Please enable JavaScript.
Coggle requires JavaScript to display documents.
Algoritmos de Relés Digitais - Coggle Diagram
Algoritmos de Relés Digitais
Importância dos Algoritmos de Controle
Com o uso dos IEDs, se tornou possível eliminar todos os circuitos elétricos em que, anteriormente, eram implementados os algoritmos de controle.
Além disso, agora é possível implementá-los em software, utilizando uma linguagem de programação padronizada.
Os IEDs também proporcionaram uma flexibilização na obtenção e envio, de dispositivos remotos por meio de interfaces de comunicação, das variáveis necessárias para a execução dos algoritmos de controle.
Elementos da Lógica de Controle
Temporizadores Condicionais
Um temporizados funciona como um sistema que, pré estabelecido um condição prévia, irá ligar ou desligar um circuitou ou equipamento.
No temporizador condicional sua saída é ativada (valor lógico 1) quando a sua entrada estiver habilitada e (relação E) expirar o tempo de Pick-up (Tpk). Percebe-se que se o tempo de Pick-up não for ativado, a saída do temporizador NUNCA será habilitada. A saída será desativada (valor lógico 0) quando a entrada for desabilitada e (relação E) expirar o tempo de Dropout (Todo).
Bi-estável (Flip-Flop com Set e Reset)
Selo latch
Dados Remotos
Com o aumento da disponibilidade de redes de comunicação rápidas e confiáveis se tornou possível implementar arquiteturas distribuídas para o hardware de entrada e saída.
Os dados de níveis de tensão e corrente que eram digitalizados e transmitidos à CPU dos IEDs através de barramentos, passaram a ser transmitidos de forma serial, através de interfaces de comunicação.
Figura 1 - Arquivo imagens
Retirada da Vídeo-Aula 9, prof. Rainer Zanghi.
Como utilizar essas informações?
Por meio desses dispositivos remotos é possível supervisionar a validade do estado do dado.
Para comandos é possível obter a confirmação da efetividade do envio dos dados e implementar verificações no hardware do dispositivo remoto.
Esse hardware passa a ser mais elaborado, robusto, com o objetivo de detectar falhas, visto que suas entradas e saídas estão disponíveis para diversos IEDs.
A implementação dessa hardware robusto reduz os custos, visto que passamos a ter apenas um único hardware para todos os IEDs.
Para validar os dados é necessário utilizar informações do estado da comunicação com o dispositivo que fornece esse dado.
Para isso, deve-se fazer um "E" com esse estado para validar o dado. Ou seja, o estado do dado só será validado se o dispositivo que envia o dado para o IED estiver, de fato, em comunicação.
Seleção de nível de operação
Nível 1
É um nível mais local, nos equipamentos.
Nível 2
Nas subestações
Nível 3
Centros de controles, ou até mesmo um tipo de nível que não faça controle.
Nível 4
Teleproteção
POTT
Transferência de Disparo Permissivo pro Sobrealcance
Figura 5 - Arquivo Imagens
"Um relé localizado em um dos terminais irá detectar a falta com sua função de sobrealcance e transmitir a permissão de disparo para o outro terminal. O outro relé, que recebe o sinal, ao detectar a falta, abrirá o seu disjuntor e devolverá o sinal de abertura para o outro terminal operar."
ASPECTOS DE TELEPROTEÇÃO PARA LINHAS DE TRANSMISSÃO: REVISÃO BIBLIOGRÁFICA. Link:
file:///C:/Users/JOS%C3%89%20DOS%20SANTOS/Downloads/537-Texto%20do%20artigo-2103-2-10-20201016%20(1).pdf
Esse esquema possui uma lógica de atuação que prevê possíveis casos em que o canal de comunicação está fora de operação.
Neste caso, só a detecção da falta pela função de sobrealcance já será suficiente para a abertura do disjuntor, sem a necessidade de que outro terminal a desbloqueie.
TDD
Transferência de Disparo Direto
TDD e TDD MANTIDO
"Foram criados dois caminhos de disparo direto diferenciados para atender o submódulo 2.6 ONS (ONS, 2009). Um é o TDD MANTIDO, este é enviado quando atuam proteções temporizadas e que não habilitam o religamento automático da LT. O outro é um sinal de TDD, este, efetua a transferência de disparo em caso de atuação de proteções instantâneas e que habilitam religamento automático"
ESTUDO E TESTES DE DESZEMPENHO DE PROTEÇÃO DE LINHAS DE TRANSMISSÃO AC CONECTADAS A SISTEMAS HVDC - ESTUDO DE CASO APLICADO À LT GARABI2 - SANTO ÂNGELO. Link:
https://repositorio.ufsm.br/bitstream/handle/1/14259/DIS_PPGEE_2017_MARCHIORO_ALISON.pdf?sequence=1&isAllowed=y