W ostatnich latach zastosowanie mikrokomputerowych urządzeń ochronnych zintegrowanych w projektach systemów dystrybucji średniego i wysokiego napięcia znacznie się zwiększyło. Te urządzenia są przyjazne dla użytkownika i przezwyciężają wady tradycyjnej ochrony przekaźnikowej, takie jak skomplikowane połączenia, niska niezawodność i uciążliwe procedury ustawiania i kalibracji. Mikrokomputerowe urządzenia ochronne zintegrowane mają kompleksowe funkcje samodiagnostyki, co czyni detekcję i wprowadzenie do eksploatacji bardzo wygodnym.
Po wykryciu anomalii centralna jednostka przetwarzania (CPU) komenduje generatorowi sygnałów, aby wydał odpowiednie dźwiękowe i wizualne sygnały alarmowe. Ponadto łatwo jest zaimplementować różne funkcje pomocnicze, takie jak drukowanie informacji o awarii i rejestrowanie czasu działania ochrony po zdarzeniu. Wiele producentów tworzy te urządzenia, oferując produkty o różnej funkcjonalności i konfiguracjach sprzętowych, co utrudnia wybór najbardziej odpowiedniego urządzenia ochronnego zintegrowanego.
I. Wybór mikrokomputerowych urządzeń ochronnych zintegrowanych
Aby zapewnić, że mikrokomputerowe urządzenia ochronne zintegrowane prawidłowo i precyzyjnie realizują swoje zadania ochronne, wybór podczas fazy projektowania powinien opierać się na kompleksowej ocenie niezawodności, czasu reakcji, łatwości konserwacji i wprowadzania do eksploatacji oraz dodatkowych funkcji.
1.1 Niezawodność mikrokomputerowych urządzeń ochronnych zintegrowanych
Sygnał wejściowy dla mikrokomputerowych urządzeń ochronnych zintegrowanych jest taki sam, jak dla tradycyjnej ochrony przekaźnikowej: sygnały napięcia i prądu są wprowadzane z transformatorów napięcia (VT) i transformatorów prądowych (CT), przekształcane przez transduktery w standardowe sygnały wymagane przez urządzenie ochronne, a następnie filtrowane, aby usunąć harmoniczne niskiego i wysokiego rzędu oraz inne sygnały zakłócające. Konwertery analogowo-cyfrowe (A/D) przekształcają sygnały analogowe w sygnały cyfrowe. CPU wykonuje obliczenia na cyfrowym sygnale wejściowym, porównuje je z wartościami predefiniowanymi, dokonuje osądów i decyduje, czy wywołać alarm, czy odłączyć.
Aby spełnić wymagania dotyczące niezawodności, sygnały wejściowe pomiarowe i ochronne są przetwarzane i wydawane przez niezależne jednostki przetwarzające wewnątrz urządzenia. To zapewnia wysoką dokładność pomiarową i dostarcza wystarczającą margines w przypadku ciężkich uszkodzeń. Urządzenie nie powinno doświadczać przepełnienia A/D lub nasycenia, gdy prąd sygnału uszkodzenia osiąga 20 razy normalną wartość, co ogólnie spełnia wymagania dotyczące niezawodności typowych zastosowań inżynierskich.
1.2 Czas reakcji mikrokomputerowych urządzeń ochronnych zintegrowanych
Podczas projektowania i wyboru jakość urządzenia ochronnego można ocenić tylko na podstawie trzech wskaźników: dokładności obliczeń, czasu reakcji i obciążenia obliczeniowego. Trzy te czynniki są wzajemnie sprzeczne: niższa dokładność obliczeniowa i mniejsze obciążenie obliczeniowe prowadzą do szybszego czasu reakcji, podczas gdy wyższa dokładność i większe obciążenie powodują wolniejszy czas reakcji. Ogólnie, dla końcowych użytkowników sieci energetycznej, obciążenie obliczeniowe powinno być większe niż 3 razy, dokładność obliczeniowa powinna być wyższa niż 0,2%, a maksymalny czas reakcji powinien być mniejszy niż 30 ms, aby spełnić typowe inżynierskie wymagania dotyczące czasu reakcji.
1.3 Wybór innych funkcji mikrokomputerowych urządzeń ochronnych zintegrowanych
Zintegrowane urządzenia ochronne zawierają wiele chipów zintegrowanych, co wymaga wysokiej klasy umiejętności technicznych do konserwacji. Podczas wyboru należy preferować urządzenia o modułowym i uniwersalnym sprzęcie, które pozwalają rozwiązać awarie sprzętowe poprzez proste wymiany modułów, co zwiększa efektywność pracy.
Ponadto urządzenie ochronne powinno posiadać wbudowany moduł EPROM, który umożliwia przechowywanie wszystkich ustawień w formie cyfrowej. Personel terenowy może łatwo przywołać te ustawienia do wprowadzania do eksploatacji sprzętu bez potrzeby ponownego zapisywania danych. Aby zintegrować się z automatycznym systemem monitoringu całego projektu, urządzenie ochronne powinno mieć zdolności komunikacyjne, które umożliwiają łatwe tworzenie sieci za pomocą magistral danych i przesyłanie informacji o działaniach do wyższego poziomu automatycznego systemu monitoringu.
