1. Wybór i rola mikrokomputerowych urządzeń zintegrowanej ochrony
1.1 Wybór mikrokomputerowych urządzeń zintegrowanej ochrony
Aby zapewnić, że mikrokomputerowe urządzenie zintegrowanej ochrony prawidłowo i precyzyjnie wykonuje zadania ochrony przekaźnikowej, podczas projektowania należy kompleksowo uwzględnić niezawodność, czas reakcji, utrzymanie i uruchamianie oraz dodatkowe funkcje.
Sygnały wejściowe dla mikrokomputerowych urządzeń zintegrowanej ochrony są takie same jak w tradycyjnej ochronie przekaźnikowej: sygnały napięcia i prądu są wprowadzane z transformatorów potencjałowych (PT) i transformatorów prądowych (CT), przekształcane przez nadajniki na standardowe sygnały wymagane przez urządzenie ochronne, filtrowane, aby usunąć harmoniczne niskiego i wysokiego rzędu oraz inne zakłócenia, a następnie przekształcane z analogowych na cyfrowe sygnały przez konwerter A/D.
CPU przeprowadza obliczenia na cyfrowych danych wejściowych, porównuje wyniki z wartościami ustawionymi, dokonuje oceny, a następnie decyduje, czy wyzwolić alarm lub wyłączyć. Aby spełnić wymagania dotyczące niezawodności, sygnały wejściowe do pomiaru i ochrony są przetwarzane i wydawane przez niezależne jednostki przetwarzające wewnątrz urządzenia. To zapewnia dokładność pomiarów, jednocześnie dając wystarczający margines przy poważnych awariach. Ogólna inżynierska niezawodność jest spełniona, jeśli urządzenie nie doświadcza przepełnienia A/D ani nasycenia, gdy prąd awaryjny osiąga 20-krotność normalnej wartości.
1.2 Wybór czasu reakcji
Przepływ pracy programu ochronnego jest ogólnie pokazany na poniższym rysunku:
Z rysunku można wnioskować, że czas reakcji urządzenia ochronnego jest ściśle związany z używanym oprogramowaniem i metodą obliczania wielkości elektrycznych, co zwykle jest nieznane użytkownikom.
Podczas projektowania i wyboru możemy ocenić jakość urządzenia ochronnego na podstawie trzech wskaźników: dokładności obliczeń, czasu reakcji i obciążenia obliczeniowego. Te trzy czynniki są wzajemnie sprzeczne: niska dokładność obliczeń i małe obciążenie obliczeniowe prowadzą do szybszych czasów reakcji, podczas gdy wyższa dokładność i większe obciążenie obliczeniowe skutkują wolniejszymi czasami reakcji. Ogólnie, dla końcowych użytkowników sieci energetycznej, ustawienie obciążenia obliczeniowego na więcej niż 3 razy, dokładność obliczeń powyżej 0,2% i maksymalny czas reakcji poniżej 30 ms jest wystarczające, aby spełnić typowe inżynierskie wymagania dotyczące czasu reakcji.
1.3 Wybór innych funkcji
Urządzenia zintegrowanej ochrony zawierają wiele układów scalonych, co wymaga wysokiego poziomu technicznego do utrzymania. Podczas wyboru należy priorytetowo rozpatrywać urządzenia o modułowej i standaryzowanej konstrukcji sprzętowej, umożliwiające rozwiązywanie usterek sprzętowych poprzez prostą wymianę modułów, co zwiększa efektywność pracy. Ponadto urządzenie ochronne powinno posiadać wbudowany moduł EPROM, umożliwiający cyfrowe przechowywanie wszystkich ustawień. Personel terenowy może łatwo przywołać te ustawienia do komisjonowania sprzętu bez ponownego programowania.
Aby zintegrować się z systemem automatycznego monitoringu całego przedsięwzięcia, urządzenie ochronne powinno posiadać zdolności komunikacyjne, umożliwiające łatwe tworzenie sieci za pomocą magistral danych i umożliwienie przesyłania informacji po wyłączeniu do wyższego systemu automatycznego monitoringu.
2. Związek między urządzeniami zintegrowanej ochrony a systemami automatycznego sterowania całostanowiskowymi
Na podstawie konfiguracji i wymagań komunikacyjnych systemu automatycznego sterowania stanowiskiem, system automatyczny dla mikrokomputerowych urządzeń zintegrowanej ochrony jest ogólnie podzielony na trzy warstwy: warstwę szaf, warstwę podstacji i centralną salę kontroli.
