微机保护算法.ppt
合集下载
《微机保护》PPT课件
由电力系统输入到继电保护装置的模拟 信 号分类: • 来自TV(或TA)的交流电压(或电流)信号; • 来自分压器(或分流器)的直流电压(或电流)信 号; • 自断路器、隔离刀闸等设备辅助接点以及其它 继电器接点的开关量信号,或者来自别的微机 保护或数字设备的数字量信号。
输入信号预处理过程的具体步骤为: 1. 将电力系统输入到继电保护装置的模拟信号
2. 数据处理单元对已转变为数字量电量信号进 行数字滤波,从而获得微机保护算法所需要 的数字信号序列;
3. 数据处理单元对已滤波的数字信号序列采用 合适的算法并结合开关量输入信号综合判断, 然后根据判断结果控制开关量输出系统和人 机对话和外部通信系统的输出,实现闸、信 号告警、数据记录等功能。
一、输入信号预处理
二、模拟量输入系统
微机保护装置模拟量输入接口部件的作用 是 将电力传感器输入的模拟电量正确地变换成离散 化的数字量,提供给数字核心部件进行处理。
交流模拟量输入接口部件内部按信号传 递顺 序为:电压输入变换器和电流输入变换器及其电 压形成回路 、前置模拟低通滤波器 、采样保持 器 、多路转换器、模数变换器。
采样 多路
A/D 数据更
保持 转换器 转换器 新排队
输入信号的预处理
图2—2 输入信号预处理流程框图
二、数字滤波
数字滤波器的优点: • 滤波精度高。加长字长可以很容易提高精度。 • 可靠性高。模拟元器件很容易受环境和温度 的
影响,而数字系统受这种影响要小得多。 • 灵活性高。数字滤波器改变性能只要改变算 法
• 按照不同的滤波理论又可分为常规滤波器和最 佳滤波器。
• 按频率特性分为低通、带通、高通和带阻四类 基本滤波器,其中前两类滤波器在微机保护中 用得较多。
输入信号预处理过程的具体步骤为: 1. 将电力系统输入到继电保护装置的模拟信号
2. 数据处理单元对已转变为数字量电量信号进 行数字滤波,从而获得微机保护算法所需要 的数字信号序列;
3. 数据处理单元对已滤波的数字信号序列采用 合适的算法并结合开关量输入信号综合判断, 然后根据判断结果控制开关量输出系统和人 机对话和外部通信系统的输出,实现闸、信 号告警、数据记录等功能。
一、输入信号预处理
二、模拟量输入系统
微机保护装置模拟量输入接口部件的作用 是 将电力传感器输入的模拟电量正确地变换成离散 化的数字量,提供给数字核心部件进行处理。
交流模拟量输入接口部件内部按信号传 递顺 序为:电压输入变换器和电流输入变换器及其电 压形成回路 、前置模拟低通滤波器 、采样保持 器 、多路转换器、模数变换器。
采样 多路
A/D 数据更
保持 转换器 转换器 新排队
输入信号的预处理
图2—2 输入信号预处理流程框图
二、数字滤波
数字滤波器的优点: • 滤波精度高。加长字长可以很容易提高精度。 • 可靠性高。模拟元器件很容易受环境和温度 的
影响,而数字系统受这种影响要小得多。 • 灵活性高。数字滤波器改变性能只要改变算 法
• 按照不同的滤波理论又可分为常规滤波器和最 佳滤波器。
• 按频率特性分为低通、带通、高通和带阻四类 基本滤波器,其中前两类滤波器在微机保护中 用得较多。
微机继电保护算法41页PPT
微机继电保护算法
31、园日涉以成趣,门虽设而常关。 32、鼓腹无所思。朝起暮归眠。 33、倾壶绝余沥,窥灶不见烟。
34、春秋满四泽,夏云多奇峰,秋月 扬 Nhomakorabea辉 ,冬岭 秀孤松 。 35、丈夫志四海,我愿不知老。
56、书不仅是生活,而且是现在、过 去和未 来文化 生活的 源泉。 ——库 法耶夫 57、生命不可能有两次,但许多人连一 次也不 善于度 过。— —吕凯 特 58、问渠哪得清如许,为有源头活水来 。—— 朱熹 59、我的努力求学没有得到别的好处, 只不过 是愈来 愈发觉 自己的 无知。 ——笛 卡儿
拉
60、生活的道路一旦选定,就要勇敢地 走到底 ,决不 回头。 ——左
31、园日涉以成趣,门虽设而常关。 32、鼓腹无所思。朝起暮归眠。 33、倾壶绝余沥,窥灶不见烟。
34、春秋满四泽,夏云多奇峰,秋月 扬 Nhomakorabea辉 ,冬岭 秀孤松 。 35、丈夫志四海,我愿不知老。
56、书不仅是生活,而且是现在、过 去和未 来文化 生活的 源泉。 ——库 法耶夫 57、生命不可能有两次,但许多人连一 次也不 善于度 过。— —吕凯 特 58、问渠哪得清如许,为有源头活水来 。—— 朱熹 59、我的努力求学没有得到别的好处, 只不过 是愈来 愈发觉 自己的 无知。 ——笛 卡儿
