Subido por Andrés Steven Morales Rodríguez

Análisis de la investigación de uso de los valores de muestreo de IEC 61850 para lograr un esquema de protección de líneas de transmisión compensadas en serie

Anuncio
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS – PROTOCOLOS DE ENRUTAMIENTO Y SWITCHING
APLICADOS A REDES INDUSTRIALES Y DE COMUNICACIONES
1
Análisis de la investigación de uso de los valores de
muestreo de IEC 61850 para lograr un esquema de
protección de líneas de transmisión compensadas en
serie
Cristian David Fonseca Díaz, Andrés Steven Morales Rodríguez
20161007013, 20151007083
I.
PLANTEAMIENTO DEL OBJETO DEL DOCUMENTO
L
a investigación no plantea un problema en si, sino más bien,
la capacidad de aprovechamiento de señales utilizadas en el
estándar IEC 61850-9-2 para mejorar técnicas de protección en
líneas de transmisión que necesitan ser compensadas (en este
documento, sólo mencionan compensación en serie). Se
mencionan dos tipos de señales utilizadas en el mapeo de
subestaciones, las cuales son: GOOSE (Generic Object
Oriented Substation Events) y SV (Sampled Values). Por lo
general, los mensajes de GOOSE llevan consigo información
binaria entre IED’S (Intelligent Electronic Devices) con el fin
de indicar algún tipo de evento que ocurra en la subestación,
mientras que el protocolo SV se usa principalmente en los
equipos de campo, módulo o bahía, los cuales pueden llegar a
ser transformadores de medida de potencial, transformadores de
medida de corriente, seccionadores e interruptores.
La comunicación del IED se lleva a cabo por medio de
Ethernet, de acuerdo a la norma y produce o transmite 8 señales
diferentes, las cuales son: cuatro valores de tensión para las
fases y el neutro, al igual que cuatro valores de corriente para
las mismas fases y el neutro. La tasa de muestreo de estas
señales es de 256 muestras por ciclo y se diseñó la
comunicación en bus con estas señales en los IED’S de las
subestaciones con el fin de lograr la reducción del uso de cobre
en las mismas, lo que también reduce costes de ingeniería y
complejidades en los procesos de instalación.
Para la protección de líneas eléctricas, se utilizan técnicas
que se basan en la detección fasorial. Uno de las desventajas de
este tipo de tecnologías es que no son (de acuerdo a la
investigación) adecuadas para la protección de dispositivos de
compensación que se disponen en serie con las líneas de
transmisión. Se argumenta esta postura, diciendo que los relés
(protecciones) de distancia que se utilizan en los compensadores
conectados de esta forma poseen varios retos debido a las
inversiones de corriente y de tensión inyectadas por los
24 de marzo del 2020. Presentado a Danilo Alfonzo López Sarmiento.
Análisis de la investigación de uso de los valores de muestreo de IEC 61850
para lograr un esquema de protección de líneas de transmisión compensadas en
serie
Fonseca Díaz Cristian David. Estudiante de Ing. eléctrica de la Facultad
de Ingeniería de la Universidad Distrital Francisco José de caldas (e-mail:
[email protected]).
Morales Rodríguez Andrés Steven. Estudiante de Ing. eléctrica de la Facultad
de Ingeniería de la Universidad Distrital Francisco José de caldas (e-mail:
[email protected]).
compensadores al momento de hacer una (valga la redundancia)
compensación. También se menciona que, a pesar de existir
métodos o formas de corregir los problemas ocasionados por las
inyecciones en las protecciones, estos no son completamente
confiables. Se mencionan métodos que son más efectivos y
rápidos, pero “inmaduros” o no lo suficientemente
desarrollados aún como lo son los algoritmos de protecciones
por transitorios.
Los métodos anteriores involucran transformaciones
tiempo-frecuencia a través de transformadas de Fourier y otra
llamada DWT (discrete wavelet transform), las cuales permiten
(después de extraer y analizar la información) encontrar la
posición y magnitud de los eventos. Se prefiere el uso de DWT
por la eficiencia y la conveniencia de que se puede hacer con un
arreglo de filtros, sin embargo, la tasa de procesamiento de estas
señales es significativamente menor a la de SV, siendo esta de
20 a 32 muestras por ciclo. Debido a esto, lo que se plantea es
el uso de SV en IED’S para lograr la protección de sistemas de
compensación enserie para líneas eléctricas usando una tasa de
muestreo de 80/256 con algoritmos de protección de transitorios
y también métodos tradicionales de distancia.
II.
METODOLOGÍA PARA LOGRAR EL OBJETIVO Y
RESULTADOS
Para lograr el objetivo, primero se desarrolló un algoritmo
de protección híbrido por medio del cual, se puede determinar
la ubicación de la eventualidad de cortocircuito (falla) en la
línea. La idea es que, al momento de registrarse el evento, las
ondas generadas por el mismo producen una polaridad que
puede ser analizada en ambos extremos de la línea, lo que
permite tener conocimiento de la dirección de las ondas de falla,
al igual que otras magnitudes fundamentales. Para lograr esto,
también se tuvo en cuenta los parámetros de la línea.
La examinación de la polaridad de los transitorios requirió
del uso de DWT para poder procesar la información en el
dominio de la frecuencia. Hay que resaltar el hecho de que antes
de usar DWT, se hizo uso de una matriz de transformación
llamada “Matriz de transformación de Clarke”, la cual permite
obtener el manejo de todos los tipos de falla (monofásica a
tierra, línea-línea, línea-línea a tierra y trifásica) por medio de
dos señales compuestas.
