RU2316872C1 - Method for relay protection of an energy object - Google Patents

Method for relay protection of an energy object Download PDF

Info

Publication number
RU2316872C1
RU2316872C1 RU2006130612/09A RU2006130612A RU2316872C1 RU 2316872 C1 RU2316872 C1 RU 2316872C1 RU 2006130612/09 A RU2006130612/09 A RU 2006130612/09A RU 2006130612 A RU2006130612 A RU 2006130612A RU 2316872 C1 RU2316872 C1 RU 2316872C1
Authority
RU
Russia
Prior art keywords
type
modules
protection
module
modes
Prior art date
Application number
RU2006130612/09A
Other languages
Russian (ru)
Inventor
мец Юрий Яковлевич Л (RU)
Юрий Яковлевич Лямец
Сергей Владимирович Иванов (RU)
Сергей Владимирович Иванов
Андрей Николаевич Подшивалин (RU)
Андрей Николаевич Подшивалин
Original Assignee
Общество с ограниченной ответственностью "Исследовательский центр "Бреслер"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "Исследовательский центр "Бреслер" filed Critical Общество с ограниченной ответственностью "Исследовательский центр "Бреслер"
Priority to RU2006130612/09A priority Critical patent/RU2316872C1/en
Application granted granted Critical
Publication of RU2316872C1 publication Critical patent/RU2316872C1/en

Links

Images

Landscapes

  • Emergency Protection Circuit Devices (AREA)

Abstract

FIELD: relay protection of electric systems or any other energy objects.
SUBSTANCE: in accordance to the invention, structure of relay protection consists of two modules of different types; first one generates activation signal, and second one generates protection blocking signal. Protection passes a cycle of training from imitation models of energy object in modes which are alternative to control modes. Protection system features two introduced hierarchical series of additional modules of first and second types. Sensitivity of first ones is increased with advancement toward the end of series, and false action of protection is prevented by training modules of second type to block alternative modes, which cause activation of first type modules. In a specific case, training process occurs without division of already available protection onto two types of modules, but in that case additional modules of second type may operate with new information outside the existing protection, which is replicated by programmed method in this case, and for each following copy more sensitive settings are selected compared to previous one.
EFFECT: expanded functional capabilities.
2 cl, 11 dwg

Description

Изобретение относится к электротехнике и электроэнергетике, а именно к релейной защите и автоматике электрических систем или любых электроэнергетических объектов. Первым аналогом данного изобретения можно считать широко известное реле Бреслера [1], наделенное способностью обрабатывать все входные величины, а не только две, как в обычном реле сопротивления. Развитием идеи объединения всей доступной информации стали дистанционные способы защиты линий электропередачи [2, 3], что в итоге привело к представлениям об алгоритмических (виртуальных) реле, размещаемых в ветвях предполагаемых повреждений в алгоритмической модели энергообъекта. Виртуальные реле действуют независимо друг от друга. Получается, что концепция объединения информации реализуется ими лишь наполовину. Замер каждого виртуального реле определяется как результат преобразования всей имеющейся информации. Замеры различаются операциями преобразований. Но поскольку реле действуют автономно и не подстраховывают друг друга, их приходится настолько загрублять, что распознающая способность защиты оказывается в итоге намного ниже распознаваемости коротких замыканий [5].The invention relates to electrical engineering and electric power industry, namely to relay protection and automation of electric systems or any electric power objects. The first analogue of this invention can be considered the well-known Bresler relay [1], endowed with the ability to process all input quantities, and not just two, as in a conventional resistance relay. The development of the idea of combining all available information was remote ways of protecting power lines [2, 3], which ultimately led to ideas about algorithmic (virtual) relays placed in the branches of the alleged damage in the algorithmic model of a power facility. Virtual relays operate independently of each other. It turns out that the concept of combining information is only half realized by them. The measurement of each virtual relay is determined as the result of the conversion of all available information. Measurements differ in conversion operations. But since the relays operate autonomously and do not secure each other, they have to be so rude that the recognition ability of the protection turns out to be much lower than the recognition of short circuits [5].

