергетике, а именно к релейной защите и автоматике электрических систем или любых электроэнергетических объектов. Первым аналогом данного изобретения можно считать широко известное реле Бреслера [1], наделенное способностью обрабатывать все входные величины, а не только две, как в обычном реле сопротивления. Развитием идеи объединения всей доступной информации стали дистанционные способы защиты линий электропередачи [2, 3], что в итоге привело к представлениям об алгоритмических (виртуальных) реле, размещаемых в ветвях предполагаемых повреждений в алгоритмической модели энергообъекта. Виртуальные реле действуют независимо друг от друга. Получается, что концепция объединения информации реализуется ими лишь наполовину. Замер каждого виртуального реле определяется как результат преобразования всей имеющейся информации. Замеры различаются операциями преобразований. Но поскольку реле действуют автономно и не подстраховывают друг друга, их приходится настолько загрублять, что распознающая способность защиты оказывается в итоге намного ниже распознаваемости коротких замыканий [5].The invention relates to electrical engineering and electric power industry, namely to relay protection and automation of electric systems or any electric power objects. The first analogue of this invention can be considered the well-known Bresler relay [1], endowed with the ability to process all input quantities, and not just two, as in a conventional resistance relay. The development of the idea of combining all available information was remote ways of protecting power lines [2, 3], which ultimately led to ideas about algorithmic (virtual) relays placed in the branches of the alleged damage in the algorithmic model of a power facility. Virtual relays operate independently of each other. It turns out that the concept of combining information is only half realized by them. The measurement of each virtual relay is determined as the result of the conversion of all available information. Measurements differ in conversion operations. But since the relays operate autonomously and do not secure each other, they have to be so rude that the recognition ability of the protection turns out to be much lower than the recognition of short circuits [5].
Известно техническое решение, кардинально решающее проблему повышения распознающей способности защиты энергообъекта [6]. Оно заключается в создании уставочного пространства (пространство замеров) в виде множества уставочных плоскостей, в разбиении каждой плоскости на отдельные ячейки, в кодировании наборов ячеек разных плоскостей и в обучении защиты срабатывать от кодов, отвечающих контролируемым режимам, и ни в коем случае не срабатывать от кодов, отвечающих режимам, альтернативным контролируемым. Принципиально важно, что по отношению к каждой из плоскостей все остальные плоскости играют по существу блокирующую роль, предотвращая ложное срабатывание защиты.A technical solution is known that fundamentally solves the problem of increasing the recognition ability of a power facility protection [6]. It consists in creating a set-point space (measurement space) in the form of a plurality of set-up planes, in dividing each plane into separate cells, in coding sets of cells of different planes, and in training for protection to operate from codes that correspond to controlled modes, and in no case to operate from codes corresponding to alternative controlled modes. It is fundamentally important that in relation to each of the planes, all other planes play a substantially blocking role, preventing the false protection from tripping.
Высокая общность обсуждаемого способа оказалась не только его достоинством, но и недостатком. Он по сути дела уравнял в правах все замеры, не отдав предпочтения тем, что уже хорошо зарекомендовали себя в релейной защите. Подход к формированию набора ячеек стал чисто формальным. В итоге возникла проблема разграничения массивов кодов срабатывания и кодов блокирования защиты, сужающая функциональные возможности способа.The high generality of the discussed method was not only its advantage, but also a disadvantage. As a matter of fact, he equalized all measurements in his rights, not giving preference to those that have already proven themselves in relay protection. The approach to the formation of a set of cells has become purely formal. As a result, a problem arose of delimiting arrays of response codes and protection blocking codes, narrowing the functionality of the method.
Цель изобретения заключается в расширении функциональных возможностей и в одновременном упрощении способа без ущерба для его общности. Более того, ставится задача придать ему даже еще более общую форму, опираясь при этом на традиционные представления релейной защиты.The purpose of the invention is to expand the functionality and at the same time simplify the method without compromising its generality. Moreover, the task is to give it an even more general form, relying on the traditional ideas of relay protection.
