Aplicación del protocolo IEC 61850 en la puesta en servicio del sistema de protección de subestaciones digitales
Descripción del Articulo
En el diseño del sistema de protección de la subestación Valle Escondido 220/33kV, ubicada en la III Región de Atacama (Chile), Provincia de Copiapó y utilizada para la conexión al sistema del “Parque Fotovoltaico Valle Escondido”, están presentes dos tecnologías de relés de protección, la convencio...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2024 |
Institución: | Universidad Nacional de Ingeniería |
Repositorio: | UNI-Tesis |
Lenguaje: | español |
OAI Identifier: | oai:cybertesis.uni.edu.pe:20.500.14076/27809 |
Enlace del recurso: | http://hdl.handle.net/20.500.14076/27809 |
Nivel de acceso: | acceso abierto |
Materia: | Subestaciones eléctricas Protocolo IEC 61850 Merging Unit Subestaciones digitales https://purl.org/pe-repo/ocde/ford#2.02.01 |
Sumario: | En el diseño del sistema de protección de la subestación Valle Escondido 220/33kV, ubicada en la III Región de Atacama (Chile), Provincia de Copiapó y utilizada para la conexión al sistema del “Parque Fotovoltaico Valle Escondido”, están presentes dos tecnologías de relés de protección, la convencional y la digital. La implementación del estándar IEC 61850 para digitalizar las señales que necesita el sistema de protección, tiene un rol crucial para entender estas tecnologías, y la inclusión del dispositivo Merging Unit como interfaz físico/digital, proporciona la digitalización desde la proximidad de los equipos de patio. Los dos métodos usados en las pruebas de aceptación garantizan la operación correcta de todas las funciones del sistema de protección. El primer método, es de naturaleza 100% simulado, ingresando a la Red de Proceso solo tramas de datos de mensajes Sampled Values y GOOSE. El segundo método, es tradicional, en el cual se inyectan de forma directa corrientes y tensiones secundarias reales, con valores de falla, a las Merging Units suscritas al relé de protección digital, o al relé de protección convencional. Las respuestas, en la medición, umbrales de arranque, curvas características, tiempos y lógicas de operación de las funciones de protección fueron muy similares, demostrando así, la efectividad de los métodos y por ende la confiabilidad del sistema de protección. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).