Известно техническое решение, кардинально решающее проблему повышения распознающей способности защиты энергообъекта [6]. Оно заключается в создании уставочного пространства (пространство замеров) в виде множества уставочных плоскостей, в разбиении каждой плоскости на отдельные ячейки, в кодировании наборов ячеек разных плоскостей и в обучении защиты срабатывать от кодов, отвечающих контролируемым режимам, и ни в коем случае не срабатывать от кодов, отвечающих режимам, альтернативным контролируемым. Принципиально важно, что по отношению к каждой из плоскостей все остальные плоскости играют по существу блокирующую роль, предотвращая ложное срабатывание защиты.A technical solution is known that fundamentally solves the problem of increasing the recognition ability of a power facility protection [6]. It consists in creating a set-point space (measurement space) in the form of a plurality of set-up planes, in dividing each plane into separate cells, in coding sets of cells of different planes, and in training for protection to operate from codes that correspond to controlled modes, and in no case to operate from codes corresponding to alternative controlled modes. It is fundamentally important that in relation to each of the planes, all other planes play a substantially blocking role, preventing the false protection from tripping.

Высокая общность обсуждаемого способа оказалась не только его достоинством, но и недостатком. Он по сути дела уравнял в правах все замеры, не отдав предпочтения тем, что уже хорошо зарекомендовали себя в релейной защите. Подход к формированию набора ячеек стал чисто формальным. В итоге возникла проблема разграничения массивов кодов срабатывания и кодов блокирования защиты, сужающая функциональные возможности способа.The high generality of the discussed method was not only its advantage, but also a disadvantage. As a matter of fact, he equalized all measurements in his rights, not giving preference to those that have already proven themselves in relay protection. The approach to the formation of a set of cells has become purely formal. As a result, a problem arose of delimiting arrays of response codes and protection blocking codes, narrowing the functionality of the method.

Цель изобретения заключается в расширении функциональных возможностей и в одновременном упрощении способа без ущерба для его общности. Более того, ставится задача придать ему даже еще более общую форму, опираясь при этом на традиционные представления релейной защиты.The purpose of the invention is to expand the functionality and at the same time simplify the method without compromising its generality. Moreover, the task is to give it an even more general form, relying on the traditional ideas of relay protection.

Поставленная цель достигается благодаря тому, что структура любой защиты сводится к модулям двух типов; первый формирует сигнал на срабатывание, второй - на блокирование защиты. Модули обучаются от имитационных моделей энергообъекта в альтернативных режимах. Новое состоит в многослойности структуры. В отличие от ячеистой структуры прототипа, где все семейства ячеек равноправны, здесь вводятся иерархические последовательности дополнительных модулей как первого, так и второго типа. Чувствительность модулей первого типа повышают по мере продвижения от основного модуля к концу последовательности. Дополнительные модули первого типа работают по схеме ИЛИ с однотипным для них основным модулем. Модули первого и второго типов объединяют в пары равной иерархии. Принципиальное значение имеет тот факт, что каждый модуль первого типа блокируют всеми модулями второго типа низшей иерархии, а вдобавок еще и модулем равной иерархии. Созданная структура проходит обучение на альтернативных режимах. Определяют те режимы, которые вызывают срабатывание очередного дополнительного модуля первого типа и обучают входящий в одну с ним пару модуль второго типа реагировать на эти режимы. Совокупность перечисленных технических признаков обеспечивает поэтапное повышение чувствительности модулей первого типа, а значит и всей защиты, с сохранением селективности как функции модулей второго типа.The goal is achieved due to the fact that the structure of any protection is reduced to modules of two types; the first generates a response signal, the second - to block the protection. Modules are trained from simulation models of an energy object in alternative modes. The new is layered structure. In contrast to the cellular structure of the prototype, where all families of cells are equal, hierarchical sequences of additional modules of both the first and second types are introduced here. The sensitivity of the first type of modules is increased as you move from the main module to the end of the sequence. Additional modules of the first type work according to the OR scheme with the main module of the same type for them. Modules of the first and second types are combined in pairs of equal hierarchy. Of fundamental importance is the fact that each module of the first type is blocked by all modules of the second type of the lower hierarchy, and in addition by a module of the same hierarchy. The created structure is being trained in alternative modes. The modes that trigger the operation of the next additional module of the first type are determined and the second type of module included in the same pair is trained to respond to these modes. The combination of the above technical features provides a phased increase in the sensitivity of the modules of the first type, and hence the entire protection, while maintaining selectivity as a function of the modules of the second type.

В зависимом пункте формулы изобретения приводится частный случай предлагаемого способа, когда не имеется возможности представить основную защиту в виде сочетания модулей двух типов. Основная защита становится в таком случае единым основным модулем первого типа, и счет модулей первого типа начинается с появлением дополнительных модулей, т.е. первая иерархическая последовательность начинается с основного модуля, а вторая - с дополнительного.In the dependent claim is a special case of the proposed method, when it is not possible to present the basic protection in the form of a combination of modules of two types. In this case, the main protection becomes a single main module of the first type, and the counting of the first type of modules begins with the advent of additional modules, i.e. the first hierarchical sequence begins with the main module, and the second with the additional.