Поставленная цель достигается благодаря тому, что структура любой защиты сводится к модулям двух типов; первый формирует сигнал на срабатывание, второй - на блокирование защиты. Модули обучаются от имитационных моделей энергообъекта в альтернативных режимах. Новое состоит в многослойности структуры. В отличие от ячеистой структуры прототипа, где все семейства ячеек равноправны, здесь вводятся иерархические последовательности дополнительных модулей как первого, так и второго типа. Чувствительность модулей первого типа повышают по мере продвижения от основного модуля к концу последовательности. Дополнительные модули первого типа работают по схеме ИЛИ с однотипным для них основным модулем. Модули первого и второго типов объединяют в пары равной иерархии. Принципиальное значение имеет тот факт, что каждый модуль первого типа блокируют всеми модулями второго типа низшей иерархии, а вдобавок еще и модулем равной иерархии. Созданная структура проходит обучение на альтернативных режимах. Определяют те режимы, которые вызывают срабатывание очередного дополнительного модуля первого типа и обучают входящий в одну с ним пару модуль второго типа реагировать на эти режимы. Совокупность перечисленных технических признаков обеспечивает поэтапное повышение чувствительности модулей первого типа, а значит и всей защиты, с сохранением селективности как функции модулей второго типа.The goal is achieved due to the fact that the structure of any protection is reduced to modules of two types; the first generates a response signal, the second - to block the protection. Modules are trained from simulation models of an energy object in alternative modes. The new is layered structure. In contrast to the cellular structure of the prototype, where all families of cells are equal, hierarchical sequences of additional modules of both the first and second types are introduced here. The sensitivity of the first type of modules is increased as you move from the main module to the end of the sequence. Additional modules of the first type work according to the OR scheme with the main module of the same type for them. Modules of the first and second types are combined in pairs of equal hierarchy. Of fundamental importance is the fact that each module of the first type is blocked by all modules of the second type of the lower hierarchy, and in addition by a module of the same hierarchy. The created structure is being trained in alternative modes. The modes that trigger the operation of the next additional module of the first type are determined and the second type of module included in the same pair is trained to respond to these modes. The combination of the above technical features provides a phased increase in the sensitivity of the modules of the first type, and hence the entire protection, while maintaining selectivity as a function of the modules of the second type.
В зависимом пункте формулы изобретения приводится частный случай предлагаемого способа, когда не имеется возможности представить основную защиту в виде сочетания модулей двух типов. Основная защита становится в таком случае единым основным модулем первого типа, и счет модулей первого типа начинается с появлением дополнительных модулей, т.е. первая иерархическая последовательность начинается с основного модуля, а вторая - с дополнительного.In the dependent claim is a special case of the proposed method, when it is not possible to present the basic protection in the form of a combination of modules of two types. In this case, the main protection becomes a single main module of the first type, and the counting of the first type of modules begins with the advent of additional modules, i.e. the first hierarchical sequence begins with the main module, and the second with the additional.
На фиг.1 изображена структурная схема, реализующая предлагаемый способ. На фиг.2 дана иллюстрация процесса обучения защиты, организуемого согласно предлагаемому способу. На фиг.3-6 приведены иллюстрации, необходимые для теоретического обоснования предлагаемого способа: фиг.3 поясняет различные ситуации, встречающиеся при распознавании конкретного режима энергообъекта, фиг.4 относится к распознаванию множества режимов, фиг.5 иллюстрирует первый (начальный) этап обучения защиты, а фиг.6 - второй этап.Figure 1 shows a structural diagram that implements the proposed method. Figure 2 is an illustration of the learning process of protection organized according to the proposed method. Figure 3-6 shows the illustrations necessary for the theoretical justification of the proposed method: figure 3 explains the various situations encountered when recognizing a specific mode of an energy object, figure 4 relates to the recognition of many modes, figure 5 illustrates the first (initial) stage of protection training , and Fig.6 is the second stage.
Защита 1, подключаемая к энергообъекту 2, состоит из иерархических последовательностей 3 и 4 модулей первого и второго типа, совокупности 5 элементов И, оконечного элемента ИЛИ 6. Показаны по три модуля каждой последовательности: модули первого типа 7-9, второго типа 10-12. Модули разного типа образуют пары равной иерархии: 7 и 10, 8 и 11, 9 и 12; низшая иерархия у первой пары, высшая - у третьей. Элементы И 13-15 в свою очередь выстраиваются в подобную же иерархическую последовательность, идущую от 13 к 15.
