5826504502

5826504502



działaniu zabezpieczeń w polu SN transformatora 110kV/SN. W dotychczasowych układach analogowych nie ma informacji o zdarzeniu, że taki sygnał wyłączający został odebrany, a wyłącznik nie otworzył się. W przypadku układów CZEP w spisie komunikatów odnotowany zostanie sygnał wejściowy i dodatkowo pobudzona będzie sygnalizacja Up. Ważniejsze powiązania logiczne pomiędzy zespołami poszczególnych pól realizują:

1.    Zabezpieczenie szyn zbiorczych ZS umieszczone w CZIP-1T, które działa wykorzystując dotychczasowe prądowo-logiczne kryterium blokowania nadprądowego elementu rozruchowego przez pobudzone zabezpieczenia odpływów. Podejmuje ono wybór miejsca wyłączenia zwarcia w przypadku pracy rozdzielni z zamkniętym łącznikiem szyn,

2.    Lokalna rezerwa wyłącznikowa LRW umieszczona w CZIP-1T i CZIP-1S, która otwiera wyłącznik pola zasilającego (lub łącznika szyn) przy braku otwarcia wyłącznika w polu, w którym zadziałało zabezpieczenie,

3.    Regulator mocy biernej umieszczony w CZEP-1T realizujący kryterium mocowe, podnapięciowe i nadnapięciowe. Jeśli użytkownik chce je wykorzystać, to w zespole CZIP-1C musi to uwidocznić w nastawach i wykonać połączenie pomiędzy odpowiednimi zaciskami zespołów w polu transformatora 110 kV/SN i BKR.

4.    Samoczynne załączanie rezerwy (SZR) w zespole CZIP-2R, operujące na polach transformatorów obu sekcji i łączniku szyn,

5.    SCO wypracowujące kryteria w polu pomiaru napięcia CZIP-1U i rozsyłające sygnały do wszystkich pól liniowych.

2.2. PODSTAWOWE CECHY FUNKCJONALNE

Podstawowe cechy funkcjonalne zespołów CZIP są następujące:

realizacja pomiarów i kryteriów rozruchowych zespołów CZIP odbywa się w oparciu o obliczone wartości skuteczne poszczególnych wielkości (true RMS),

- komunikacja z użytkownikiem odbywa się za pomocą wyświetlacza LCD (2x16 znaków) lub komputerów dołączonych poprzez złącza RS 232 i RS 485. obsługa urządzeń w zakresie badania ich stanu, odczytu pomiarów, programowania zmiany nastaw itp. jest możliwa z klawiatury lub komputera wyposażonego w program MONITOR pracujący w systemie DOS lub WINDOWS, dostęp do zmiany nastaw z klawiatury jest zabezpieczony dwustopniowym kodem użytkownika złożonym z odpowiedniej sekwencji naciśnięć dwóch klawiszy. Zmiana nastaw z komputera nie jest zabezpieczona kodem. Producent zaleca obsługę za pomocą komputera, z uwagi na jej prostotę,

sygnalizacja optyczna za pomocą ośmiu programowalnych diod świecących (dwukolorowych), dwóch diod do wizualizacji stanu wyłącznika, diody do sygnalizacji prawidłowej pracy urządzenia, diody do sygnalizacji awaryjnego wyłączenia, diody do sygnalizacji Up oraz diody do sygnalizacji aktywności sprzęgów komunikacyjnych i blokady telesterowań (BTS),

przekaźniki programowalne (w różnej ilości, zależnie od typu pola) pozwalające na realizację dodatkowych funkcji oraz zaprogramowanie czasu zamknięcia lub otwarcia zestyków,

rejestrator zdarzeń, który może pamiętać 255 raportów, z czego 31 (po opcjonalnym rozszerzeniu 255) pamiętanych jest przez jedną dobę po wyłączeniu zasilania, rejestrator zakłóceń, który pozwala na rejestrację przebiegów zwarciowych w okresie 1*2,56 s lub 3*1,28 z możliwością rozszerzenia na życzenie użytkownika do 40,96 sekund z podziałem na różne pojemności buforów. W każdym buforze rejestrowaniu podlega zawsze 8 wielkości elektrycznych.



Wyszukiwarka

Podobne podstrony:
DSCN4518 (2) Działania ochronne wyłączające patogena z rośliny gospodarza. Tak długo jak patogen nie
68236 PICT0024 (9) -c- - 35. BarwnlkL ekrydynowe działa Ja mutagennie - “»ni*u I J a/aberracjl
Prawo działalności gospodarczej Wyrok SN z 12.5.2005 r., 1 UK 258/04, OSNP 2006, nr 3-4, poz. 58: ..
skan0003 2 110 ÓO Stąd wynika, że ciąg Sn nie ma granicy, a to oznacza, że rozbieżny. szereg y^(-l)n
Kierunki działań: Nowe technologie w edukacji ANALIZA SWOT Analiza dotychczasowych działań, obecnej
w zespole CZIP-1L, CZIP-1E oraz CZ1P-1S. Ma to na celu zapobieżenie niepotrzebnemu działaniu zabezpi
cwiczenie8 (5) 106 Ćwiczenie 8 Tabela 8.2. Działanie zabezpieczeń u zamodelcrwanej Unii Miejsce i
3. PODSTAWOWE URZĄDZENIA I APARATY STACJI wymagane zdalne sterowanie, selektywne działanie zabezpiec
Badanie cyfrowych zabezpieczeń do ochrony transformatorów energetycznych przy pomocy nowoczesny
Markiewicz 6 22    FENOMEN RZECZYPt/sn,**. to były klęski nie swoich, a obcych obywat
Matko nasza Matko nasza. *nXf i fś ta sza, dzje ci O_ £ zz Jfrn Iwo je dziś sn>e j J jfrw ino iwy
72757 SN grudzien 060 człowieka ma naturalną skłonność do wyszukiwania porządku w chaosie, nic więc
1.    Ruch pociągów odbywającym się na sąsiednich torach. Działania zabezpieczające
scan0056 Działanie zabezpieczeń przy ubytkach hydrolu w zbiornikach. Zbiorniki okrętowe charakteryzu

więcej podobnych podstron