На фиг.1 изображена структурная схема, реализующая предлагаемый способ. На фиг.2 дана иллюстрация процесса обучения защиты, организуемого согласно предлагаемому способу. На фиг.3-6 приведены иллюстрации, необходимые для теоретического обоснования предлагаемого способа: фиг.3 поясняет различные ситуации, встречающиеся при распознавании конкретного режима энергообъекта, фиг.4 относится к распознаванию множества режимов, фиг.5 иллюстрирует первый (начальный) этап обучения защиты, а фиг.6 - второй этап.Figure 1 shows a structural diagram that implements the proposed method. Figure 2 is an illustration of the learning process of protection organized according to the proposed method. Figure 3-6 shows the illustrations necessary for the theoretical justification of the proposed method: figure 3 explains the various situations encountered when recognizing a specific mode of an energy object, figure 4 relates to the recognition of many modes, figure 5 illustrates the first (initial) stage of protection training , and Fig.6 is the second stage.

Защита 1, подключаемая к энергообъекту 2, состоит из иерархических последовательностей 3 и 4 модулей первого и второго типа, совокупности 5 элементов И, оконечного элемента ИЛИ 6. Показаны по три модуля каждой последовательности: модули первого типа 7-9, второго типа 10-12. Модули разного типа образуют пары равной иерархии: 7 и 10, 8 и 11, 9 и 12; низшая иерархия у первой пары, высшая - у третьей. Элементы И 13-15 в свою очередь выстраиваются в подобную же иерархическую последовательность, идущую от 13 к 15.Protection 1, connected to power object 2, consists of hierarchical sequences of 3 and 4 modules of the first and second type, a combination of 5 AND elements, an end element OR 6. Three modules of each sequence are shown: modules of the first type 7-9, second type 10-12 . Modules of different types form pairs of equal hierarchy: 7 and 10, 8 and 11, 9 and 12; the lower hierarchy is in the first pair, the highest is in the third. Elements And 13-15, in turn, line up in a similar hierarchical sequence, going from 13 to 15.

Вектор замера z передается от объекта 2 защите 1 по шине 16. Реакцией на замер z является логический сигнал δ, снимаемый с выхода 17 элемента 6. Входная шина разветвляется на цепи 18 и 19. По первой цепи 18 передается подвектор zа, а по второй 19 - подвектор zb. Замер za обрабатывается модулями первого типа 7-9, а замер zb - модулями второго типа 10-12. Выходы 20-22 модулей первого типа и выходы 23-25 модулей второго типа подключены ко входам элементов И 13-15 по следующему правилу: выход каждого из модулей первого типа подводится только к одному из элементов И, а выход каждого из модулей второго типа подводится ко всем элементам И низшей и равной иерархии. Модули 7 и 10 образуют пару первого уровня и считаются основными. Модули 8 и 11 образуют пару второго уровня иерархической последовательности и являются вместе с тем первыми дополнительными модулями. Модули 9 и 12 образуют пару верхнего уровня, если ими последовательности 3, 4 и завершаются. Выходы 26-28 элементов И независимы, элемент ИЛИ 6 объединяет их в единый выходной сигнал δ. Выходные сигналы 26-28 не только дополняют, но и резервируют друг друга.The vector z is transmitted from the measuring object 2 protection 1 via the bus 16. In response to the measurement of δ z is a logical signal outputted from the output 17 element 6. The input bus 18 branches into circuit and the first circuit 19. 18 is transmitted subvector z a, and in the second 19 - subvector z b . Measurement z a is processed by modules of the first type 7-9, and measurement z b is processed by modules of the second type 10-12. The outputs 20-22 of the modules of the first type and the outputs 23-25 of the modules of the second type are connected to the inputs of the elements And 13-15 according to the following rule: the output of each of the modules of the first type is connected to only one of the elements And, and the output of each of the modules of the second type is connected to to all elements of an inferior and equal hierarchy. Modules 7 and 10 form a pair of the first level and are considered basic. Modules 8 and 11 form a pair of the second level of the hierarchical sequence and are at the same time the first additional modules. Modules 9 and 12 form a top-level pair if they complete sequences 3, 4. The outputs of 26-28 elements AND are independent, the element OR 6 combines them into a single output signal δ. Outputs 26-28 not only complement, but also reserve each other.