Вектор замера z передается от объекта 2 защите 1 по шине 16. Реакцией на замер z является логический сигнал δ, снимаемый с выхода 17 элемента 6. Входная шина разветвляется на цепи 18 и 19. По первой цепи 18 передается подвектор zа, а по второй 19 - подвектор zb. Замер za обрабатывается модулями первого типа 7-9, а замер zb - модулями второго типа 10-12. Выходы 20-22 модулей первого типа и выходы 23-25 модулей второго типа подключены ко входам элементов И 13-15 по следующему правилу: выход каждого из модулей первого типа подводится только к одному из элементов И, а выход каждого из модулей второго типа подводится ко всем элементам И низшей и равной иерархии. Модули 7 и 10 образуют пару первого уровня и считаются основными. Модули 8 и 11 образуют пару второго уровня иерархической последовательности и являются вместе с тем первыми дополнительными модулями. Модули 9 и 12 образуют пару верхнего уровня, если ими последовательности 3, 4 и завершаются. Выходы 26-28 элементов И независимы, элемент ИЛИ 6 объединяет их в единый выходной сигнал δ. Выходные сигналы 26-28 не только дополняют, но и резервируют друг друга.The vector z is transmitted from the measuring
На фиг.2 приведен пример дообучения защиты 1, после чего получается еще более чувствительная защита 29. В роли учителя выступает имитационная модель объекта 30, воспроизводящая альтернативные режимы. Режим задается вектором параметров модели хβ, формируемым объектным блоком 31. Защита 29 отличается от защиты 1 тем, что содержит дополнительные модули первого типа 32 и второго типа 33, которые образуют четвертую пару. Ей соответствует дополнительный четвертый элемент И 34, объединяющий выходы модуля первого типа 32 с выходами всех блокирующих модулей, включая и дополнительный модуль 33. В результате элемент И 34 оказывается пятивходовым; на один вход больше, чем у предыдущего элемента И 15. Оконечный элемент ИЛИ 35, заменяющий прежний элемент ИЛИ 6, формирует выходной сигнал 36, в котором к прежнему сигналу 17 добавляется еще и реакция четвертого по счету канала 37, действующего наряду с тремя предыдущими 26-28.Figure 2 shows an example of retraining of
На чертежах, поясняющих предлагаемый способ, используются следующие обозначения:In the drawings explaining the proposed method, the following notation is used:
С - объектное пространство, в котором определен вектор параметров х имитационной модели объекта,C is the object space in which the vector of parameters x of the simulation model of the object is defined,
А - уставочное пространство, в котором определен вектор замера z, передаваемый по шине 16,A is the setting space in which the measurement vector z is determined, transmitted via
α - общее обозначение контролируемых режимов, от которых следует защищать энергообъект 2,α is the general designation of the controlled modes from which the
β - общее обозначение альтернативных режимов, на которые защита не должна реагировать,β - the general designation of alternative modes to which the protection should not respond,
Сα - объектное пространство α-режимов,With α is the object space of α-modes,
Сβ - объектное пространство β-режимов,C β is the object space of β-modes,
А1 и A2 - уставочные пространства модулей первого и второго типа,And 1 and A 2 - setpoint spaces of the modules of the first and second type,
G - область объектных параметров имитационной модели,G is the region of the object parameters of the simulation model,
GΣ - область определения объектных параметров, за пределы которой их значения не выходят,G Σ is the domain of definition of object parameters, beyond which their values do not go beyond,
S - область уставочного пространства,S is the area of the setting space,
F - преобразование режима имитационной модели х (или области режимов x∈G) в замер z (или область замеров z∈S) - прямое преобразованиеF - transformation of the simulation model mode x (or the region of regimes x∈G) into measurement z (or measurement region z∈S) - direct transformation
z=F(x)z = F (x)
илиor
S=F(G),S = F (G),
F-1 - преобразование замера z (или области замеров z∈S) в множество режимовF -1 - conversion of the measurement z (or measurement area z∈S) into many modes
G=F-1(z)G = F -1 (z)
илиor
G=F-1(S).G = F -1 (S).