2
Fig. 1.
Extracción de transitorios de alta frecuencia [1].
𝐼0
1 1
𝐼
( 𝛼 ) = (2
3
𝐼𝛽
0
Fig. 2.
1
1 𝐼𝑎
−1
−1 ) (𝐼𝑏 )
√3 −√3 𝐼𝑐
Matriz de transformación de Clarke aplicada [1].
Teóricamente, la protección por medio del algoritmo de
transitorios es lo suficientemente eficiente como para
determinar cuándo y dónde se ha determinado la falla, sin
embargo, en la práctica, estos algoritmos también pueden tener
algún tipo de respuesta ante otro tipo de fenómenos transitorios
y generar una operación incorrecta. Debido a lo anterior, se
implementó la protección por medio de los medios tradicionales
junto al algoritmo mencionado.
Los algoritmos se complementan de tal forma que el
algoritmo transitorio discrimina las fallas internas de externas y
el de distancia distingue entre las fallas y transitorios más
comunes del sistema de potencia. Si el valor de la frecuencia
extraída del transitorio supera cierto valor, entonces el sigo de
la polaridad de dicho evento se almacena. Si se detecta una
perturbación, entonces se envía un mensaje GOOSE al extremo
remoto con la forma de onda observada.
La implementación del prototipo del relé, se hizo utilizando
una computadora con Linux y programado en C. La
implementación de la IEC 61850 de hizo por medio de un
protocolo fuente de SISCO. Se usó un nodo lógico GGIO
(generic input-output) debido a que lo que se está
implementando no se encuentra estandarizado en la IEC 61850.
Los archivos de configuración de los mensajes GOOSE y de los
valores de SV se configuraron el IED por medio de un archivo
de configuración “cid” utilizando SCL (Substation
Configuration Languaje). Una vez se estableció la conexión con
una señal fuente de SV, la aplicación recibe los datos de SV y
los almacena en un buffer, mientras que simultáneamente se
leen del buffer y se decodifican para obtener los valores de
tensión y corriente en tiempo real. Los datos se filtran para
quitar ruido mediante un filtro digital.
La implementación de la protección de distanciamiento se
llevó a cabo por medio de los datos provistos de los fasores y
las impedancias y reactancias del sistema por medio de cálculos
convencionales. Se propuso un círculo de Mho con una
cobertura de 110-120%.
En cuanto a la protección usando transitorios, se tomaron los
valores de SV del relé se toman y por medio de la transformada
se colocan en un módulo DWT para extraer los transitorios de
alta frecuencia de la corriente.
La validación del IED se llevó a cabo por medio de
simulaciones en tiempo real basado en técnicas de simulación
de electromagnetismo transitorio. El sistema de potencia
simulado fue de 230kV, 60 Hz y 200 km de longitud. Las líneas
de transmisión fueron modeladas utilizando el modelo
dependiente de frecuencia de las líneas. El modelo de los
capacitores en serie incluyó protección basada en tiristores. La
línea se modeló con una compensación del 40%. Para las
medidas se hizo uso de CT’S y PT’S. Debido a las limitaciones
de recursos, sólo se utilizó un prototipo real de relé, mientras
que el otro, fue implementado dentro del simulador.
La configuración de la comunicación con IEC 61850. La
tarjeta de interfaz de las RTD, conocidas como tarjetas GTNET
soporta protocolos GOOSE y SV. Se usaron dos, una para cada
protocolo. El módulo de SV que se simuló en la RTD se
encuentra compilado con el protocolo IEC 61850-9-2 LE y
publica 4 tensiones y corrientes a través de GTNET1, el cual fue
dedicado a comunicación de valores SV. El IED de la PC se
suscribe a los datos SV publicados por GTNET1 a través del
bus de alta velocidad y cuando recibe la información la descifra
y envía los algoritmos al relé.
Para el modelado del sistema se tuvo en cuenta factores
como el efecto de los ADC, filtros de anti-aliasing y frecuencia
de muestreo.
Fig. 3.
Modelo de adecuador de señal a SV implementado en RTD [1].
El resultado de toda la metodología fue una protección
híbrida desarrollada en una computadora para la protección de
compensadores en serie de líneas de transmisión haciendo uso
de los SV que se estipulan en la IEC 61850-9-2 LE. Se confirma
que los valores de SV de la norma contienen suficiente
información para implementar la protección de forma eficaz, al
igual que la detección y ubicación de fallas de tipo cortocircuito.
III.
DIAGRAMA DE FLUJO
El diagrama de flujo se encuentra en el apartado de anexos. En
él se puede observar la metodología para la implementación de
las protecciones para los compensadores.
1.
2.
Primero llegan los paquetes con valores de señal SV, los
cuales son decodificados y en estos se encuentran los
valores de corrientes y tensiones instantáneas.
Mediante transformadas al dominio de la frecuencia y de
3
3.
4.
extracción de fasores se determina el cumplimiento o no
cumplimiento de las condiciones establecidas que ejecutan
una acción de envío de GOOSE.
En caso de cumplir las condiciones, se hace una
comparación con la polaridad de las ondas remotas.
Si ambas ondas coinciden en polaridad, se trata de una falla
interna, en caso de que no coincidan, es una perturbación
externa y no debe actuar el sistema.
IV. REFERENCIAS
[1]
PAESSLER, «¿Qué es una dirección IP?,» [En
línea]. Available: https://www.es.paessler.com/itexplained/ip-address.
[2]
D. A. L. Sarmiento, «Laboratorio VLAN en
GNS3,» Bogotá D.C..
4
V. ANEXOS
Descargar