На фиг.2 приведен пример дообучения защиты 1, после чего получается еще более чувствительная защита 29. В роли учителя выступает имитационная модель объекта 30, воспроизводящая альтернативные режимы. Режим задается вектором параметров модели хβ, формируемым объектным блоком 31. Защита 29 отличается от защиты 1 тем, что содержит дополнительные модули первого типа 32 и второго типа 33, которые образуют четвертую пару. Ей соответствует дополнительный четвертый элемент И 34, объединяющий выходы модуля первого типа 32 с выходами всех блокирующих модулей, включая и дополнительный модуль 33. В результате элемент И 34 оказывается пятивходовым; на один вход больше, чем у предыдущего элемента И 15. Оконечный элемент ИЛИ 35, заменяющий прежний элемент ИЛИ 6, формирует выходной сигнал 36, в котором к прежнему сигналу 17 добавляется еще и реакция четвертого по счету канала 37, действующего наряду с тремя предыдущими 26-28.Figure 2 shows an example of retraining of protection 1, after which an even more sensitive protection 29 is obtained. The role of the teacher is a simulation model of the object 30, reproducing alternative modes. The mode is defined by the model parameter vector x β formed by the object block 31. Protection 29 differs from protection 1 in that it contains additional modules of the first type 32 and the second type 33, which form the fourth pair. It corresponds to an additional fourth element And 34, combining the outputs of the module of the first type 32 with the outputs of all blocking modules, including the additional module 33. As a result, the And 34 element is a five-input; one input more than the previous element AND 15. The terminal element OR 35, replacing the previous element OR 6, generates an output signal 36, in which the response of the fourth channel 37, which acts along with the previous three 26, is added to the previous signal 17 -28.

На чертежах, поясняющих предлагаемый способ, используются следующие обозначения:In the drawings explaining the proposed method, the following notation is used:

С - объектное пространство, в котором определен вектор параметров х имитационной модели объекта,C is the object space in which the vector of parameters x of the simulation model of the object is defined,

А - уставочное пространство, в котором определен вектор замера z, передаваемый по шине 16,A is the setting space in which the measurement vector z is determined, transmitted via bus 16,

α - общее обозначение контролируемых режимов, от которых следует защищать энергообъект 2,α is the general designation of the controlled modes from which the energy object 2 should be protected,

β - общее обозначение альтернативных режимов, на которые защита не должна реагировать,β - the general designation of alternative modes to which the protection should not respond,

Сα - объектное пространство α-режимов,With α is the object space of α-modes,

Сβ - объектное пространство β-режимов,C β is the object space of β-modes,

А1 и A2 - уставочные пространства модулей первого и второго типа,And 1 and A 2 - setpoint spaces of the modules of the first and second type,

G - область объектных параметров имитационной модели,G is the region of the object parameters of the simulation model,

GΣ - область определения объектных параметров, за пределы которой их значения не выходят,G Σ is the domain of definition of object parameters, beyond which their values do not go beyond,

S - область уставочного пространства,S is the area of the setting space,

F - преобразование режима имитационной модели х (или области режимов x∈G) в замер z (или область замеров z∈S) - прямое преобразованиеF - transformation of the simulation model mode x (or the region of regimes x∈G) into measurement z (or measurement region z∈S) - direct transformation

z=F(x)z = F (x)

илиor

S=F(G),S = F (G),

F-1 - преобразование замера z (или области замеров z∈S) в множество режимовF -1 - conversion of the measurement z (or measurement area z∈S) into many modes

G=F-1(z)G = F -1 (z)

илиor

G=F-1(S).G = F -1 (S).

Преобразование F однозначно, a F-1 - как правило, неоднозначно, так как число объектных параметров обычно превышает размерность замера z.The transformation F is unambiguous, and F -1 is usually ambiguous, since the number of object parameters usually exceeds the measurement dimension z.

На фиг.3 рассматриваются ситуации, возникающие при исследовании информационных свойств конкретного замера z1. Имеются имитационные модели α- и β-режимов с заданными объектными областями GαΣ и GβΣ, известны прямые и обратные преобразования F, F, F, F; Fα1-1, Fβ1-1, Fα2-1, Fβ2-1.Figure 3 discusses situations that arise in the study of the information properties of a particular measurement z 1 . There are simulation models of α- and β-modes with given object regions G αΣ and G βΣ , direct and inverse transformations F , F , F , F 2β are known; F α1 -1 , F β1 -1 , F α2 -1 , F β2 -1 .

Объектная область GβΣ преобразуется в уставочную область S1βΣ=F(GβΣ). На фиг.3а изображен тот случай, когда замер z1 оказывается вне области S, следовательно, в блокирующих модулях 4 необходимости не возникает. Обратное α-преобразование определяет область контролируемых режимов, отвечающих данному замеру: Gα=Fα1-1(z1).The object region G βΣ is converted to the setpoint region S 1βΣ = F (G βΣ ). On figa shows the case when the measurement of z 1 is outside the region S , therefore, in the blocking modules 4 is not necessary. The inverse α-transformation determines the region of controlled modes corresponding to a given measurement: G α = F α1 -1 (z 1 ).

