距离保护原理

这篇具有很好参考价值的文章主要介绍了距离保护原理。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

距离保护是反映故障点至保护安装处的距离,并根据距离的远近确定动作时间的一种保护。故障点距保护安装处越近,保护的动作时间就越短,反之就越长,从而保证动作的选择性。测量故障点至保护安装处的距离,实际上就是用阻抗继电器测量故障点至保护安装处的阻抗。因此,距离保护也叫阻抗保护。

1、距离保护的原理

保护安装处母线电压与线路电流之比称为测量阻抗。

故障时,反映了保护安装处至故障点的阻抗。将此测量阻抗与整定阻抗Zset进行比较,当ZmZset时,说明故障点在保护范围内,保护动作;当Zm>Zset时,说明故障点在保护范围外,保护不动作。

测量阻抗只与故障点到保护安装处的距离l成正比,基本不受运行方式的影响。所以距离保护的范围基本不随运行方式变化而变化。目前广泛采用的是三段式阶梯型距离保护。距离保护I、II、III段的整定计算与上一期的零序保护类似。

为保证选择性,距离I段保护范围为被保护线路全场的80%~85%,瞬时动作。距离II段的保护范围为被保护线路的全长及下一段线路的30%~40%,动作时限要与下一线路的距离I段动作时限配合,大一个时限级差0.5s。距离三段为后备保护,其保护范围较长,一般包括本线路及下一线路全长,动作时限比下一线路距离II段相配合。

距离保护原理

如图所示,当K点发生短路故障时,从保护2安装处到K点的距离为L2,保护2将以t2I的时限动作;从保护1安装处到K点的距离为L1,保护1将以t1II的时间动作,t1II>t2I,保护2将动作跳闸,切除故障。所以离故障点近的保护总是先动作,因此在复杂网络中保证了动作的选择性。

2、保护安装处电压计算公式

距离保护原理

线路上K点发生短路时,保护安装处的某相的相电压应该是该相故障点电压与该相线路压降之和。如果假设线路的正序阻抗Z1等于负序阻抗Z2,则保护安装处相电压的计算公式为:

距离保护原理

这里的k为零序补偿系数,k3I0的物理意义是三相零序电流在输电线路的相间互感阻抗上的压降。通过推到可以理解的更清楚,在此就不做详细讨论了。

保护安装处的相间电压可以认为是保护安装处的两个相电压之差。根据相电压的计算公式,保护安装处相间电压的计算公式为 :

距离保护原理

这两个公式都是适用于在任何短路故障类型下,对故障相或非故障相的相电压、相间电压的计算。文章来源地址https://www.toymoban.com/news/detail-480321.html

到了这里,关于距离保护原理的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 隐私保护联邦学习之差分隐私原理

    什么是隐私 讲差分隐私前,说一下什么是隐私 其实隐私这个定义,各家有各家的说法,而且各人有各人不同的考量。目前普遍比较接受的是:“单个用户的某一些属性” 可以被看做是隐私。这个说法里所强调的是:单个用户。也就是说,如果是一群用户的某一些属性,那么

    2024年01月17日
    浏览(35)
  • 39.Linux系统启动原理及故障排除(centos7)

    目录 1.centos7 系统启动过程 2.登陆系统图解 3.管理系统服务  4.运行级别  例 1:默认系统启动使用 3 级别字符界面  例 2:默认系统启动使用 5 级别图形界面  例 3: centos7 修改内核启动顺序  1.centos7 系统启动过程 加载 BIOS/UEFI 信息,进行硬件检测。按照 BIOS 设定找到第一个

    2023年04月08日
    浏览(37)
  • 分布式数据库事务故障恢复的原理与实践

    关系数据库中的事务故障恢复并不是一个新问题,自70年代关系数据库诞生之后就一直伴随着数据库技术的发展,并且在分布式数据库的场景下又遇到了一些新的问题。本文将会就事务故障恢复这个问题,分别讲述单机数据库、分布式数据库中遇到的问题和几种典型的解决方

    2024年02月03日
    浏览(41)
  • Kafka3.0.0版本——Leader故障处理细节原理

    三台服务器 原始服务器名称 原始服务器ip 节点 centos7虚拟机1 192.168.136.27 broker0 centos7虚拟机2 192.168.136.28 broker1 centos7虚拟机3 192.168.136.29 broker2 2.1、服务器基本信息 首先,分别有3台服务器分别为broker0、broker1、broker2,其中一台为leader,2台follower服务器。每台服务器已经接收到

    2024年02月11日
    浏览(34)
  • Kafka3.0.0版本——Follower故障处理细节原理

    三台服务器 原始服务器名称 原始服务器ip 节点 centos7虚拟机1 192.168.136.27 broker0 centos7虚拟机2 192.168.136.28 broker1 centos7虚拟机3 192.168.136.29 broker2 2.1、服务器基本信息 首先,分别有3台服务器分别为broker0、broker1、broker2,其中一台为leader,2台follower服务器。每台服务器已经接收到

    2024年02月10日
    浏览(39)
  • 【云计算网络安全】僵尸网络详解:工作原理、控制和保护方法

    僵尸网络(Botnet)是一组遭到恶意软件感染并被恶意用户控制的计算机集合。这个术语由\\\"机器人(Bot)\\\"和\\\"网络(Net)“两个词组合而成,每一台受感染的设备被称为\\\"机器人”。僵尸网络被滥用来执行非法或恶意的任务,包括发送垃圾邮件、窃取数据、传播勒索软件、进行欺

    2024年02月08日
    浏览(46)
  • 3.7V锂电池供电系统设计(含充电、保护、供电及电源切换电路器件选型和原理图)

    一、锂电池   锂离子电池的负极为石墨晶体,正极通常为二氧化锂。充电时锂离子由正极向负极运动而嵌入石墨层中。放电时,锂离子从石墨晶体内负极表面脱离移向正极。所以,在该电池充放电过程中锂总是以锂离子形态出现,而不是以金属锂的形态出现。因而这种电池

    2023年04月08日
    浏览(49)
  • 【JVM故障问题排查心得】「Java技术体系方向」Java虚拟机内存优化之虚拟机参数调优原理介绍

    本文主要针对于综合层面上进行分析JVM优化方案总结和列举调优参数计划。主要包含: 调优之逃逸分析(栈上分配) 调优之线程局部缓存(TLAB) 调优之G1回收器 -XX:+DoEscapeAnalysis 逃逸分析(Escape Analysis) 逃逸分析的基本行为就是分析对象动态作用域:当一个对象在方法中被定

    2024年01月25日
    浏览(59)
  • 【Charles安装后不能正常使用场景故障排查】

    1、打开Charles抓包工具后网页不能正常打开 2、使用抓包工具能抓到http,但是https都抓不到提示unkown 3、连上代理后,手机客户端无法下载安装证书 4、安卓设备证书下载后无法安装 5、连上代理后,网络正常,手机没法抓包 6、手机突然抓不到包,之前都能正常使用 6.1 确认电

    2024年02月02日
    浏览(37)
  • 乌班图安装MySQL5.7时的故障求解

    wget https://dev.mysql.com/get/mysql-apt-config_0.8.12-1_all.deb dpkg -i mysql-apt-config_0.8.12-1_all.deb apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 467B942D3A79BD29 apt update

    2024年02月15日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包