• Nie Znaleziono Wyników

i zarządzanie czasem życia

W dokumencie ENERGETYKA 3/2017 -> pdf (Stron 76-79)

W wymienionym temacie przedstawio-no 22 referatów. Jeden referat [B5-119] został anulowany. Podczas obrad zabrało głos 47 uczestników z sali. Poruszano za-gadnienia dotyczące:

• roli optymalnego tworzenia i

archiwiza-cji dokumentaarchiwiza-cji projektowych, plików konfiguracyjnych, rejestracji zdarzeń i zakłóceń w całym okresie eksploatacji układu sterowania i zabezpieczeń,

• doświadczeń w integracji i eksploatacji

systemów sterowania i zabezpieczeń wykorzystujących standard IEC61850.

Referaty oraz dyskusję w ramach pierwszego tematu preferowanego odnie-siono do pięciu grup zagadnień. Omówio-no je poniżej.

Grupa nr 1: zarządzanie i dokumentowanie cyklu życia układów sterowania i zabezpieczeń

Wymienionej grupy zagadnień dotyczą cztery referaty: 101], 108], [B5-112], [B5-116]. Z lektury referatów można wnioskować, że implementacja w ukła-dach sterowania i zabezpieczeń rozwiązań zgodnych ze standardem IEC61850 istot-nie wpłynęła na sposób przygotowywania

dokumentacji projektowych tych układów. W wielu przypadkach może to powodować niejednorodność dokumentacji w zakresie rozmaitych elementów układu, co może prowadzić do nieporozumień oraz błędów projektowych [B5-101].

Jednocześnie wzrosła liczba dokumen-tów, które są gromadzone w czasie użytko-wania instalacji, głównie ze względu na więk-szą konfigurowalność urządzeń oraz szerszy zakres samokontroli i monitorowania. Nie-zawodność elementów układu jest funkcją czasu, można ją przedstawić poprzez przy-kładowy wykres z rysunku 1 (zgodnie z [B5-112]. Wynika z niego, że z biegiem czasu ilość usterek układu rośnie, a co za tym idzie rośnie ilość rejestracji zakłóceń, więc i ilość dokumentów projektowych i konfiguracyj-nych (np. związakonfiguracyj-nych z potrzebą wymiany lub modernizacji części elementów układu).

W celu lepszego uporządkowania doku-mentów (w szczególności: dokumentacji pro-jektowych, plików konfiguracyjnych, plików rejestracji zakłóceń oraz zdarzeń) danego układu sterowania i zabezpieczeń w całym jego okresie eksploatacji pomocne mogą być systemy „bazodanowe”, pozwalające na automatyczne zbieranie i katalogowanie tych dokumentów. Przykład struktury takiego sys-temu pokazano na rysunku 2 [B5-108].

Grupa nr 2: optymalizacja procesu zbierania danych i projektowania systemów sterowania i zabezpieczeń

Wymienionej grupy zagadnień dotyczy sześć referatów: 106], 107], [B5-113], [B5-115], [B5-118], [B5-121]. Referaty

Rys. 1. Przykładowy wykres niezawodności pracy systemu w funkcji czasu jego eksploatacji [B5-112]

Reliability

Reconstruction Rehabilitation or replacement

of one or more elements

Reliable Decrepit Unpredictable Preventive and corrective maintenance Time

dotyczące omawianej grupy rozwijają dys-kusję powstałą w ramach grupy zagadnień nr 1. W wymienionych referatach można znaleźć propozycje rozwiązań pozwalają-cych na zmniejszenie liczby oraz ujedno-licenie dokumentów dotyczących układu sterowania i zabezpieczeń, gromadzonych w całym okresie jego eksploatacji.

Jednym z proponowanych rozwiązań jest ujednolicenie struktury konfiguracyjnej urządzeń pracujących w jednym układzie [B5-106]. Postulat ten jest szczególnie ważny w przypadku sieci rozdzielczych. Duże możliwości ujednolicenia przyjętych rozwiązań konfiguracyjnych układów ste-rowania i zabezpieczeń sieci rozdzielczych (niezależnie od typu lub producenta urzą-dzenia) daje standard IEC61850 [B5-106], [B5-107]. Wykorzystanie tego standardu umożliwia też realizację systemów auto-matycznego zbierania dokumentów układu sterowania i zabezpieczeń (porównaj dys-kusja w ramach grupy zagadnień nr 1 oraz [B5-113].