Преобразование F однозначно, a F-1 - как правило, неоднозначно, так как число объектных параметров обычно превышает размерность замера z.The transformation F is unambiguous, and F -1 is usually ambiguous, since the number of object parameters usually exceeds the measurement dimension z.
На фиг.3 рассматриваются ситуации, возникающие при исследовании информационных свойств конкретного замера z1. Имеются имитационные модели α- и β-режимов с заданными объектными областями GαΣ и GβΣ, известны прямые и обратные преобразования F1α, F1β, F2α, F2β; Fα1 -1, Fβ1 -1, Fα2 -1, Fβ2 -1.Figure 3 discusses situations that arise in the study of the information properties of a particular measurement z 1 . There are simulation models of α- and β-modes with given object regions G αΣ and G βΣ , direct and inverse transformations F 1α , F 1β , F 2α , F 2β are known; F α1 -1 , F β1 -1 , F α2 -1 , F β2 -1 .
Объектная область GβΣ преобразуется в уставочную область S1βΣ=F1β(GβΣ). На фиг.3а изображен тот случай, когда замер z1 оказывается вне области S1β, следовательно, в блокирующих модулях 4 необходимости не возникает. Обратное α-преобразование определяет область контролируемых режимов, отвечающих данному замеру: Gα=Fα1 -1(z1).The object region G βΣ is converted to the setpoint region S 1βΣ = F 1β (G βΣ ). On figa shows the case when the measurement of z 1 is outside the region S 1β , therefore, in the blocking
На фиг.3б изображена более сложная ситуация, когда замер z1 попадает в область S1βΣ. На этот раз без блокирующего модуля распознавание аварийных режимов Gα невозможно, так как замеру z1 отвечает еще область альтернативных режимов Gβ=F-1 β1(z1). Выручает блокирующее уставочное пространство А2, где отображения областей Gα и Gβ, а именно S2α=F2α(Gα) и S2β=F2β(Gβ), не только не пересекаются, но и расходятся на достаточное расстояние d. Задав область срабатывания модуля 7 с охватом z1, а модуля 10 с охватом S2β, обеспечиваем распознавание режима Gα.On figb depicts a more difficult situation when the measurement of z 1 falls in the region S 1βΣ . This time, without the blocking module, recognition of emergency modes G α is impossible, since the measurement of z 1 also corresponds to the region of alternative modes G β = F -1 β1 (z 1 ). The blocking setting space A 2 helps out, where the mappings of the regions G α and G β , namely S 2α = F 2α (G α ) and S 2β = F 2β (G β ), not only do not intersect, but also diverge by a sufficient distance d . By setting the response area of
На фиг.3в показана менее благоприятная ситуация, когда области S2α и S2β пересекаются в подобласти S2αβ, которой отвечает объектная подобласть Gαβ=Fα2 -1(S2αβ). Режимы xα∈Gαβ оказываются физически нераспознаваемыми. Но остается распознаваемая подобласть Gαα=Gα/Gαβ - часть области Сα за вычетом Gαβ. Защита объекта в подобласти Gαα становится возможной только благодаря блокировке области S2αβ.Figure 3c shows a less favorable situation when the regions S 2α and S 2β intersect in the subdomain S 2αβ , which corresponds to the object subdomain G αβ = F α2 -1 (S 2αβ ). The modes x α ∈G αβ turn out to be physically unrecognizable. But there remains a recognizable subdomain G αα = G α / G αβ - part of the region C α minus G αβ . Protection of the object in the subregion G αα becomes possible only due to the blocking of the region S 2αβ .