拉
60、生活的道路一旦选定,就要勇敢地 走到底 ,决不 回头。 ——左
微机保护.ppt
1 微机保护装置的硬件构成
微机保护的硬件组成部分
数据采集系统
CPU主系统
输入、输出系统
人机接口与通讯系统
电源系统
电 力 系 统
信号处理
采样及 A/D转换
跳闸信号
CPU
运 行 人 员
打印机
主 系 统
键盘、鼠标
微机保护硬件构成示意图
1 微机保护装置的硬件构成
数据采集系统
以A/D转换器为核心的数据采集系统
6 模数转换器
逐次逼近式A/D 的原理
U s r
D / A
U R
U i
+
控 制 器
比 较 器
数 字 设 定 器
数 字 量 输 出
6 模数转换器
4位A/D的逐次逼近法
第一次设定数字量 1000
第二次设定数字量
UA>Usr 1100
UA<Usr 0100
第三次设定数字量
UA>Usr 1110
UA<Usr 1010
数 据 采 集 系 统 1
高频保护 单片机
综合重合闸 单片机 跳闸
模拟量输入
数 据 采 集 系 统 2 零序电流保护 距离保护 单片机
逻 辑
信号
零序电流保护 单片机
多CPU微机保护硬件逻辑图
1 微机保护装置的硬件构成
开关量输入、输出系统
主要完成外部接点输入计算机,各种保护的 出口跳闸、信号报警和人机对话等功能。 微机保护的人机接口由键盘、液晶显示器、 打印机等构成。 通信系统使得微机保护与综合自动化系统通 信,实现远程监控。
模 拟 量 输 入
《微机保护的算法》课件
记录用户操作轨迹
02 审计数据分析
分析异常行为
03 审计告警机制
预警安全风险
恢复算法
备份与恢复
定期备份数据 快速恢复操作
灾难恢复
应对自然灾害 恢复关键系统
容错技术
提升系统可靠性 实现数据冗余
总结
微机保护的算法涵盖了加密、访问控制、安全审计和恢复等 多个方面,是构建安全系统的重要基础。通过合理应用各类 算法,可以有效保护系统和数据的安全。
攻击事件
漏洞事件
数据泄露事件
信息安全事件的处 理流程
发现与报告
调查与分析
处置与恢复
信息安全事件的应急 响应
紧急措施
信息恢复
事后总结
● 06
第6章 总结与展望
微机保护的挑战
微机保护面临着日益增长的人工智能威胁,区块链技术的不断发 展为微机保护带来了新的挑战,而在5G时代,微机保护面临着 更加复杂的安全隐患。
过滤恶意网站,保护网络安全
微机保护实践综述
企业信息安全保护
数据加密 系统弱点补丁 安全培训
个人信息保护
密码管理 防范网络钓鱼 安全聊天
移动设备安全
手机防盗 应用权限管理 Wi-Fi安全
网络安全防护
防火墙技术 入侵检测系统 安全网关
总结
微机保护的实践需要综合运用多种安全措施,不仅要保护企 业信息安全,还要重视个人信息和移动设备的安全。同时, 网络安全防护也至关重要,通过防火墙技术、入侵检测系统 以及安全网关等方式来保护网络安全。
防范网络钓鱼
警惕虚假网站,避 免点击可疑链接
移动设备安全
手机防盗
启用定位追踪功能, 及时报警丢失
Wi-Fi安全
避免连接不安全的 公共Wi-Fi,加密
02 审计数据分析
分析异常行为
03 审计告警机制
预警安全风险
恢复算法
备份与恢复
定期备份数据 快速恢复操作
灾难恢复
应对自然灾害 恢复关键系统
容错技术
提升系统可靠性 实现数据冗余
总结
微机保护的算法涵盖了加密、访问控制、安全审计和恢复等 多个方面,是构建安全系统的重要基础。通过合理应用各类 算法,可以有效保护系统和数据的安全。
攻击事件
漏洞事件
数据泄露事件
信息安全事件的处 理流程
发现与报告
调查与分析
处置与恢复
信息安全事件的应急 响应
紧急措施
信息恢复
事后总结
● 06
第6章 总结与展望
微机保护的挑战
微机保护面临着日益增长的人工智能威胁,区块链技术的不断发 展为微机保护带来了新的挑战,而在5G时代,微机保护面临着 更加复杂的安全隐患。
过滤恶意网站,保护网络安全
微机保护实践综述
企业信息安全保护
数据加密 系统弱点补丁 安全培训
个人信息保护
密码管理 防范网络钓鱼 安全聊天
移动设备安全
手机防盗 应用权限管理 Wi-Fi安全
网络安全防护
防火墙技术 入侵检测系统 安全网关
总结
微机保护的实践需要综合运用多种安全措施,不仅要保护企 业信息安全,还要重视个人信息和移动设备的安全。同时, 网络安全防护也至关重要,通过防火墙技术、入侵检测系统 以及安全网关等方式来保护网络安全。