2.1 Warstwa szaf
Warstwa szaf składa się z różnych typów mikrokomputerowych urządzeń zintegrowanej ochrony, bezpośrednio montowanych w szafach. Każde urządzenie bezpośrednio obsługuje pomiary, sygnały ochronne i funkcje sterujące dla swojej szafy. Specyficzne funkcje są następujące:
(1) Szafa wejściowa
Funkcje ochronne: natychmiastowe przeciążenie prądu, opóźnione przeciążenie prądu.
Funkcje pomiarowe: trójfazowy prąd, trójfazowe napięcie, aktywna/bierna moc, aktywna/bierna energia.
Funkcje monitorowania: pozycja otwarta/zamknięta wyłącznika.
Funkcje sterowania: ręczne otwarcie/zamknięcie (na szafie), zdalne otwarcie/zamknięcie.
Funkcje alarmowe: wyłączenie w wyniku awarii, sygnały ostrzegawcze, status otwarcia/zamknięcia, awaria urządzenia, rejestracja awarii itp.
(2) Szafa transformatora
Funkcje ochronne: natychmiastowe przeciążenie prądu, opóźnione przeciążenie prądu, odwrotne przeciążenie, jednofazowe zwarcie na ziemię, wyłączenie w wyniku ciężkiego gazu.
Funkcje pomiarowe, monitorowania i sterowania: takie same jak w szafie wejściowej.
Funkcje alarmowe: wyłączenie w wyniku awarii, lekki gaz, alarm temperatury, sygnały ostrzegawcze, status otwarcia/zamknięcia, awaria urządzenia, rejestracja awarii itp.
(3) Szafa magistrali
Funkcje ochronne, monitorowania i sterowania: takie same jak w szafie wejściowej.
Funkcje alarmowe: wyłączenie w wyniku awarii, awaria urządzenia, rejestracja awarii itp.
(4) Szafa silnika
Funkcje ochronne: natychmiastowe przeciążenie prądu, opóźnione przeciążenie prądu, przeciążenie, jednofazowe zwarcie na ziemię, niedociśnienie, przegrzewanie.
Funkcje pomiarowe: trójfazowy prąd, trójfazowe napięcie, aktywna/bierna moc, aktywna/bierna energia.
Funkcje monitorowania: pozycja otwarta/zamknięta wyłącznika.
Funkcje sterowania: ręczne otwarcie/zamknięcie (na szafie), zdalne otwarcie/zamknięcie.
Funkcje alarmowe: wyłączenie w wyniku awarii, sygnały ostrzegawcze, status otwarcia/zamknięcia, awaria urządzenia, rejestracja awarii itp.
Po zebraniu danych w odpowiednich szafach, urządzenia ochronne przesyłają dane przez magistralę do komputera monitorującego w warstwie podstacji. Ten system znacznie redukuje kable sterujące, skraca czas komisjonowania na miejscu i zwiększa efektywność pracy.
2.2 Warstwa podstacji
Wiele sygnałów z podstacji musi być przesłanych do centralnej sali kontroli poprzez przemysłową sieć Ethernet, a komendy sterujące z centralnej sali kontroli muszą być odbierane i przesyłane do urządzeń ochronnych. Warstwa podstacji zazwyczaj składa się z przemysłowych komputerów sterujących, drukarek i monitorów. Jej główne funkcje obejmują konfigurację i zarządzanie urządzeniami ochronnymi szaf, monitorowanie działania systemu, tworzenie i zarządzanie bazą danych podstacji oraz komunikację z centralną salą kontroli.
Ze względu na poufność producentów dotyczącą oprogramowania i metod obliczania wielkości elektrycznych ich urządzeń ochronnych, warstwa podstacji musi również obsługiwać konwersję protokołów komunikacyjnych, aby ułatwić transmisję i odbiór sygnałów między centralną salą kontroli a urządzeniami ochronnymi.
2.3 Sieć komunikacyjna
Komunikacja między szafami a podstacją może korzystać z sieci magistrali MODbus, obsługującej do 64 stacji podrzędnych. Między siecią komunikacyjną a urządzeniami stosuje się izolację optyczną, aby zapobiec zewnętrznym zakłóceniom. Komunikacja między podstacją a centralną salą kontroli odbywa się za pomocą przemysłowego Ethernetu z nośnikiem światłowodowym, z prędkością komunikacji większą niż 1 Mbps.