2. Relacja między zintegrowanymi urządzeniami ochronnymi a systemem automatycznego sterowania zakładu
Na podstawie konfiguracji i wymagań komunikacyjnych systemu automatycznego sterowania zakładu, system automatyczny dla mikrokomputerowych urządzeń ochronnych zintegrowanych jest zwykle podzielony na trzy warstwy: warstwę sprzętu rozdzielczego, warstwę podstacji i główną salę kontrolną.
2.1 Warstwa sprzętu rozdzielczego
Warstwa sprzętu rozdzielczego składa się z różnych rodzajów mikrokomputerowych urządzeń ochronnych zintegrowanych, bezpośrednio zamontowanych na sprzęcie rozdzielczym. Każde urządzenie bezpośrednio obsługuje pomiary, sygnały ochronne i funkcje sterowania dla swojej szafy. Specyficzne funkcje są następujące:
(1) Szafa wejściowa
Funkcje ochronne: Natychmiastowe odłączenie przez nadprąd, odłączenie przez nadprąd z opóźnieniem.
Funkcje pomiarowe: Trójfazowy prąd, trójfazowe napięcie, aktywna i bierna moc, aktywna i bierna energia.
Funkcje monitorowania: Pozycja otwarta/zamknięta wyłącznika.
Funkcje sterowania: Ręczne otwarcie/zamknięcie (na szafie), sterowanie zdalne otwarcie/zamknięcie.
Funkcje alarmowe: Odłączenie z powodu uszkodzenia, sygnały ostrzegawcze, otwarcie/zamknięcie, uszkodzenie urządzenia, rejestrowanie uszkodzeń, itp.
(2) Szafa transformatorowa
Funkcje ochronne: Natychmiastowe odłączenie przez nadprąd, odłączenie przez nadprąd z opóźnieniem, odłączenie przez nadprąd z odwrotnym czasem, jednofazowe zwarcie na ziemię, odłączenie przez ciężką gazę.
Funkcje pomiarowe, monitorowania i sterowania: Takie same jak w szafie wejściowej.
Funkcje alarmowe: Odłączenie z powodu uszkodzenia, lekka gaza, alarm temperatury, sygnały ostrzegawcze, otwarcie/zamknięcie, uszkodzenie urządzenia, rejestrowanie uszkodzeń, itp.
(3) Szafa linii matczynej
Funkcje ochronne, monitorowania i sterowania: Takie same jak w szafie wejściowej.
Funkcje alarmowe: Odłączenie z powodu uszkodzenia, uszkodzenie urządzenia, rejestrowanie uszkodzeń, itp.
(4) Szafa silnikowa
Funkcje ochronne: Natychmiastowe odłączenie przez nadprąd, odłączenie przez nadprąd z opóźnieniem, przeciążenie, jednofazowe zwarcie na ziemię, niskie napięcie, przegrzanie.
Funkcje pomiarowe: Trójfazowy prąd, trójfazowe napięcie, aktywna i bierna moc, aktywna i bierna energia.
Funkcje monitorowania: Pozycja otwarta/zamknięta wyłącznika.
Funkcje sterowania: Ręczne otwarcie/zamknięcie (na szafie), sterowanie zdalne otwarcie/zamknięcie.
Funkcje alarmowe: Odłączenie z powodu uszkodzenia, sygnały ostrzegawcze, otwarcie/zamknięcie, uszkodzenie urządzenia, rejestrowanie uszkodzeń, itp.
Po zebraniu danych w swoim sprzęcie rozdzielczym, urządzenia ochronne przesyłają dane przez magistralę do komputera monitorującego na warstwie podstacji. Ten system znacznie zmniejsza kable sterujące, skraca czas wprowadzania do eksploatacji na miejscu i zwiększa efektywność pracy.
2.2 Warstwa podstacji
Wiele sygnałów z podstacji musi być przesłanych do głównej sali kontrolnej przez przemysłową sieć Ethernet zakładu, a podstacja otrzymuje sygnały z głównej sali kontrolnej, aby wydać polecenia sterujące do urządzeń ochronnych. Warstwa podstacji zwykle składa się z przemysłowych komputerów sterujących, drukarek i monitorów. Jej główne funkcje obejmują konfigurowanie i zarządzanie zintegrowanymi urządzeniami ochronnymi sprzętu rozdzielczego, monitorowanie działania systemu, tworzenie i zarządzanie bazą danych podstacji oraz komunikację z główną salą kontrolną.
Ze względu na to, że producenci zachowują oprogramowanie i metody obliczeń elektrycznych urządzeń ochronnych w tajemnicy, warstwa podstacji musi również obsługiwać konwersję protokołów komunikacyjnych, aby umożliwić przesyłanie i odbieranie sygnałów między główną salą kontrolną a urządzeniami ochronnymi.