防范网络钓鱼
警惕虚假网站,避 免点击可疑链接
移动设备安全
手机防盗
启用定位追踪功能, 及时报警丢失
Wi-Fi安全
避免连接不安全的 公共Wi-Fi,加密
电力系统微机保护 ppt课件
ppt课件
20
电力系统微机保护__绪论
1)采样数字化 保护装置直接接收电子式互感器输出数字信号,不依赖外部对时信号实现 保护功能。 2)保护就地化 保护装置采用小型化、高防护、低功耗设计,实现就地化安装,缩短信号 传输距离,保障主保护的独立性和速动性。 3)元件保护专网化 元件保护分散采集各间隔数据,装置间通过光纤直连,形成高可靠无缝冗 余的内部专用网络,保护功能不受变电站SCD文件变动影响。 4)信息共享化 智能管理单元集中管理全站保护设备,作为保护与变电站监控的接口,采 用标准通信协议,实现保护与变电站监控之间的信息共享。
ppt课件
10
电力系统微机保护__绪论
继电保护是保证系统安全、稳定运行的第一道防线,是 系统安全稳定运行的“哨兵”! 继电保护学科方向—电力系统及其自动化二级学科 电力系统继电保护 内容:
ppt课件
11
电力系统微机保护__绪论
• 一、计算机在继电保护领域中的应用和发展概况 • (1)世界微机保护的发展历史
1、绪论 2、基本原理学习 3、学习讨论 4、微机保护硬件学习 5、微机保护常规算法的学习
本课程成绩评定:
1、出勤(10%) 2、学习讨论(20%) 3、考试(70%)
ppt课件
1
电力系统微机保护__绪论
ppt课件
2
电力系统微机保护__绪论
• 继电保护装置是一种能反应电力系统故障和不正常状 态,并及时动作于断路器跳闸或发出信号的自动化设 备。
ppt课件
22
电力系统微机保护__绪论
3、智能化运检体系
1)加强智能站文件管控,提升变电站建设运行水平 构建智能站配置文件管控平台,确保配置文件的正确性及一致性;研究基于系统 描述的继电保护虚端子关联的自动化生成方法,简化智能站配置流程;建立基于标准 工程文件的继电保护数据、模型、图形的一体化展示平台,对二次设备实现自动精益 化评估。 2)实施智能化高效检修,实现智能站可观、可控、可维护 通过“装置智能诊断、远程终端支持、安措自动执行、二次回路可视、检修综合 决策”等技术,实现变电站可观、可控、可维护,提升现场工作效率和防误水平。 3)研发信息化单兵装备,提高现场智能感知和作业能力 研究、推广手持终端、智能穿戴设备等基于物联网技术的信息化单兵装备,提高 现场智能感知和作业能力,实现继电保护设备和人员的双向互动、现场和远程的双向 互动,提升现场工作的质量、效率和应急抢修能力。 4)开展自动化无人巡视,提升巡视质量和效率 利用人工智能技术,建立二次设备机器人巡视和远方巡视相结合的自动化巡视模 式,有效提高巡视效率,减轻现场人员压力。
2-2微机保护的算法
§2-2 微机保护的算法
传统的继电保护是直接将模拟信号引入保
护装置,由各种不同原理的继电器实现幅值、相
位等的判断,从而实现保护作用的。 微机保护则是将模拟信号转换数字信号,由 计算机根据 离散的数字信号,经过某种运算求出 电流、电压的幅值、相位、比值与整定值进行比 较,以判断是否应当发出跳闸命令,实现保护作 用的。
一般快速保护采样点数少。后备保护不要求
很高的计算了。
微机保护常用的算法有三种:
1、半周积分算法 当被采样的模拟量是交流正弦量时可采用, 如稳态短路电流的采样或后备保护的采样可采 用半周积分算法。 2、傅氏变换算法 当被采样的模拟量不是正弦波而是一个周期
性时间函数时可采用傅氏变换算法。
微机保护的算法:是指计算机根据数
据采集系统提供的输入电气量的采样数据进
行运算、分析和判断。以实现各种保护功能
的方法。
微机保护的算法,就是根据被保护的对象、
保护的原理,建立一定的数学模型,编制成程序。
计算机通过执行程序完成保护的任务。
评价算法优劣的标准是精度和速度及是否 具有滤波功能。速度又包括两方面:一是算法所 要求的采样点数;二是算法的运算工作量。而精 度和速度往往是矛盾的。
3、解微分方程算法 主要用于距离保护中计算阻抗。 该算法在100km左右的线路不需要用专门的 滤波器滤出非周期分量,加快了距离保护动作速 度。能在较大的低频范围内准确计算故障线路段 的R、L。
复习题: 1、什么是微机保护的算法?常用的微机保护 的算法有哪几种?各用于什么场合? 2、评价微机保护算法的标准是什么?