W referatach [B5-115], [B5-118] oraz [B5-121] porównano obecne rozwiązania układów sterowania i zabezpieczeń z

roz-wiązaniami wykorzystującymi standard IEC61850 oraz elektroniczne przekładniki pomiarowe. Autorzy pokazują możliwości tworzenia optymalnej struktury tych ukła-dów przez stosowanie najnowszej techni-ki. W referatach przedstawiono też analizy wykazujące większą niezawodność no-wych rozwiązań [B5-118].

Grupa nr 3: optymalizacja obsługi systemów sterowania i zabezpieczeń

Wymienionej grupy zagadnień dotyczą trzy referaty: [B5-104], [B5-109], [B5-111].

Referaty dotyczące omawianej grupy zagadnień skupiają się na opisie metod optymalizacji działania układów sterowania i zabezpieczeń uzyskiwanej przez ich mo-dernizację. W referacie [B5-104] proponuje się metodę wymiany elementów układu sterowania i zabezpieczeń wykorzystującą dane o statystycznych czasach niezakłó-conej pracy poszczególnych komponen-tów elektrycznych i elektronicznych. W re-feracie [B5-109] wskazano na duże możli-wości samotestowania urządzeń wykorzy-stujących standard IEC61850, co pozwala na optymalizację procesu modernizacji zu-żytych elementów i urządzeń pracujących w układzie sterowania i zabezpieczeń. W referacie [B5-111] wskazano, jak ważna z punktu widzenia niezawodności układu sterowania i zabezpieczeń wykorzystują-cego standard IEC61850 jest redundancja elementów sieci komunikacyjnej.

Grupa nr 4: optymalizacja systemów sterowania i zabezpieczeń

z punktu widzenia sieci

Zagadnień wymienionej grupy dotyczą cztery referaty: 102], 103], [B5-110], [B5-122]. W wymienionych referatach przedstawiono możliwości optymalizacji działania układów sterowania i zabezpie-czeń w celu osiągnięcia większej nieza-wodności działania sieci.

W referacie [B5-102] przedstawiono metodę optymalizacji nastawień zabezpie-czeń sieci polegającą na wielowariantowej analizie symulacyjnej oraz na analizie ryzy-ka wystąpienia zbędnego działania zabez-pieczenia. Struktura algorytmu optymaliza-cji została pokazana na rysunku 3. Rys. 2. Przykład struktury systemu do automatycznego zbierania i katalogowania układu

sterowania i zabezpieczeń opartego na standardzie IEC61850 w całym okresie eksploatacji [B5-108]

Rys. 3. Struktura algorytmu optymalizacji nastawień zabezpieczeń sieci

Maintenance

Center Network Control Center

HMI Engineering Workstation Firewall VPN Gateway Router Clock

IEC 61850 / Station bus

IED Configuration Device Configuration Computer Configuration Computer Configuration Device Configuration Device Configuration Design Documents Extermal Documents

PKWSE

POLSKI KOMITET WIELKICH SIECI ELEKTRYCZNYCH

W referacie [B5-110] uzasadniono duże znaczenie badań urządzeń zabezpiecze-niowych pracujących w sieci za pomocą generowanych symulacyjnie przebiegów comtrade.

W referacie [B5-122] zaproponowano wprowadzenie, dla rezerwowych stref za-bezpieczeń odległościowych pracujących w sieci, wskaźnika ryzyka zbędnego działa-nia. Wskaźnik ten byłby obliczany na pod-stawie pomiarów w wielkoobszarowym sys-temie pomiarów synchronicznych (PMU).

Grupa nr 5: rozważania na temat optymalizacji zagadnień związanych

z układami zabezpieczeń

Zagadnień tej grupy dotyczą cztery refe-raty: [B5-105], [B5-114], [B5-117], [B5-120]. W wymienionych referatach zaproponowa-no różne sposoby poprawy niezawodzaproponowa-ności

działania układów sterowania i zabezpie-czeń, a co za tym idzie, poprawy niezawod-ności pracy sieci elektroenergetycznej.

W referacie [B5-105] dokonano analizy możliwości poprawy selektywności i szyb-kości działania zabezpieczeń przez zasto-sowanie algorytmów kompensacji nasyceń przekładników prądowych. Algorytmy te, po wykryciu nasycenia, wyznaczają spodzie-wany przebieg sinusoidy prądu i uzupełniają wyniki pomiaru o obliczone wartości, dzięki czemu nasycenie przekładnika prądowego w mniejszym stopniu wpływa na działanie zabezpieczenia. Przykłady działania tego typu algorytmów pokazano na rysunku 4.