Наконец, на фиг.3г показана наихудшая ситуация, когда замер z1 вовсе не позволяет сделать заключение об аварийном режиме. На этот раз область S2α попадает внутрь области S2β, и здесь блокировка приводит к запрету срабатывания от замера z1. Таким образом, в данном случае имеет место ситуация абсолютной нераспознаваемости α-режимов, отображающихся замером z1.Finally, FIG. 3g shows the worst-case situation when measuring z 1 does not at all make it possible to draw a conclusion about the emergency mode. This time, the region S 2α falls inside the region S 2β , and here the blocking prohibits triggering from measuring z 1 . Thus, in this case, there is a situation of absolute unrecognizability of the α-modes displayed by measuring z 1 .
На фиг.4 вместо одного замера z1 рассматривается область замеров S1, обратные преобразования которой в объектные пространства контролируемых и альтернативных режимов укажут объектные области Gα и Gβ, неразличимые, если пользоваться лишь одним уставочным пространством А1. Показано, что помогает второе уставочное пространство А2. Отображая области Gα и Gβ в этом пространстве, получаем в наиболее общем случае пересекающиеся отображения S2α и S2β. Области их пересечения S2αβ отвечает объектная область Gαβ. Остается та часть Gαα объектной области Gα, в которой α-режимы отвечают критерию распознаваемости. Цепочка прямых и обратных преобразований, определяющих в конечном итоге область Gαα, приведена на фиг.4.In Fig. 4, instead of one measurement z 1 , the measurement region S 1 is considered , the inverse transformations of which into object spaces of controlled and alternative modes will indicate object regions G α and G β indistinguishable if only one set-point space A 1 is used . The second setpoint space A 2 is shown to help. By mapping the domains G α and G β in this space, we obtain in the most general case the intersecting mappings S 2α and S 2β . The regions of their intersection S 2αβ corresponds to the object region G αβ . There remains the part G αα of the object domain G α in which the α-modes meet the recognition criterion. A chain of direct and inverse transformations that ultimately determine the domain G αα is shown in Fig. 4.
Реализовать распознающие свойства уставочной области S1 удается, как видим, лишь при том условии, что во втором уставочном пространстве A2 будет заблокирована область S2αβ. На фиг.5 и 6 показано, как эта возможность распознавать аварийные α-режимы реализуется в предлагаемом способе. Фиг.5 иллюстрирует ту часто встречающуюся ситуацию, когда имеется некоторая уставочная область S1α(1), отвечающая критерию абсолютной распознаваемости. Это значит, что отображение S1βΣ альтернативных режимов не пересекается с S1α(1). Номер в аргументе указывает этап формирования характеристик защиты.As we see, it is possible to realize the recognizing properties of the setpoint region S 1 only if the region S 2αβ is blocked in the second setpoint space A 2 . 5 and 6 show how this ability to recognize emergency α-modes is implemented in the proposed method. Figure 5 illustrates that often encountered situation when there is some set-point region S 1α (1) that meets the criterion of absolute recognition. This means that the map S 1βΣ of alternative modes does not intersect S 1α (1). The number in the argument indicates the stage of formation of the protection characteristics.