传统的继电保护是直接将模拟信号引入保
护装置,由各种不同原理的继电器实现幅值、相
位等的判断,从而实现保护作用的。 微机保护则是将模拟信号转换数字信号,由 计算机根据 离散的数字信号,经过某种运算求出 电流、电压的幅值、相位、比值与整定值进行比 较,以判断是否应当发出跳闸命令,实现保护作 用的。
一般快速保护采样点数少。后备保护不要求
很高的计算了。
微机保护常用的算法有三种:
1、半周积分算法 当被采样的模拟量是交流正弦量时可采用, 如稳态短路电流的采样或后备保护的采样可采 用半周积分算法。 2、傅氏变换算法 当被采样的模拟量不是正弦波而是一个周期
性时间函数时可采用傅氏变换算法。
微机保护的算法:是指计算机根据数
据采集系统提供的输入电气量的采样数据进
行运算、分析和判断。以实现各种保护功能
的方法。
微机保护的算法,就是根据被保护的对象、
保护的原理,建立一定的数学模型,编制成程序。
计算机通过执行程序完成保护的任务。
评价算法优劣的标准是精度和速度及是否 具有滤波功能。速度又包括两方面:一是算法所 要求的采样点数;二是算法的运算工作量。而精 度和速度往往是矛盾的。
3、解微分方程算法 主要用于距离保护中计算阻抗。 该算法在100km左右的线路不需要用专门的 滤波器滤出非周期分量,加快了距离保护动作速 度。能在较大的低频范围内准确计算故障线路段 的R、L。
复习题: 1、什么是微机保护的算法?常用的微机保护 的算法有哪几种?各用于什么场合? 2、评价微机保护算法的标准是什么?
第3讲 微机保护基本算法
i1 2I cosa1
'
2I i (i / )
2 2 1 ' 1
2
tan a1
i1 ' i1
R u1i1
2 1
电抗和电阻
X
u1
i1
i ( )
2 1
i1
u1
i1
2
i1
u1 i1
i ( )2
3 半周积分算法
任意半个周期内的绝对值积分是常数。据此,可以获 得正弦有效值
6 R-L模型算法
R-L模型算法仅用于计算线路阻抗。 对于一般的输电线路,从故障点到保护安装处的线路段可用一 电阻和电感串联电路来表示,即把输电线路等效为R-L模型。
u R1i L1 di dt
其中,R1是线路正序电阻; L1是正序电感。
差分法:取两个不同时刻的电压、电流、电压导数
和电流导数(差分),则
U u2 ju1 i ji I 2 1
电抗和电阻
u1i2 u2i1 X 2 2 i1 i2
u1i1 u2i2 R 2 2 i1 i2
2 导数算法
知道一点采样值和它在该点的导数值,可求得该正 弦函数的幅值和相位
i1 2I sin(nt1 a0 ) 2I sin a1
X1的有效值和相位
X1 1 2 a b
2 2
b1 arctg a1
适于微机计算离散化需要,a1 b1的积分可以用梯形法
则求得
1 N 1 2 a1 [2 xk sin(k )] N k 1 N
N 1 1 2 b1 [ x0 2 xk cos(k ) xN ] N N k 1
第5章 微机保护算法
K()随初相角 变化的情况如图所示
• 对应的MATLAB文件为
c5e1.m
Clear;
N=12;
for i=1:101;
a(i)=2*pi*(i-1)/100;
%循环1: 相角a(i)=0:2* pi
for j=1:N/2;
%循环2: 半周数据
k(j)=sin(a(i)+2*pi*(j-N/2)/N);
sin (t k
Ts ) sin (t k 2Ts
Ts ) 2
sin 2
t k
cos 2
t k sin 2 2 Ts2
TS
1
cos 2
t
k
(1
sin 2 TS 2 Ts2
)
• 对应的MATLAB文件为
c5e4.m clear N=12; t1 = (0:0.02/N:0.02)'; k1=sqrt(1-cos(2*pi*50*t1).^2*(1-
• 给出在输入信号为正弦信号:
y ( t ) y m sin( t a )
时,计算输入信号幅值的算例
一次微分法算例
• 对应的MATLAB文件为
c5e3.m
N=12;
t = (0:0.02/N:0.02)';m=size(t); y = sin(2*pi*50*t); %原始输入信号
y1=[0
与u, i 正交
由其正交性,可方便地计算Um, Im,同时 也可求得阻抗与相角:
U m
u2
u' (
)2
I
m
i2 ( i' )2
第03部分--微机保护算法