W referacie [B5-117] przedstawiono metodę detekcji przeciążeń i zwarć w linii elektroenergetycznej wykorzystującą po-miary napięcia na jej końcach. W tej me-todzie do detekcji wykorzystano sygnał

U1cosφ1, gdzie U1 jest wartością względną

składowej zgodnej napięcia, a φ1 jest

ką-tem pomiędzy składowymi zgodnymi prą-du i napięcia. W stanie normalnym sygnał U1cosφ1 przyjmuje wartości bliskie jedności. Obniżenie się wartości sygnału świadczyć może o wystąpieniu przeciążenia lub sy-metrycznego zwarcia (w przypadku

znacz-nych obniżeń wartości sygnału U1cosφ1).

Przykładowe wyniki działania opisywanego algorytmu w czasie trójfazowego zwarcia pokazano na rysunku 5.

Zdaniem autorów referatu, algorytm może być wykorzystany jako dodatkowe kryterium zezwalające na działanie rezerwo-wych stref zabezpieczeń odległościorezerwo-wych.

Wnioski z referatów i dyskusji w ramach tematu preferowanego PS1

Podsumowując referaty oraz dyskusję w czasie obrad 46. sesji plenarnej komitetu B5 CIGRE, w odniesieniu do tematu prefe-rowanego PS1, można przedstawić poniżej podane wnioski.

1. Każdy etap budowy i modernizacji sys-temu sterowania i zabezpieczeń musi być udokumentowany w jak najlepszy sposób. Niewystarczająca jest archiwi-zacja papierowych dokumentów projek-towych. Potrzebna jest też baza wersji konfiguracji urządzeń, rejestracji zda-rzeń i zakłóceń itp. Każdy dokument lub plik w bazie musi posiadać opis zmian. Systemy ułatwiające zarządzanie

doku-mentami i plikami urządzeń są

dostęp-ne, ale rzadko używane.

2. Standard IEC61850 pozwala na utrzy-manie jednorodnej struktury plików konfiguracyjnych urządzeń pracujących w jednym systemie. W systemach stero-wania i zabezpieczeń wykorzystujących standard IEC61850 istotne jest stworze-nie, popartej badaniami symulacyjnymi, koncepcji całego systemu. Po budowie systemu ważne są jego wielowarianto-we testy.

3. W przypadku wdrożeń szyny procesowej w systemach sterowania i zabezpieczeń wykorzystujących standard IEC61850 aspekty ekonomiczne nadal górują nad korzyściami płynącymi z wykorzysta-nia tego rozwiązawykorzysta-nia. Korzyści te nie kompensują zwiększonych nakładów Rys. 4. Przykłady oddziaływania algorytmów kompensacji nasyceń przekładników prądowych

na kształt sinusoidy prądu nasyconego przekładnika

Rys. 5. Przykładowe wyniki symulacji działania algorytmu detekcji przeciążeń i zwarć w linii na podstawie pomiaru sygnału U1cosφ1 w czasie trójfazo-wego zwarcia w linii

[B5-117] 1 1.5 2 2.5 3 3.5Time (s) Three-phase-short fault at F1 Action boundary of criterion II Overload 1 0.8 0.6 0.4 0.2 0 -0.2 UM1 cos ϕ1 / EM

inwestycyjnych. Nadal też istnieją duże obawy dotyczące adaptacyjności, samo-organizacji oraz cyberbezpieczeństwa urządzeń IED. Rośnie natomiast rola i popularność rozwiązań pozwalających na zdalną obsługę urządzeń IED. 4. Rozwiązania sieci inteligentnych (Smart

Grid) nie stały się popularne w sieciach

dystrybucyjnych i przemysłowych, głów-nie ze względu na wyższe koszty ich wprowadzenia i większą komplikację tych rozwiązań w stosunku do układów kon-wencjonalnych. Może się to radykalnie zmienić, jeśli w sieci rozdzielczej wzrośnie udział generacji pochodzącej z rozpro-szonych i odnawialnych źródeł energii.

Koordynacja układów

W dokumencie ENERGETYKA 3/2017 -> pdf (Stron 76-79)