На фиг.3б изображена более сложная ситуация, когда замер z1 попадает в область S1βΣ. На этот раз без блокирующего модуля распознавание аварийных режимов Gα невозможно, так как замеру z1 отвечает еще область альтернативных режимов Gβ=F-1β1(z1). Выручает блокирующее уставочное пространство А2, где отображения областей Gα и Gβ, а именно S=F(Gα) и S=F(Gβ), не только не пересекаются, но и расходятся на достаточное расстояние d. Задав область срабатывания модуля 7 с охватом z1, а модуля 10 с охватом S, обеспечиваем распознавание режима Gα.On figb depicts a more difficult situation when the measurement of z 1 falls in the region S 1βΣ . This time, without the blocking module, recognition of emergency modes G α is impossible, since the measurement of z 1 also corresponds to the region of alternative modes G β = F -1 β1 (z 1 ). The blocking setting space A 2 helps out, where the mappings of the regions G α and G β , namely S = F (G α ) and S = F (G β ), not only do not intersect, but also diverge by a sufficient distance d . By setting the response area of module 7 with coverage z 1 and module 10 with coverage S , we provide recognition of the regime G α .

На фиг.3в показана менее благоприятная ситуация, когда области S и Sпересекаются в подобласти S2αβ, которой отвечает объектная подобласть Gαβ=Fα2-1(S2αβ). Режимы xα∈Gαβ оказываются физически нераспознаваемыми. Но остается распознаваемая подобласть Gαα=Gα/Gαβ - часть области Сα за вычетом Gαβ. Защита объекта в подобласти Gαα становится возможной только благодаря блокировке области S2αβ.Figure 3c shows a less favorable situation when the regions S and S intersect in the subdomain S 2αβ , which corresponds to the object subdomain G αβ = F α2 -1 (S 2αβ ). The modes x α ∈G αβ turn out to be physically unrecognizable. But there remains a recognizable subdomain G αα = G α / G αβ - part of the region C α minus G αβ . Protection of the object in the subregion G αα becomes possible only due to the blocking of the region S 2αβ .

Наконец, на фиг.3г показана наихудшая ситуация, когда замер z1 вовсе не позволяет сделать заключение об аварийном режиме. На этот раз область S попадает внутрь области S, и здесь блокировка приводит к запрету срабатывания от замера z1. Таким образом, в данном случае имеет место ситуация абсолютной нераспознаваемости α-режимов, отображающихся замером z1.Finally, FIG. 3g shows the worst-case situation when measuring z 1 does not at all make it possible to draw a conclusion about the emergency mode. This time, the region S falls inside the region S , and here the blocking prohibits triggering from measuring z 1 . Thus, in this case, there is a situation of absolute unrecognizability of the α-modes displayed by measuring z 1 .

На фиг.4 вместо одного замера z1 рассматривается область замеров S1, обратные преобразования которой в объектные пространства контролируемых и альтернативных режимов укажут объектные области Gα и Gβ, неразличимые, если пользоваться лишь одним уставочным пространством А1. Показано, что помогает второе уставочное пространство А2. Отображая области Gα и Gβ в этом пространстве, получаем в наиболее общем случае пересекающиеся отображения S и S. Области их пересечения S2αβ отвечает объектная область Gαβ. Остается та часть Gαα объектной области Gα, в которой α-режимы отвечают критерию распознаваемости. Цепочка прямых и обратных преобразований, определяющих в конечном итоге область Gαα, приведена на фиг.4.In Fig. 4, instead of one measurement z 1 , the measurement region S 1 is considered , the inverse transformations of which into object spaces of controlled and alternative modes will indicate object regions G α and G β indistinguishable if only one set-point space A 1 is used . The second setpoint space A 2 is shown to help. By mapping the domains G α and G β in this space, we obtain in the most general case the intersecting mappings S and S . The regions of their intersection S 2αβ corresponds to the object region G αβ . There remains the part G αα of the object domain G α in which the α-modes meet the recognition criterion. A chain of direct and inverse transformations that ultimately determine the domain G αα is shown in Fig. 4.