当我想到这件事时,陆泽突然想洗个澡。他瞥了一眼卢利身上的兔子睡衣,嘴巴抽了。他忍不住有点渴望搬家。兔子想做什么?陆莉在门口看到了陆泽,突然他的身体僵硬,一张漂亮的脸上出现了红光。在感受到吕泽的眼睛后,她的 眼睛闪过,眼睛眯起眼睛微笑着说:“兄弟,你不认识你。”目前的样子就像是对我妹妹特别想到的变态?“陆泽文说,他的嘴巴很尴尬:”放屁!我死了!即使我被明星吃掉了!我对你没有任何特别的想法。“并且”这个男人变态错了 吗?“?Luli略微眨了眨眼睛:”是吗?我记得古代有一个真正香水的故事。“陆泽的脸变了,两千年前你还知道这个故事吗?过度,你好?陆莉看着陆泽微笑着说:”兄弟,进去,不要让阿里的内衣做太多的事情?“鲁泽的嘴巴咂了一 下:”..鬼会做到!!“这真的是一种变态吗?男人可以变态,但不能过多变态?陆子眼”..“开玩笑,他怎么能知道纯洁?只是陆莉,他本能地想要反驳。看着陆泽的僵 硬面孔,陆莉笑了笑他张开了长长的腿,带着一股清香,然后走过吕泽的身边,然后她转过身来,摸了摸手指上的白色戒指,嘴角微微抽搐了一下。鲁泽默默地走进了浴室,他的眼睛先瞥了一眼。他发现没有内衣,他觉得他正在被陆柳扮 演。他摇摇头,洗了一下,下楼,来到武道馆。他发现那个卢丽开始培养了。看到陆泽进来后,陆莉停下脚步,微笑着看着陆泽:“兄弟,你刚才找到阿里的内衣?”陆泽:“..”这个人肯定是魔鬼?他说他不想说话。看到陆泽不说话, 陆莉微笑着转移话题:“你哥哥可以指向艾尔我又来了?阿里认为他的武术即将突破。“
陆泽文说,稍微一瞥,有些惊讶地看到陆力,然后点点头:“好。”基本武术要尽善尽美,战斗力的提升不小,陆泽也为陆力感到高兴。两人开始竞争,陆力攻击,陆泽防守,每次鲁丽都有一个瑕疵,他会随手指出,指着她的瑕疵, 打断她的攻击。渐渐地,Luli的攻击变得越来越敏捷,手掌的流动变得混杂,步法前后移动。过了一会儿,卢丽突然站在原来的样子里。然后,从手掌的自我意识的实践。她的手掌在黑白中逐渐膨胀,渐渐地,表面出现黑雾,黑雾,笼罩 着大地,像一个黑巫婆,充满了神秘色彩。陆泽静静地看着刘柳练手掌,露出一丝笑容。这家伙突破了。一个小时后,陆莉终于停下了手掌,眼中带着一丝兴奋,抬头看着陆泽:“兄弟,阿里突然爆发!”现在,她离这个家伙更近了吗? 陆泽点点头。 “不错。”然后他笑着笑着说:“阿里,这完全是为了兄弟的功劳!” ! “我想他每天早上都会努力工作一个月,并陪他练习,但他会筋疲力尽!你怎么能得到好处?卢丽听到了这句话,他的眼睛闪过,他微笑着看着陆泽: “那,我哥哥想要怎么画玻璃杯。”我的兄弟报答了什么?鲁泽摸了摸下巴,低下头。我不知道现在是否很难删除音频。这就是陆泽的心脏病黑色的历史太可耻了。只想在陆泽再试一次。当时外面有一种熟悉而生动的声音:“阿里阿里〜 起床了吗?”我来看你一起去学校〜“陆泽:Σ (っ°Д °;)っ璃: !!!Σ (゚Д ゚ノ)ノ两个看着对方,眼睛有点怪异。这个声音是阿里。什么?那家伙在这?就在这时,傅舒亚的声音响起:“爱丽丝?你好吗?一个玻璃,现在在武道馆, 你会找到她吗?”
陆泽文说,稍微一瞥,有些惊讶地看到陆力,然后点点头:“好。”基本武术要尽善尽美,战斗力的提升不小,陆泽也为陆力感到高兴。两人开始竞争,陆力攻击,陆泽防守,每次鲁丽都有一个瑕疵,他会随手指出,指着她的瑕疵, 打断她的攻击。渐渐地,Luli的攻击变得越来越敏捷,手掌的流动变得混杂,步法前后移动。过了一会儿,卢丽突然站在原来的样子里。然后,从手掌的自我意识的实践。她的手掌在黑白中逐渐膨胀,渐渐地,表面出现黑雾,黑雾,笼罩 着大地,像一个黑巫婆,充满了神秘色彩。陆泽静静地看着刘柳练手掌,露出一丝笑容。这家伙突破了。一个小时后,陆莉终于停下了手掌,眼中带着一丝兴奋,抬头看着陆泽:“兄弟,阿里突然爆发!”现在,她离这个家伙更近了吗? 陆泽点点头。 “不错。”然后他笑着笑着说:“阿里,这完全是为了兄弟的功劳!” ! “我想他每天早上都会努力工作一个月,并陪他练习,但他会筋疲力尽!你怎么能得到好处?卢丽听到了这句话,他的眼睛闪过,他微笑着看着陆泽: “那,我哥哥想要怎么画玻璃杯。”我的兄弟报答了什么?鲁泽摸了摸下巴,低下头。我不知道现在是否很难删除音频。这就是陆泽的心脏病黑色的历史太可耻了。只想在陆泽再试一次。当时外面有一种熟悉而生动的声音:“阿里阿里〜 起床了吗?”我来看你一起去学校〜“陆泽:Σ (っ°Д °;)っ璃: !!!Σ (゚Д ゚ノ)ノ两个看着对方,眼睛有点怪异。这个声音是阿里。什么?那家伙在这?就在这时,傅舒亚的声音响起:“爱丽丝?你好吗?一个玻璃,现在在武道馆, 你会找到她吗?”
