Aplicación del protocolo IEC 61850 en la puesta en servicio del sistema de protección de subestaciones digitales

Descripción del Articulo

En el diseño del sistema de protección de la subestación Valle Escondido 220/33kV, ubicada en la III Región de Atacama (Chile), Provincia de Copiapó y utilizada para la conexión al sistema del “Parque Fotovoltaico Valle Escondido”, están presentes dos tecnologías de relés de protección, la convencio...

Descripción completa

Detalles Bibliográficos
Autor: Cayllahua Mendez, Edson
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad Nacional de Ingeniería
Repositorio:UNI-Tesis
Lenguaje:español
OAI Identifier:oai:cybertesis.uni.edu.pe:20.500.14076/27809
Enlace del recurso:http://hdl.handle.net/20.500.14076/27809
Nivel de acceso:acceso abierto
Materia:Subestaciones eléctricas
Protocolo IEC 61850
Merging Unit
Subestaciones digitales
https://purl.org/pe-repo/ocde/ford#2.02.01
id UUNI_7bedf606e3b76e05253683870e5e3727
oai_identifier_str oai:cybertesis.uni.edu.pe:20.500.14076/27809
network_acronym_str UUNI
network_name_str UNI-Tesis
repository_id_str 1534
dc.title.es.fl_str_mv Aplicación del protocolo IEC 61850 en la puesta en servicio del sistema de protección de subestaciones digitales
title Aplicación del protocolo IEC 61850 en la puesta en servicio del sistema de protección de subestaciones digitales
spellingShingle Aplicación del protocolo IEC 61850 en la puesta en servicio del sistema de protección de subestaciones digitales
Cayllahua Mendez, Edson
Subestaciones eléctricas
Protocolo IEC 61850
Merging Unit
Subestaciones digitales
https://purl.org/pe-repo/ocde/ford#2.02.01
title_short Aplicación del protocolo IEC 61850 en la puesta en servicio del sistema de protección de subestaciones digitales
title_full Aplicación del protocolo IEC 61850 en la puesta en servicio del sistema de protección de subestaciones digitales
title_fullStr Aplicación del protocolo IEC 61850 en la puesta en servicio del sistema de protección de subestaciones digitales
title_full_unstemmed Aplicación del protocolo IEC 61850 en la puesta en servicio del sistema de protección de subestaciones digitales
title_sort Aplicación del protocolo IEC 61850 en la puesta en servicio del sistema de protección de subestaciones digitales
dc.creator.none.fl_str_mv Cayllahua Mendez, Edson
author Cayllahua Mendez, Edson
author_facet Cayllahua Mendez, Edson
author_role author
dc.contributor.advisor.fl_str_mv Ramírez Arcelles, Roberto Rubén
dc.contributor.author.fl_str_mv Cayllahua Mendez, Edson
dc.subject.es.fl_str_mv Subestaciones eléctricas
Protocolo IEC 61850
Merging Unit
Subestaciones digitales
topic Subestaciones eléctricas
Protocolo IEC 61850
Merging Unit
Subestaciones digitales
https://purl.org/pe-repo/ocde/ford#2.02.01
dc.subject.ocde.es.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.01
description En el diseño del sistema de protección de la subestación Valle Escondido 220/33kV, ubicada en la III Región de Atacama (Chile), Provincia de Copiapó y utilizada para la conexión al sistema del “Parque Fotovoltaico Valle Escondido”, están presentes dos tecnologías de relés de protección, la convencional y la digital. La implementación del estándar IEC 61850 para digitalizar las señales que necesita el sistema de protección, tiene un rol crucial para entender estas tecnologías, y la inclusión del dispositivo Merging Unit como interfaz físico/digital, proporciona la digitalización desde la proximidad de los equipos de patio. Los dos métodos usados en las pruebas de aceptación garantizan la operación correcta de todas las funciones del sistema de protección. El primer método, es de naturaleza 100% simulado, ingresando a la Red de Proceso solo tramas de datos de mensajes Sampled Values y GOOSE. El segundo método, es tradicional, en el cual se inyectan de forma directa corrientes y tensiones secundarias reales, con valores de falla, a las Merging Units suscritas al relé de protección digital, o al relé de protección convencional. Las respuestas, en la medición, umbrales de arranque, curvas características, tiempos y lógicas de operación de las funciones de protección fueron muy similares, demostrando así, la efectividad de los métodos y por ende la confiabilidad del sistema de protección.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2025-03-05T22:33:41Z