2.4 Oprogramowanie
System oprogramowania może korzystać z głównych platform o architekturze międzynarodowych standardów, takich jak Windows NT. Moduły oprogramowania powinny obejmować: oprogramowanie główne, oprogramowanie graficzne, oprogramowanie zarządzania bazą danych, oprogramowanie generowania raportów i oprogramowanie komunikacyjne.
Podczas wybierania oprogramowania, oprogramowanie główne powinno mieć wysoki stopień modularności. Wysoka modularność pozwala personelowi terenowemu wywoływać oprogramowanie na podstawie warunków lokalnych bez dodatkowego programowania, znacznie zmniejszając obciążenie operacyjne i utrzymaniowe dyspozytorów i personelu serwisowego, a także zwiększając efektywność pracy.
3. Inne zagadnienia do rozważenia
Ponadto, podczas wyboru sprzętu dla mikrokomputerowych urządzeń zintegrowanej ochrony, należy zwrócić uwagę na następujące kwestie:
Używanie hermetycznej, wzmocnionej obudowy odpornościowej na silne wibracje i zakłócenia, o zwartej wielkości instalacyjnej, odpowiedniej do surowych środowisk i montażu na panele.
Używanie przemysłowej struktury dwuprocesorowej, gdzie każde urządzenie zawiera główny procesor i procesor komunikacyjny. Dwa procesory działają w trybie wzajemnej inspekcji, aby zwiększyć czas reakcji i dokładność, zapobiegać błędnej pracy lub braku działania, a także zwiększać stabilność i niezawodność.
Pełny zakres automatycznej kompensacji temperatury pozwala urządzeniu działać długoterminowo w środowiskach od -20°C do +60°C.
Sygnały pomiarowe i ochronne są przetwarzane oddzielnie wewnątrz urządzenia, spełniając zarówno wymagania dotyczące dokładności, jak i wymagania dotyczące zakresu ochrony i niezawodności.
Używanie dedykowanego obwodu próbkowania częstotliwości, aby dokładnie śledzić częstotliwość sieci, co sprawia, że obliczenia wielkości elektrycznych są bardziej dokładne.
Używanie izolacji optycznej dla cyfrowych wejść/wyjść i przewodów ekranowanych do kablowania wewnętrznego szafy, skutecznie zapobiegając zewnętrznym zakłóceniom i zwiększając odporność urządzenia na zakłócenia.
Używanie dużego ekranu LCD i miękkiej klawiatury, aby wyświetlenie numeryczne było jaśniejsze i łatwiejsze w obsłudze.
Po komisjonowaniu i uruchomieniu, różne ustawienia ochronne są przechowywane cyfrowo w EPROM, co pozwala na natychmiastowe przywołanie po komisjonowaniu lub naprawie obwodu awaryjnego.
Wyposażenie w pełnowartościową obwodową drogę sterowania wyłącznikiem, odpowiednią do sterowania różnymi typami wyłączników, ułatwiającą modernizację podstacji.
Posiadanie kompleksowych możliwości analizy awarii, w tym rejestrów zdarzeń działania ochrony, rejestrów przekroczenia sygnałów wielkości elektrycznych i rejestracji awarii.
4. Rola mikrokomputerowych urządzeń zintegrowanej ochrony w wysokonapięciowych szafach rozdzielczych
Mikrokomputerowe urządzenia ochronne chronią przed nietypowymi stanami w obwodach. Ich role w wysokonapięciowych szafach rozdzielczych obejmują:
Mikrokomputerowe urządzenia ochronne mają potężne możliwości przetwarzania danych, obliczeń logicznych i przechowywania informacji, cechując się zaawansowaną architekturą wewnętrzną. Oferty pełne funkcje ochronne równoważne z tradycyjną ochroną przekaźnikową. Odbierając sygnały od elementów pomiarowych, takich jak transformatory prądowe i napięciowe, urządzenie może monitorować, kontrolować i chronić stan obwodu, takie jak ochrona przed zwarciami, przeciążeniami i jednofazowymi zwarciami na ziemię.
Bez urządzeń ochronnych, wysokonapięciowe szafy rozdzielcze wykorzystują relays do realizacji tych funkcji ochronnych. Nowoczesna mikrokomputerowa ochrona oferuje rozszerzone funkcje, takie jak łatwa sterowanie zdalne, komunikacja z wyższymi systemami do przesyłania danych prądu, napięcia, mocy i energii, oraz wygodna regulacja ustawień ochrony.