微机继电保护PPT课件
继电保护概述 • 微机继电保护的基本原理 • 微机继电保护的分类与应用 • 微机继电保护的优缺点与展望 • 微机继电保护的实际应用案例
01 微机继电保护概述
CHAPTER
定义与特点
定义
微机继电保护是指利用微型计算 机技术来实现电力系统继电保护 功能的系统。
微机继电保护装置具有灵活的配置和编程 能力,可以根据需要进行定制和扩展,适 应不同系统的需求。
微机继电保护装置具有自我诊断和修复功 能,能够检测和修复潜在的故障,提高系 统的可靠性和稳定性。
微机继电保护的缺点
对硬件和软件要求高
01
微机继电保护装置需要高性能的硬件和软件支持,增加了系统
的复杂性和成本。
对数据传输和处理能力要求高
02
微机继电保护装置需要实时传输和处理大量数据,对数据传输
和处理能力要求较高。
对外部环境因素敏感
03
微机继电保护装置对外部环境因素较为敏感,如温度、湿度、
电磁干扰等,需要采取相应的防护措施。
微机继电保护的展望
智能化发展
随着人工智能技术的发展,微机继电保护装置将更加智能化,能 够自适应地学习和优化保护策略。
应用效果
该系统的应用显著提高了发电厂的安全性和可靠性,减少了设备 损坏和事故发生。
技术特点
该系统采用了基于数字信号处理技术的继电保护算法,具有高灵 敏度和快速响应的特点。
某变电站的微机继电保护系统
案例概述
某变电站的微机继电保护系统采用了先进的微机继电保护装置,实 现了对变电站的全面保护。
应用效果
该系统的应用显著提高了变电站的安全性和可靠性,减少了设备损 坏和事故发生。
04 微机继电保护的优缺点与展望
CHAPTER
01 微机继电保护概述
CHAPTER
定义与特点
定义
微机继电保护是指利用微型计算 机技术来实现电力系统继电保护 功能的系统。
微机继电保护装置具有灵活的配置和编程 能力,可以根据需要进行定制和扩展,适 应不同系统的需求。
微机继电保护装置具有自我诊断和修复功 能,能够检测和修复潜在的故障,提高系 统的可靠性和稳定性。
微机继电保护的缺点
对硬件和软件要求高
01
微机继电保护装置需要高性能的硬件和软件支持,增加了系统
的复杂性和成本。
对数据传输和处理能力要求高
02
微机继电保护装置需要实时传输和处理大量数据,对数据传输
和处理能力要求较高。
对外部环境因素敏感
03
微机继电保护装置对外部环境因素较为敏感,如温度、湿度、
电磁干扰等,需要采取相应的防护措施。
微机继电保护的展望
智能化发展
随着人工智能技术的发展,微机继电保护装置将更加智能化,能 够自适应地学习和优化保护策略。
应用效果
该系统的应用显著提高了发电厂的安全性和可靠性,减少了设备 损坏和事故发生。
技术特点
该系统采用了基于数字信号处理技术的继电保护算法,具有高灵 敏度和快速响应的特点。
某变电站的微机继电保护系统
案例概述
某变电站的微机继电保护系统采用了先进的微机继电保护装置,实 现了对变电站的全面保护。
应用效果
该系统的应用显著提高了变电站的安全性和可靠性,减少了设备损 坏和事故发生。
04 微机继电保护的优缺点与展望
CHAPTER
电力系统继电保护第 3章 微机保护基础知识ppt课件
对脉冲计数,从而完 成对电压的测量
10
:
2021/5/30
3.2.1基于逐次逼近式A/D转换的模拟
量输入系统 (1〕电压形成回路
类型 电流变换器〔UA) 电压变换器〔UV) 电抗变换器〔UR)
作用
TA、TV二次侧电流电压较大,变化范 围也较大,为适应模数转换器的转 换要求将交流模拟量适当值,以满 足精度要求。
意义,需要了解。
2
:
2021/5/30
学习方法
掌握基本原理 用计算机方法实现电
流保护,在实践中提 高对微机保护的认识 要将保护的基本算法 与具体继电保护原理 结合
• 要分清楚哪些是基本原理。
• 要利用微机来实现基本算 法。
• 理论联系实践,要既动脑 也动手。
3
:
2021/5/30
微机保护优点
• 需要强调的是,存储器包括
• EPROM-用于存放保护程序,即 软件
• RAM-用于存放运算的中间结果。
• EEPROM-用于存放保护定值, 也可采用FLASH来存放。
7
:
2021/5/30
3.2 数据采集系统
基于逐次逼近型A/D转换的采集系统 基于电压/频率变换〔VFC〕原理进行A/D变换
• AD转换结果直接存入内存
33
:
2021/5/30
3.3 开关量输入输出回路原理
不带电位的接点〔QF位置、跳闸等)、逻辑电平〔键盘、信号)。
开关量输入回路 • 电平接点直接接入并行口
5V • 外部接点要采取抗干扰措施,
如光耦的隔5V离
R
PA0
S
R1
R3
+24V
PA0
8255
第二十二讲微机保护概要课件
01
安装环境
02
电缆连接
03
参数设置
04
功能测试
微机保护装置的运行与维护
日常检查
定期检查微机保护装置 的运行状态,包括指示 灯、显示屏、散热器等。