dc.date.available.none.fl_str_mv 2025-03-05T22:33:41Z
dc.date.issued.fl_str_mv 2024
dc.type.es.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.14076/27809
url http://hdl.handle.net/20.500.14076/27809
dc.language.iso.es.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es.fl_str_mv application/pdf
dc.publisher.es.fl_str_mv Universidad Nacional de Ingeniería
dc.publisher.country.es.fl_str_mv PE
dc.source.es.fl_str_mv Universidad Nacional de Ingeniería
Repositorio Institucional - UNI
dc.source.none.fl_str_mv reponame:UNI-Tesis
instname:Universidad Nacional de Ingeniería
instacron:UNI
instname_str Universidad Nacional de Ingeniería
instacron_str UNI
institution UNI
reponame_str UNI-Tesis
collection UNI-Tesis
bitstream.url.fl_str_mv http://cybertesis.uni.edu.pe/bitstream/20.500.14076/27809/6/cayllahua_me.pdf.txt
http://cybertesis.uni.edu.pe/bitstream/20.500.14076/27809/7/cayllahua_me%28acta%29.pdf.txt
http://cybertesis.uni.edu.pe/bitstream/20.500.14076/27809/8/informe_de_similitud.pdf.txt
http://cybertesis.uni.edu.pe/bitstream/20.500.14076/27809/9/carta_de_autorizaci%c3%b3n.pdf.txt
http://cybertesis.uni.edu.pe/bitstream/20.500.14076/27809/5/license.txt
http://cybertesis.uni.edu.pe/bitstream/20.500.14076/27809/1/cayllahua_me.pdf
http://cybertesis.uni.edu.pe/bitstream/20.500.14076/27809/2/cayllahua_me%28acta%29.pdf
http://cybertesis.uni.edu.pe/bitstream/20.500.14076/27809/3/informe_de_similitud.pdf
http://cybertesis.uni.edu.pe/bitstream/20.500.14076/27809/4/carta_de_autorizaci%c3%b3n.pdf
bitstream.checksum.fl_str_mv 1ddd1fd9b8fc1d685ca4d793a9715c6d
68b329da9893e34099c7d8ad5cb9c940
e1c06d85ae7b8b032bef47e42e4c08f9
e1c06d85ae7b8b032bef47e42e4c08f9
8a4605be74aa9ea9d79846c1fba20a33
c3419740662333e6c2791503ba7f9a7a
22bc3654e520ed3b1b76248235f23895
d16f1bd43d89f061ba9806b162c0fb36
b564724b22b3e1cd80a07ebe18de11f8
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional - UNI
repository.mail.fl_str_mv repositorio@uni.edu.pe
_version_ 1840085843111313408
spelling Ramírez Arcelles, Roberto RubénCayllahua Mendez, EdsonCayllahua Mendez, Edson2025-03-05T22:33:41Z2025-03-05T22:33:41Z2024http://hdl.handle.net/20.500.14076/27809En el diseño del sistema de protección de la subestación Valle Escondido 220/33kV, ubicada en la III Región de Atacama (Chile), Provincia de Copiapó y utilizada para la conexión al sistema del “Parque Fotovoltaico Valle Escondido”, están presentes dos tecnologías de relés de protección, la convencional y la digital. La implementación del estándar IEC 61850 para digitalizar las señales que necesita el sistema de protección, tiene un rol crucial para entender estas tecnologías, y la inclusión del dispositivo Merging Unit como interfaz físico/digital, proporciona la digitalización desde la proximidad de los equipos de patio. Los dos métodos usados en las pruebas de aceptación garantizan la operación correcta de todas las funciones del sistema de protección. El primer método, es de naturaleza 100% simulado, ingresando a la Red de Proceso solo tramas de datos de mensajes Sampled Values y GOOSE. El segundo método, es tradicional, en el cual se inyectan de forma directa corrientes y tensiones secundarias reales, con valores de falla, a las Merging Units suscritas al relé de protección digital, o al relé de protección convencional. Las respuestas, en la medición, umbrales de arranque, curvas características, tiempos y lógicas de operación de las funciones de protección fueron muy similares, demostrando así, la efectividad de los métodos y por ende la confiabilidad del sistema de protección.In the design of the protection system of the substation Valle Escondido 220/33kV, located in the III Region of Atacama (Chile), Province of Copiapó and used for the connection to the system of the "Valle Escondido Photovoltaic Park", two technologies of protection relays are present, the conventional and the digital. The implementation of the IEC 61850 standard to digitize the signals needed by the protection system, has a crucial role to understand these technologies, and the inclusion of the Merging Unit device as a physical/digital interface, provides the digitization from the proximity of the yard equipment. The two methods used in the acceptance tests guarantee the correct operation of all protection system functions. The first method is 100% simulated in nature, with only Sampled Values and GOOSE message data