Реализовать распознающие свойства уставочной области S1 удается, как видим, лишь при том условии, что во втором уставочном пространстве A2 будет заблокирована область S2αβ. На фиг.5 и 6 показано, как эта возможность распознавать аварийные α-режимы реализуется в предлагаемом способе. Фиг.5 иллюстрирует ту часто встречающуюся ситуацию, когда имеется некоторая уставочная область S(1), отвечающая критерию абсолютной распознаваемости. Это значит, что отображение S1βΣ альтернативных режимов не пересекается с S(1). Номер в аргументе указывает этап формирования характеристик защиты.As we see, it is possible to realize the recognizing properties of the setpoint region S 1 only if the region S 2αβ is blocked in the second setpoint space A 2 . 5 and 6 show how this ability to recognize emergency α-modes is implemented in the proposed method. Figure 5 illustrates that often encountered situation when there is some set-point region S (1) that meets the criterion of absolute recognition. This means that the map S 1βΣ of alternative modes does not intersect S (1). The number in the argument indicates the stage of formation of the protection characteristics.

Иллюстрации на фиг.6 поясняют работу сразу двух структур по фиг.1 и фиг.2. Во-первых, можно отнести характеристику срабатывания S(1) к модулю 7, заметив, что в модуле 10 тогда не возникает необходимости, и рассмотреть характеристики модулей 8 и 11. Во-вторых, можно отнести эту характеристику к объединению блоков 3 и 4, а затем получить характеристики дополнительных модулей 32 и 33. Рассмотрим вариант, относящийся к структуре по фиг.2, так как она ориентирована на обучение защиты, предшествующее подключению к объекту 2.The illustrations in FIG. 6 explain the operation of two structures of FIG. 1 and FIG. 2 at once. First, we can attribute the response characteristic S (1) to module 7, noting that then there is no need in module 10, and consider the characteristics of modules 8 and 11. Second, we can attribute this characteristic to the union of blocks 3 and 4 and then get the characteristics of additional modules 32 and 33. Consider the option related to the structure of figure 2, as it is focused on training protection, prior to connecting to the object 2.

На первом этапе обучения будут сформированы блоки 3 и 4, обеспечивающие совместно срабатывание в области S(1). На втором этапе с целью повышения чувствительности защиты вводится модуль 32 с характеристикой S(2), представляющей собой расширение предыдущей характеристики S(1). Новая характеристика допускает срабатывание модуля 3 в подобласти S1αβ(2). Предотвратить ложную работу призван блокирующий модуль 33. Его характеристика S2αβ(2) строится в блокирующем уставном пространстве A2, для чего одни и те же режимы имитационной модели 31 отображаются в области S1αβ(2) и параллельно - в S2αβ(2). Блокирующий модуль 33 повлияет на поведение защиты не только в β-режимах, для чего он и предназначен, но и в α-режимах, что является платой за повышение чувствительности. На фиг.6 показано, что модуль 33 с характеристикой S2αβ(2) приведет к запрету срабатывания защиты в объектной области Gαβ(2). Останется область Gαα(2), где модуль 32 не будет заблокирован. Обратим внимание на принципиально важную деталь, заключающуюся в том, что объектная область срабатывания Gα(2) модуля 32 полностью охватывает область срабатывания Gα(1) защиты, состоящей из модулей 3 и 4, в то время как область срабатывания Gαα(2) второй пары модулей 32, 33 уже не включает в себя области Gα(1). Данное обстоятельство поясняет необходимость параллельной работы первой пары модулей 3, 4 с выходами элементов И 5 и второй пары 32, 33 с выходом 37 элемента И 34.At the first stage of training, blocks 3 and 4 will be formed, providing joint operation in the region S (1). At the second stage, in order to increase the protection sensitivity, module 32 is introduced with characteristic S (2), which is an extension of the previous characteristic S (1). The new characteristic allows module 3 to operate in the subregion S 1αβ (2). The blocking module 33 is called upon to prevent false operation. Its characteristic S 2αβ (2) is built in the blocking authorized space A 2 , for which the same modes of the simulation model 31 are displayed in the area S 1αβ (2) and in parallel in S 2αβ (2) . Blocking module 33 will affect the protection behavior not only in β-modes, for which it is intended, but also in α-modes, which is a payment for increasing sensitivity. Figure 6 shows that the module 33 with characteristic S 2αβ (2) will lead to the prohibition of the protection in the object area G αβ (2). The region G αα (2) remains, where the module 32 will not be blocked. Let us pay attention to a fundamentally important detail, namely, that the object response region G α (2) of module 32 completely covers the response region G α (1) of the protection consisting of modules 3 and 4, while the response region G αα (2 ) the second pair of modules 32, 33 no longer includes the domain G α (1). This fact explains the need for parallel operation of the first pair of modules 3, 4 with the outputs of the elements And 5 and the second pair 32, 33 with the output 37 of the element And 34.