Иллюстрации на фиг.6 поясняют работу сразу двух структур по фиг.1 и фиг.2. Во-первых, можно отнести характеристику срабатывания S1α(1) к модулю 7, заметив, что в модуле 10 тогда не возникает необходимости, и рассмотреть характеристики модулей 8 и 11. Во-вторых, можно отнести эту характеристику к объединению блоков 3 и 4, а затем получить характеристики дополнительных модулей 32 и 33. Рассмотрим вариант, относящийся к структуре по фиг.2, так как она ориентирована на обучение защиты, предшествующее подключению к объекту 2.The illustrations in FIG. 6 explain the operation of two structures of FIG. 1 and FIG. 2 at once. First, we can attribute the response characteristic S 1α (1) to
На первом этапе обучения будут сформированы блоки 3 и 4, обеспечивающие совместно срабатывание в области S1α(1). На втором этапе с целью повышения чувствительности защиты вводится модуль 32 с характеристикой S1α(2), представляющей собой расширение предыдущей характеристики S1α(1). Новая характеристика допускает срабатывание модуля 3 в подобласти S1αβ(2). Предотвратить ложную работу призван блокирующий модуль 33. Его характеристика S2αβ(2) строится в блокирующем уставном пространстве A2, для чего одни и те же режимы имитационной модели 31 отображаются в области S1αβ(2) и параллельно - в S2αβ(2). Блокирующий модуль 33 повлияет на поведение защиты не только в β-режимах, для чего он и предназначен, но и в α-режимах, что является платой за повышение чувствительности. На фиг.6 показано, что модуль 33 с характеристикой S2αβ(2) приведет к запрету срабатывания защиты в объектной области Gαβ(2). Останется область Gαα(2), где модуль 32 не будет заблокирован. Обратим внимание на принципиально важную деталь, заключающуюся в том, что объектная область срабатывания Gα(2) модуля 32 полностью охватывает область срабатывания Gα(1) защиты, состоящей из модулей 3 и 4, в то время как область срабатывания Gαα(2) второй пары модулей 32, 33 уже не включает в себя области Gα(1). Данное обстоятельство поясняет необходимость параллельной работы первой пары модулей 3, 4 с выходами элементов И 5 и второй пары 32, 33 с выходом 37 элемента И 34.At the first stage of training, blocks 3 and 4 will be formed, providing joint operation in the region S 1α (1). At the second stage, in order to increase the protection sensitivity,
Благодаря разграничению информации на две группы и отображению каждой из них в разных уставочных плоскостях у предлагаемого способа появляются широкие функциональные возможности. Дополнительная информация должна быть присоединена к блокирующей группе, что не затронет выполнения традиционных модулей защиты, но позволит задавать всякий раз все более чувствительные уставки, блокируя вместе с тем опасные альтернативные режимы.Due to the delimitation of information into two groups and the display of each of them in different reference planes, the proposed method has wide functionality. Additional information should be attached to the blocking group, which will not affect the execution of traditional protection modules, but will allow to set ever more sensitive settings, blocking at the same time dangerous alternative modes.
Источники информацииInformation sources
1. Авторское свидетельство СССР №66343, кл. Н02Н 3/28, 1944.1. USSR Copyright Certificate No. 66343, cl.
2. Патент РФ №1775787, кл. Н02Н 3/40, 1991.2. RF patent No. 1775787, cl.
3. Патент РФ №2066511, кл. Н02Н 3/40, G01R 31/08, 1992.3. RF patent No. 2066511, cl.
4. Лямец Ю.Я., Нудельман Г.С., Павлов А.О. Эволюция дистанционной защиты. - Электричество, 1999, №3, с.8-15.4. Lyamets Yu.Ya., Nudelman G.S., Pavlov A.O. The evolution of distance protection. - Electricity, 1999, No. 3, pp. 8-15.
5. Лямец Ю.Я., Нудельман Г.С., Павлов А.О., Ефимов Е.Б., Законьшек Я. Распознаваемость повреждений электропередачи. Ч.1, 2, 3. - Электричество, 2001, №2, с.16-23; №3, с.16-24; №12, с.9-22.5. Lyamets Yu. Ya., Nudelman GS, Pavlov AO, Efimov EB, Zakonshek Ya. Recognition of damage to power transmission.
6. Патент РФ №2247456, кл. Н02Н 3/40, 2002.6. RF patent No. 2247456, cl.