数据备份
定期备份微机保护装置 的配置和故障记录,以
防数据丢失。
清洁保养
定期清洁微机保护装置 表面,保持整洁,延长
使用寿命。
软件升级
及时升级微机保护装置 的软件,以获取最新的
境和挑战。
数据处理能力
随着电力系统规模的不断扩大和 数据量的急剧增加,微机保护的
数据处理能力面临巨大挑战。
网络安全问题
随着网络攻击和病毒威胁的增加, 微机保护的网络安全问题日益突 出,需要加强安全防护和应急响 应能力。
微机保护技术的发展前景
广泛应用
跨界融合
绿色发展
05
微机保护的实践操作
微机保护装置的安装与调试
微机保护利用微型计算机技术,通过集成在微机中的算法和程序,对电力系统的故 障进行快速、准确的检测和切除。
微机保护装置通过传感器采集电流、电压等电气量,经过预处理电路处理后,输入 到微机系统中进行分析和处理。
当发生故障时,微机保护装置根据算法判断出故障类型和位置,并输出相应的控制 信号,快速切除故障部分,保证电力系统的安全稳定运行。
功能和修复漏洞。
微机保护装置的故障处理与排除
故障识别
。
故障定位
故障排除 故障预防
THANKS
感谢观看
电网故障诊断与定位
微机保护装置能够快速准确地检测和 定位电网故障,为故障排除提供关键 信息。
稳定性和安全控制
优化调度与节能
微机保护装置能够提供实时的电力需 求和供应数据,帮助调度员优化调度 方案,实现电力资源的合理配置和节 能目标。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
的电阻和电抗分量,即
R U m cos u1i1 u2i2 (u1i2 u2i1 )cosTs
Im
i2 1
i2 2
2i1i2
cosTs
(8-30)
X U m sin (u1i2 u2i1 )sinTs
Im
i2 1
i2 2
2i1i2
cosTs
(8-31)
(2)通用微处理器
(3)数字式信号处理器(DSP)
2.模拟量输入(AI)接口部件 继电保护的基本输入电量是模拟性质的电信号。一次
系统的模拟电量可分为交流量、直流量以及各种非电量。 它们经过各种互感器转变为二次电信号,再由引线端子进 入微机保护装置。这些由互感器输入的模拟电信号还要正 确地变换成离散化的数字量。
1
s in kTs cosksTs
arctg
tg
kTs
2
arctg tg( kTs) 1 2 fkTs (8-4)
2 2 2
式中 2f , f 为输入信号频率; TS为采样周期,TS=1/ƒs,
ƒs为采样频率,通常要求ƒs为基波频率ƒ1的整数倍,即ƒs=Nƒ1,
(8-26)
同 理 , 由 式 (8-22) 与 式 (8-23) 相 减 消 去 ωtk 项 ,
得
UmIm
sinFra biblioteku1i 2 u 2i1 sin Ts
(8-27)
在式(8-26)中,如用同一电压的采样值相乘,或用同一 电流的采样值相乘,则 =0,此时可得
Um2
u1 2
u2 2 2u1u2
sin2 Ts
cosTs
(8-28)
I2 m
i2 1
i2 2
2i1i2
cosTs
sin2 Ts
(8-29)
由于TS、sinωTS、cosωTS均为常数,只要送入时间间
隔TS的两次采样值,便可按式(8-28)和式(8-29)计算出Um、
Im 。
以式(8-29)去除式(8-26)和式(8-27)还可得测量阻抗中
式(8-19)。
u1 U m sintk
( 8-
i1 Im sin(tk )
18)
u2 U m sintk1 U m sin(tk Ts )
i2 Im sin(tk1 ) Im sin[(tk Ts ) ] (8-19)
式中,TS为两采样值的时间间隔,即TS=tk+1- tk 。
和
z2
U2 m
2u2
u2
I2 m
2i2 i2
根据式(8-8),我们也可推导出
ui ui Um cos R
ii i2 Im
ui ui Um sin X L
ii i2 Im
(8-9) (8-10) (8-11)
(8-12) (8-13)
由式(8-28)和式(8-29)也可求出阻抗的模值
与“断开”来提供开关量状态信号。
4.开关量输出(DO)接口部件 微机保护装置通过开关量输出的“0”或“1”状态来控制
执行回路(如告警信号或跳闸回路继电器触点的“通”或 “断”),因此开关量输出接口简称为DO(Digital Output) 接口。DO接口的作用是为正确地发出开关量操作命令提供输 出通道,并在微机保护装置内外部之间实现电气隔离,以保 证内部弱电电子电路的安全和减少外部干扰。
N为每工频周期的采样点数目。
由式(8-3)可知,设需滤除谐波次数为m,差分步长为k(k次 采样),则此时ω=mω1=m·2ƒ1,应使=0。令
2 sin kmf1 0
fs
则有
m
l
fs kf 1
l
N K
lm0 ;(8-5)