Благодаря разграничению информации на две группы и отображению каждой из них в разных уставочных плоскостях у предлагаемого способа появляются широкие функциональные возможности. Дополнительная информация должна быть присоединена к блокирующей группе, что не затронет выполнения традиционных модулей защиты, но позволит задавать всякий раз все более чувствительные уставки, блокируя вместе с тем опасные альтернативные режимы.Due to the delimitation of information into two groups and the display of each of them in different reference planes, the proposed method has wide functionality. Additional information should be attached to the blocking group, which will not affect the execution of traditional protection modules, but will allow to set ever more sensitive settings, blocking at the same time dangerous alternative modes.

Источники информацииInformation sources

1. Авторское свидетельство СССР №66343, кл. Н02Н 3/28, 1944.1. USSR Copyright Certificate No. 66343, cl. H02H 3/28, 1944.

2. Патент РФ №1775787, кл. Н02Н 3/40, 1991.2. RF patent No. 1775787, cl. H02H 3/40, 1991.

3. Патент РФ №2066511, кл. Н02Н 3/40, G01R 31/08, 1992.3. RF patent No. 2066511, cl. H02H 3/40, G01R 31/08, 1992.

4. Лямец Ю.Я., Нудельман Г.С., Павлов А.О. Эволюция дистанционной защиты. - Электричество, 1999, №3, с.8-15.4. Lyamets Yu.Ya., Nudelman G.S., Pavlov A.O. The evolution of distance protection. - Electricity, 1999, No. 3, pp. 8-15.

5. Лямец Ю.Я., Нудельман Г.С., Павлов А.О., Ефимов Е.Б., Законьшек Я. Распознаваемость повреждений электропередачи. Ч.1, 2, 3. - Электричество, 2001, №2, с.16-23; №3, с.16-24; №12, с.9-22.5. Lyamets Yu. Ya., Nudelman GS, Pavlov AO, Efimov EB, Zakonshek Ya. Recognition of damage to power transmission. Part 1, 2, 3. - Electricity, 2001, No. 2, p.16-23; No. 3, p.16-24; No. 12, pp. 9-22.

6. Патент РФ №2247456, кл. Н02Н 3/40, 2002.6. RF patent No. 2247456, cl. H02H 3/40, 2002.

Claims (2)

1. Способ релейной защиты энергообъекта путем построения ее из модуля первого типа, формирующего сигнал на срабатывание, и из модуля второго типа, формирующего сигнал на блокирование, и обучения посредством подачи сигналов от имитационных моделей энергообъекта, воспроизводящих режимы, альтернативные контролируемым, отличающийся тем, что, с целью расширения функциональных возможностей, включают по схеме ИЛИ с основным модулем первого типа первую иерархическую последовательность дополнительных модулей того же типа, чувствительность которых повышают по мере продвижения к концу последовательности, включают параллельно основному модулю второго типа вторую иерархическую последовательность дополнительных модулей того же типа так, что каждому модулю первого типа соответствует один модуль второго типа равной иерархии, блокируют каждый модуль первого типа всеми модулями второго типа низшей и равной иерархии, определяют альтернативные режимы, вызывающие срабатывание очередного дополнительного модуля первого типа, и обучают дополнительный модуль второго типа равной иерархии реагировать на указанные альтернативные режимы.1. The method of relay protection of an energy object by constructing it from a module of the first type that generates a response signal, and from a module of the second type that generates a signal to block, and training by applying signals from simulation models of an energy object that reproduce alternative modes to controlled ones, characterized in that , in order to expand the functionality, include, according to the OR scheme with the main module of the first type, the first hierarchical sequence of additional modules of the same type, sensitivity to They increase as they move towards the end of the sequence, include in parallel with the main module of the second type a second hierarchical sequence of additional modules of the same type so that each module of the first type corresponds to one module of the second type of the same hierarchy, each module of the first type is blocked by all modules of the second type of lower and equal hierarchies, determine alternative modes that trigger the operation of the next additional module of the first type, and teach the additional module of the second type equal to hier to respond to these alternative regimens. 2. Способ по п.1, отличающийся тем, что основные модули первого и второго типов объединяют и включают в первую иерархическую последовательность, а вторую иерархическую последовательность начинают с дополнительного модуля второго типа.2. The method according to claim 1, characterized in that the main modules of the first and second types are combined and included in the first hierarchical sequence, and the second hierarchical sequence begins with an additional module of the second type.
RU2006130612/09A 2006-08-24 2006-08-24 Method for relay protection of an energy object RU2316872C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2006130612/09A RU2316872C1 (en) 2006-08-24 2006-08-24 Method for relay protection of an energy object