frames entering the Process Network. The second method is traditional, in which real secondary currents and voltages with fault values are injected directly to the Merging Units subscribed to the digital protection relay or to the conventional protection relay. The responses, in the measurement, starting thresholds, characteristic curves, times and operation logics of the protection functions were very similar, thus demonstrating the effectiveness of the methods and therefore the reliability of the protection system.Submitted by Quispe Rabanal Flavio (flaviofime@hotmail.com) on 2025-03-05T22:33:41Z No. of bitstreams: 4 cayllahua_me.pdf: 8501914 bytes, checksum: c3419740662333e6c2791503ba7f9a7a (MD5) cayllahua_me(acta).pdf: 768521 bytes, checksum: 22bc3654e520ed3b1b76248235f23895 (MD5) informe_de_similitud.pdf: 1383216 bytes, checksum: d16f1bd43d89f061ba9806b162c0fb36 (MD5) carta_de_autorización.pdf: 1266260 bytes, checksum: b564724b22b3e1cd80a07ebe18de11f8 (MD5)Made available in DSpace on 2025-03-05T22:33:41Z (GMT). No. of bitstreams: 4 cayllahua_me.pdf: 8501914 bytes, checksum: c3419740662333e6c2791503ba7f9a7a (MD5) cayllahua_me(acta).pdf: 768521 bytes, checksum: 22bc3654e520ed3b1b76248235f23895 (MD5) informe_de_similitud.pdf: 1383216 bytes, checksum: d16f1bd43d89f061ba9806b162c0fb36 (MD5) carta_de_autorización.pdf: 1266260 bytes, checksum: b564724b22b3e1cd80a07ebe18de11f8 (MD5) Previous issue date: 2024Trabajo de suficiencia profesionalapplication/pdfspaUniversidad Nacional de IngenieríaPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Nacional de IngenieríaRepositorio Institucional - UNIreponame:UNI-Tesisinstname:Universidad Nacional de Ingenieríainstacron:UNISubestaciones eléctricasProtocolo IEC 61850Merging UnitSubestaciones digitaleshttps://purl.org/pe-repo/ocde/ford#2.02.01Aplicación del protocolo IEC 61850 en la puesta en servicio del sistema de protección de subestaciones digitalesinfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniero ElectricistaUniversidad Nacional de Ingeniería. Facultad de Ingeniería Eléctrica y ElectrónicaTítulo ProfesionalIngeniería EléctricaIngenieríahttps://orcid.org/0000-0002-1725-70190864510347346617https://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalhttps://purl.org/pe-repo/renati/level#tituloProfesional711046Cáceres Cárdenas, Félix VíctorHuayllasco Montalva, Carlos AlbertoTEXTcayllahua_me.pdf.txtcayllahua_me.pdf.txtExtracted texttext/plain236117http://cybertesis.uni.edu.pe/bitstream/20.500.14076/27809/6/cayllahua_me.pdf.txt1ddd1fd9b8fc1d685ca4d793a9715c6dMD56cayllahua_me(acta).pdf.txtcayllahua_me(acta).pdf.txtExtracted texttext/plain1http://cybertesis.uni.edu.pe/bitstream/20.500.14076/27809/7/cayllahua_me%28acta%29.pdf.txt68b329da9893e34099c7d8ad5cb9c940MD57informe_de_similitud.pdf.txtinforme_de_similitud.pdf.txtExtracted texttext/plain2http://cybertesis.uni.edu.pe/bitstream/20.500.14076/27809/8/informe_de_similitud.pdf.txte1c06d85ae7b8b032bef47e42e4c08f9MD58carta_de_autorización.pdf.txtcarta_de_autorización.pdf.txtExtracted texttext/plain2http://cybertesis.uni.edu.pe/bitstream/20.500.14076/27809/9/carta_de_autorizaci%c3%b3n.pdf.txte1c06d85ae7b8b032bef47e42e4c08f9MD59LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://cybertesis.uni.edu.pe/bitstream/20.500.14076/27809/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55ORIGINALcayllahua_me.pdfcayllahua_me.pdfapplication/pdf8501914http://cybertesis.uni.edu.pe/bitstream/20.500.14076/27809/1/cayllahua_me.pdfc3419740662333e6c2791503ba7f9a7aMD51cayllahua_me(acta).pdfcayllahua_me(acta).pdfapplication/pdf768521http://cybertesis.uni.edu.pe/bitstream/20.500.14076/27809/2/cayllahua_me%28acta%29.pdf22bc3654e520ed3b1b76248235f23895MD52informe_de_similitud.pdfinforme_de_similitud.pdfapplication/pdf1383216http://cybertesis.uni.edu.pe/bitstream/20.500.14076/27809/3/informe_de_similitud.pdfd16f1bd43d89f061ba9806b162c0fb36MD53carta_de_autorización.pdfcarta_de_autorización.pdfapplication/pdf1266260http://cybertesis.uni.edu.pe/bitstream/20.500.14076/27809/4/carta_de_autorizaci%c3%b3n.pdfb564724b22b3e1cd80a07ebe18de11f8MD5420.500.14076/27809oai:cybertesis.uni.edu.pe:20.500.14076/278092025-03-06 03:02:48.287Repositorio Institucional - UNIrepositorio@uni.edu.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
score 13.360325
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).