当N(即ƒs和ƒ1)取值已定时,采用不同的l和k值,便可滤除m
次谐波。
是当采样频率较低时,计算误差较大。
3.两采样值积算法 两采样值积算法是利用2个采样值以推算出正弦曲线波
形,即用采样值的乘积来计算电流、电压、阻抗的幅值和相 角等电气参数的方法,属于正弦曲线拟合法。
这种算法的特点是计算的判定时间较短。
设有正弦电压、电流波形在任意二个连续采样时刻tk、 tk+1(=tk+ )进行采样,并设被采样电流滞后电压的相 位角为θTs ,则tk和tk+1时刻的采样值分别表示为式(8-18)和
典型的交流AI接口按信号流程主要包括以下各部分: 输入变换及电压形成回路、前置模拟低通滤波器(ALF)、 采样保持(S/H)电路、模数变换(A/D)电路。
3.开关量输入(DI)接口部件 这里开关量泛指那些反映“是”或“非”两种状态的逻
辑变量,如断路器的“合闸”或“分闸”状态、开关或继电 器触点的“通”或“断”状态、控制信号的“有”或“无” 状态等。继电保护装置常常需要确知相关开关量的状态才能 正确动作,外部设备一般通过其辅助继电器触点的“闭合”
微机保护硬件示意框图如下图所示。
1.数字核心部件 微机保护装置的数字核心部件实质上是一台特别
设计的专用微型计算机,一般由中央处理器(CPU)、存储 器、定时器/计数器及控制电路等部分构成,并通过数据总 线、地址总线、控制总线连成一个系统,实现数据交换和 操作控制。CPU主要有以下几种类型:
(1)单片微处理器
第三节 微机保护的算法
一、数字滤波
在微机保护中滤波也是一个必要的环节,它用于滤去 各种不需要的谐波,数字滤波器的用途是滤去各种特定次数 的谐波,特别是接近工频的谐波。
数字滤波器不同于模拟滤波器,它不是一种纯硬件构 成的滤波器,而是由软件编程去实现,改变算法或某些系 数即可改变滤波性能,即滤波器的幅频特性和相频特性。
5.人机对话接口(MMI)部件 人机对话接口称为MMI(Man-Machine Interface),其
作用是建立起微机保护装置与使用者之间的信息联系,以便 对保护装置进行人工操作、调试和得到反馈信息。继电保护 装置的操作主要包括整定值和控制命令的输入等;而反馈信 息主要包括被保护的一次设备是否发生动作以及保护装置本 身是否运行正常等。微机保护装置采用智能化人机界面使人 机信息交换功能大为丰富、操作更为方便。
Ts
Ts
uk
uk1 ) Ts
1 (Ts )2
( uk 1
2uk
uk1 )(8-16)
i
k
1 ( ik1 ik
Ts
Ts
ik
ik1 ) Ts
1 (Ts )2
(ik1
2ik
ik1 ) (8-17)
导数算法最大的优点是它的“数据窗”即算法所需要
的相邻采样数据是三个,即计算速度快。导数算法的缺点
式中 uk——第K次采样值;
N——一周期T内的采样点数;
u0——k=0时的采样值; u N/2 ——k=N/2时的采样值。
求出积分值S后,应用式(8-6)可求得幅值。
2.导数算法 导数算法是利用正弦函数的导数为余弦函数这一特点求
出采样值的幅值和相位的一种算法。
设 u U m sint
则 u U m cost
i Im cost
u 2Um sint
i 2 Im sint
(8-8)
很容易得出
u2
( u )2
U 2 m或(u )2
( u )2
2
Um2
i2
( i' )2
I
m
2
或
(i
)
2
i" (
2
)2
I2 m
在微机保护中广泛使用的简单的数字滤波器,是一类用 加减运算构成的线性滤波单元。
差分滤波
它们的基本形式 加法滤波
积分滤波等
以差分滤波为例做简单介绍。 差分滤波器输出信号的差分方程形式为
y(n) x(n) x(n k) (8-1)
式中,x(n)、y(n)分别是滤波器在采样时刻n(或n)的输入与 输出;x(n-k)是n时刻以前第k个采样时刻的输入,k≥1。 对式(8-1)进行Z变换,可得传递函数H(z)
第八章 微机保护
第一节 微机保护系统简介 第二节 微机保护装置的硬件系统 第三节 微机保护的算法 第四节 微机保护装置的软件构成 第五节 提高微机保护可靠性的措施
基本要求
1.了解微机保护的发展、基本构成、特点。 2.掌握微机保护的基本组成。 3.掌握微机保护的常用算法。
第一节 微机保护系统简介
一、微机保护的应用和发展概况
u1 i 2
u2 i1
1 2
U
m
I
m
[
2
cos
Ts
cos
2 cos(2tk
Ts )]
(8-25)
将 式 (8-25) 乘 以 cosωTS 再 与 式 (8-24) 相 减 , 可 消 去 ωtk项,得
Um Im
cos
u1 i 1
u2 i 2
(u1i2 u2i1 )cosTs sin2 Ts
由式(8-18)和式(8-19),取两采样值乘积,则有
u1 i 1
1 2
U
m
I
m
[cos
cos (2t k
)]
(8-20)
u2 i2
1 2
U
m
I