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2006130612/09A RU2316872C1 (en) | 2006-08-24 | 2006-08-24 | Method for relay protection of an energy object |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2006130612/09A RU2316872C1 (en) | 2006-08-24 | 2006-08-24 | Method for relay protection of an energy object |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2316872C1 true RU2316872C1 (en) | 2008-02-10 |
Family
ID=39266391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2006130612/09A RU2316872C1 (en) | 2006-08-24 | 2006-08-24 | Method for relay protection of an energy object |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2316872C1 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2444829C1 (en) * | 2010-09-10 | 2012-03-10 | Общество с ограниченной ответственностью "Исследовательский центр "Бреслер" | Method to detect complicated damage of electric system |
RU2450402C2 (en) * | 2010-02-15 | 2012-05-10 | Общество с ограниченной ответственностью "Исследовательский центр "Бреслер" | Method of relay protection for power facility |
RU2461110C2 (en) * | 2010-08-31 | 2012-09-10 | Общество с ограниченной ответственностью "Исследовательский центр "Бреслер" | Method of relay protection of power industry facility |
RU2584268C1 (en) * | 2015-02-06 | 2016-05-20 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Нижегородский государственный технический университет им. Р.Е. Алексеева" (НГТУ) | Method for adaptation of remote protection and determining damaged point of power transmission line using model thereof |
RU2647485C1 (en) * | 2016-11-15 | 2018-03-16 | Общество с ограниченной ответственностью "Релематика" | Method of relay protection of electric transmission lines at double-sided supervision |
RU2654056C1 (en) * | 2017-02-28 | 2018-05-16 | Общество с ограниченной ответственностью "Релематика" | Method for relay protection of a power facility |
-
2006
- 2006-08-24 RU RU2006130612/09A patent/RU2316872C1/en not_active IP Right Cessation
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2450402C2 (en) * | 2010-02-15 | 2012-05-10 | Общество с ограниченной ответственностью "Исследовательский центр "Бреслер" | Method of relay protection for power facility |
RU2461110C2 (en) * | 2010-08-31 | 2012-09-10 | Общество с ограниченной ответственностью "Исследовательский центр "Бреслер" | Method of relay protection of power industry facility |
RU2444829C1 (en) * | 2010-09-10 | 2012-03-10 | Общество с ограниченной ответственностью "Исследовательский центр "Бреслер" | Method to detect complicated damage of electric system |
RU2584268C1 (en) * | 2015-02-06 | 2016-05-20 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Нижегородский государственный технический университет им. Р.Е. Алексеева" (НГТУ) | Method for adaptation of remote protection and determining damaged point of power transmission line using model thereof |
RU2647485C1 (en) * | 2016-11-15 | 2018-03-16 | Общество с ограниченной ответственностью "Релематика" | Method of relay protection of electric transmission lines at double-sided supervision |
RU2654056C1 (en) * | 2017-02-28 | 2018-05-16 | Общество с ограниченной ответственностью "Релематика" | Method for relay protection of a power facility |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2316872C1 (en) | Method for relay protection of an energy object | |
US10347630B2 (en) | Semiconductor chip using logic circuitry including complementary FETs for reverse engineering protection | |
CN105740731A (en) | High-stability strong physical unclonable function circuit and design method therefor | |
US20210027814A1 (en) | Data processing system and method for generating a digital code with a physically unclonable function | |
RU2404499C1 (en) | Method of relay protection of power object | |
Lallemand et al. | Neumann expansion for fuzzy finite element analysis | |
CN101753011B (en) | Behavioral scaling model of charge pump circuit suitable for spice scaling emulation | |
Welch et al. | A direct mapping FPGA architecture for industrial process control applications | |
RU2461110C2 (en) | Method of relay protection of power industry facility | |
CN105824268B (en) | Verify the method and verification device of power-supply management system | |
KR100248882B1 (en) | Address transition detecting circuit and mothod of the circuit | |
RU2316780C1 (en) | Method of relay protection for power object | |
Alt et al. | Simulation of non-classical faults on the gate level-fault modeling | |
KR102342851B1 (en) | Semiconductor Chip, Test System and Test Method of Semiconductor Chip | |
RU2316871C1 (en) | Method for relay protection of an energy object | |
Voyiatzis et al. | On the generation of SIC pairs in optimal time | |
US9793897B1 (en) | Method and circuit for integrating a programmable matrix in the field of reconfigurable logic gates employing a non-lineal system and an efficient programmable rewiring | |
Shirokov | Basis of invariants for multiferroic | |
CN101471143A (en) | Apparatus for testing memory device | |
RU2450402C2 (en) | Method of relay protection for power facility | |
CN109557449B (en) | Integrated circuit detection method and system based on selection of difficult-to-test path | |
US11115024B2 (en) | Integrated circuit, test method for testing integrated circuit, and electronic device | |
Martínez et al. | Circuit FPGA for active rules selection in a transition P system region | |
Jamal et al. | FPGA Implementation of SIC Pair Generator | |
Meskin et al. | Fault detection and isolation of retarded time-delay systems using a geometric approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20140825 |