2.3 Sieć komunikacyjna
Komunikacja między sprzętem rozdzielczym a podstacją może korzystać z sieci magistrali MODbus, obsługującej do 64 stacji podrzędnych. Między siecią komunikacyjną a urządzeniami stosuje się izolację optyczną, aby zapobiec zewnętrznym zakłóceniom. Komunikacja między podstacją a główną salą kontrolną odbywa się za pomocą przemysłowego Ethernetu z nośnikiem światłowodowym, z prędkością komunikacji większą niż 1 Mbps.
2.4 Oprogramowanie
Oprogramowanie systemowe może korzystać z głównych platform o architekturze międzynarodowych standardów, takich jak Windows NT. Moduły oprogramowania powinny obejmować: główne oprogramowanie sterujące, oprogramowanie graficzne, oprogramowanie do zarządzania bazami danych, oprogramowanie do generowania raportów i oprogramowanie komunikacyjne.
Podczas wybierania oprogramowania główne oprogramowanie sterujące powinno mieć wysoki stopień modularności. Wysoka modularność pozwala personelowi terenowemu łatwo wywoływać oprogramowanie na podstawie warunków lokalnych bez dodatkowego programowania, co znacznie zmniejsza obciążenie operacyjne i konserwacyjne dla dyspozytorów i personelu konserwacyjnego, zwiększając efektywność pracy.
3. Kwestie do uwagi podczas wyboru sprzętu dla mikrokomputerowych urządzeń ochronnych zintegrowanych
Dodatkowo, podczas wyboru sprzętu dla mikrokomputerowych urządzeń ochronnych zintegrowanych należy zwrócić uwagę na następujące kwestie:
Użyj szczelnej, wzmocnionej obudowy odpornościowej na silne wibracje i zakłócenia, z kompaktowymi rozmiarami montażowymi, odpowiednimi dla surowych środowisk i montażu w szafach.
Przejdź do struktury przemysłowej z dwoma CPU, gdzie każde urządzenie zawiera główny CPU i CPU komunikacyjny. Dwa CPU pracują w trybie wzajemnej kontroli, co zwiększa czas reakcji i dokładność urządzenia, zapobiega błędnym działaniom lub brakowi działania, a także zwiększa stabilność i niezawodność.
Pełny zakres automatycznej kompensacji temperatury pozwala urządzeniu działać długoterminowo w środowiskach od -20°C do +60°C.
Sygnały pomiarowe i ochronne są przetwarzane oddzielnie wewnątrz urządzenia, spełniając wymagania dotyczące dokładności, zakresu ochrony i niezawodności.
Użyj dedykowanego obwodu próbkowania częstotliwości, aby dokładnie śledzić częstotliwość sieci, co sprawia, że obliczenia wielkości elektrycznych są bardziej dokładne.
Użyj izolacji optycznej dla cyfrowych sygnałów wejściowych i wyjściowych, a także przewodów ekranowanych do kablowania wewnętrznego szafy, co skutecznie zapobiega sygnałom zakłócającym zewnętrznym i zwiększa odporność urządzenia na zakłócenia.
Użyj dużego ekranu LCD i miękkiej klawiatury, aby wyświetlenie liczb było jaśniejsze i łatwiejsze w obsłudze.
Po wprowadzeniu do eksploatacji i uruchomieniu, wartości ustawień dla różnych trybów ochrony są przechowywane cyfrowo w EPROM, co pozwala łatwo przywołać je po debugowaniu lub naprawie obwodów uszkodzeń.
Zawiera kompleksowy obwód sterujący wyłącznikiem, odpowiedni do sterowania różnymi typami wyłączników, co ułatwia modernizację podstacji.
Posiada kompleksowe możliwości analizy wypadków, w tym rejestrowanie zdarzeń działań ochrony, rejestrowanie przekroczeń granic sygnałów wielkości elektrycznych i rejestrowanie uszkodzeń.
4. Rola mikrokomputerowych urządzeń ochronnych zintegrowanych w wysokonapięciowym sprzęcie rozdzielczym
Mikrokomputerowe urządzenia ochronne chronią obwody przed nietypowymi stanami. Ich role w wysokonapięciowym sprzęcie rozdzielczym są następujące:
Mikrokomputerowe urządzenia ochronne mają silne zdolności przetwarzania danych, operacji logicznych i przechowywania informacji, posiadając zaawansowaną wewnętrzną architekturę. Oferują pełne funkcje ochronne konwencjonalnej ochrony przekaźnikowej. Odbierając sygnały z elementów pomiarowych, takich jak transformatory prądowe i napięciowe, urządzenie może monitorować, sterować i chronić stan obwodu. To obejmuje ochronę przed zwarciami, przeciążeniami, jednofazowymi zwarciami na ziemię, itp. Bez urządzenia ochronnego, te funkcje w wysokonapięciowym sprzęcie rozdzielczym są realizowane za pomocą przekaźników. Dzięki mikrokomputerowej ochronie dostępne są dodatkowe funkcje, takie jak łatwe przyjęcie sterowania zdalnego, komunikacja z wyższym poziomem systemu do przesyłania sygnałów prądu, napięcia, mocy i energii z obwodu, a także wygodne dostosowywanie ustawień ochrony.