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2006130612/09A RU2316872C1 (en) 2006-08-24 2006-08-24 Method for relay protection of an energy object

Publications (1)

Publication Number Publication Date
RU2316872C1 true RU2316872C1 (en) 2008-02-10

Family

ID=39266391

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006130612/09A RU2316872C1 (en) 2006-08-24 2006-08-24 Method for relay protection of an energy object

Country Status (1)

Country Link
RU (1) RU2316872C1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2444829C1 (en) * 2010-09-10 2012-03-10 Общество с ограниченной ответственностью "Исследовательский центр "Бреслер" Method to detect complicated damage of electric system
RU2450402C2 (en) * 2010-02-15 2012-05-10 Общество с ограниченной ответственностью "Исследовательский центр "Бреслер" Method of relay protection for power facility
RU2461110C2 (en) * 2010-08-31 2012-09-10 Общество с ограниченной ответственностью "Исследовательский центр "Бреслер" Method of relay protection of power industry facility
RU2584268C1 (en) * 2015-02-06 2016-05-20 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Нижегородский государственный технический университет им. Р.Е. Алексеева" (НГТУ) Method for adaptation of remote protection and determining damaged point of power transmission line using model thereof
RU2647485C1 (en) * 2016-11-15 2018-03-16 Общество с ограниченной ответственностью "Релематика" Method of relay protection of electric transmission lines at double-sided supervision
RU2654056C1 (en) * 2017-02-28 2018-05-16 Общество с ограниченной ответственностью "Релематика" Method for relay protection of a power facility

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2450402C2 (en) * 2010-02-15 2012-05-10 Общество с ограниченной ответственностью "Исследовательский центр "Бреслер" Method of relay protection for power facility
RU2461110C2 (en) * 2010-08-31 2012-09-10 Общество с ограниченной ответственностью "Исследовательский центр "Бреслер" Method of relay protection of power industry facility
RU2444829C1 (en) * 2010-09-10 2012-03-10 Общество с ограниченной ответственностью "Исследовательский центр "Бреслер" Method to detect complicated damage of electric system
RU2584268C1 (en) * 2015-02-06 2016-05-20 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Нижегородский государственный технический университет им. Р.Е. Алексеева" (НГТУ) Method for adaptation of remote protection and determining damaged point of power transmission line using model thereof
RU2647485C1 (en) * 2016-11-15 2018-03-16 Общество с ограниченной ответственностью "Релематика" Method of relay protection of electric transmission lines at double-sided supervision
RU2654056C1 (en) * 2017-02-28 2018-05-16 Общество с ограниченной ответственностью "Релематика" Method for relay protection of a power facility

Similar Documents

Publication Publication Date Title
RU2316872C1 (en) Method for relay protection of an energy object
US10347630B2 (en) Semiconductor chip using logic circuitry including complementary FETs for reverse engineering protection
CN105740731A (en) High-stability strong physical unclonable function circuit and design method therefor
US20210027814A1 (en) Data processing system and method for generating a digital code with a physically unclonable function
RU2404499C1 (en) Method of relay protection of power object
Lallemand et al. Neumann expansion for fuzzy finite element analysis
CN101753011B (en) Behavioral scaling model of charge pump circuit suitable for spice scaling emulation
Welch et al. A direct mapping FPGA architecture for industrial process control applications
RU2461110C2 (en) Method of relay protection of power industry facility
CN105824268B (en) Verify the method and verification device of power-supply management system
KR100248882B1 (en) Address transition detecting circuit and mothod of the circuit
RU2316780C1 (en) Method of relay protection for power object
Alt et al. Simulation of non-classical faults on the gate level-fault modeling
KR102342851B1 (en) Semiconductor Chip, Test System and Test Method of Semiconductor Chip
RU2316871C1 (en) Method for relay protection of an energy object
Voyiatzis et al. On the generation of SIC pairs in optimal time
US9793897B1 (en) Method and circuit for integrating a programmable matrix in the field of reconfigurable logic gates employing a non-lineal system and an efficient programmable rewiring
Shirokov Basis of invariants for multiferroic
CN101471143A (en) Apparatus for testing memory device
RU2450402C2 (en) Method of relay protection for power facility
CN109557449B (en) Integrated circuit detection method and system based on selection of difficult-to-test path
US11115024B2 (en) Integrated circuit, test method for testing integrated circuit, and electronic device
Martínez et al. Circuit FPGA for active rules selection in a transition P system region
Jamal et al. FPGA Implementation of SIC Pair Generator
Meskin et al. Fault detection and isolation of retarded time-delay systems using a geometric approach

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20140825