This is the second defence line. Alternative second (no deterministic) defence line. · System Integrity Protection: SIPS or equivalent to maintain the stability of the Network as a third defence line.


Чтобы посмотреть этот PDF файл с форматированием и разметкой, скачайте его и откройте на своем компьютере.
ctual
ens
elom
stem
otect
an
utomat

phon
+
61410
3
ctual
ens
elom
stem
otect
an
utomat


e
ai
an S
uri
Re
ab
ty is a pr
of two f
tors; dependab
ty and security. For
ay sy
em prot
tion, dependab
ty is
defin
the ab
ty to trip for a fault within its prot
ve zone wh
e s
urity is the ab
ty to
n from
tri
ing wh
there is no fault in the prot
ve zon
e not prac
to us
it could be of interest to
lu
e the con
pts by looking
the two extremes;
dependab
ty and
% s
urity.
% dependab
ty would be
hiev
by a prot
on sy
m th
is in
con
antly tri
at
hen
there is no
ty th
the
would be a fault that would not be det
ted.
% s
urity w
ld be
hiev
by d
ab
ng the prot
on sy
m en
y so th
it c
ld not trip. From this
we can s
th
wh
e high dependab
ty and high s
rity are de
bl
they w
l
th have to be less th
%.
nerally,
increase in dependab
ty will decrease s
urity, and vi
v
However, m
sures to
increase dependab
ty may not pena
security to
equ
degree and the aim of a prot
on sy
m design is
to find the
timum combination of the two f
to
in ord
to provide adequate
ab
y of the prot
on
sy
em.
Re
ndancy is defin
the existen
of mo
than one m
ns for p
forming a given func

is
vi
th
prot
ve
ay sy
em dependab
ty can be increas
by a
dancy
if one of the systems
not trip for
in-zone fau
, a
dant sy
em may. Security on the oth
hand, is gen
ally decreas
by
increas
dancy
there are a
devi
in the sy
em that may tri
when not
ed u
n to do so.
However,
dancy
not influen
dependab
ty and s
urity to the same degree.
ual rotection acku h
oso
 in HV an EHV Transmis
on L
p prot
on ph
osophy for
ne prot
on ba
lly h
not chang
the time th
distan
prot
on
ng to be us
main prot
on for T
smission
nes. Th
m
ns, mo
th
60 years ago.
Wh
Di
an
Prot
on is used, worldwid
it is
pt
and
and
di
the prot
on scheme shown in
the Fi
1.
gu
1
Distan
complement
with
Rel
charact
isti
ot Aid
Schemes
Now, any faults th
o
ur on the prot
t
nsm
sion lin
l be det
by the zones of prot
on on the
lay
end. These
lays w
l th
pro
to
the break
and cl
the fault from their own
sp
ve end of the lin
Simil
ly,
ch
lay w
l also have gr
d
distan
zon
of prot
on, which are iden
to th
of
the phase
distan
z
es. The di
eren
being th
the gr
nd distan
element is us
to det
ngle
phase-to-gr
nd fau
s
his scheme is complement
with a P
ot Aid
Scheme (P
T, PUTT, Blocki
) to c
% of the
ne
with fast trip using Z1 an
Z2. Z4 is us
complement for Blocking Schem
on in Hybrid Schemes (POTT
with weak inf
det
on) and time delay
busb
b
p prot
on.
ge C
denas,
Dig
En
gy, Spain, Ema
:
[email protected]
,
phon
+
61410
3

1

Zone 3 (Z3
the thi
zone of prot
on is s
I
E
ç
I
(1)
s, we s
th
the distan
R1
not measu
impedan

xH
l
2
)
.
there is
equivalent
generator source
s
th
it f
ds the fault cu
ent. T
s
and
E
are a
roximately in phas
This is
own as
fee effect
. From equa
on (1
it is cl
th
inf
us
an equiv
ent increase in a
arent
impedan
seen by the
lay
.
From the
la
s p
sp
the fault is push
beyond
s
u
lo
on. This itself
not s
ifi
sel
tivity.
oth
words,
lay
1
perceiv
fault to f
th
away from th
its
tu
lo
on and depending of se
ing and
etwo
t
, fault
be det
or not by b
p prot
on zones.
2
Cu
nt Inf

ck-u
otection
The obj
ve of prot
on is to
ove only the aff
on of plant and nothing e
A ci
uit break
or
prot
on
may fail to
erat
im
rtant sy
ems, a failu
of primary prot
on will usua
sult in the
era
on of b
k-up prot
. Remote b
-up prot
on will generally remove
th the a
and
aff
ems of plant to cl
the fault. Lo
b
k-up prot
on will remove the
ems of the plant to cl
the
fau
.
p prot
on
n, and in many
ses
es, play a
gnifi
nt role in providing adequate system p
forman
or
aiding in containing the spread of disturban
due to fau
s accompani
by Prot
on Sy
m failures or failures
of ci
uit breakers to interrupt cu
nt.
Overreaching or b
kup phase distan
lays providing primary and/or b
p f
ons play
a role in the
ding
on of the
North
st Bl
kout in
A and have play
sim
rol
in oth
p
vious and
subsequent blackouts. [2]
Remo
 isa
nt
Remote b
kup often
quires lo
fault cl
ing tim
and th
a
on
ci
uit element be
mov
from the
sy
em to cl
the fau
. While the la
usually h
n
worse
on the t
sion sy
em th
lo
p
lay
era
on, it
interrupt all t
loads on all lin
th
are co
ect
to the sub
on where the
lay/break
fails to
erat
The primary d
advantage of remote b
p prot
on is that it
the amo
t of lo
a ci
uit
carry
emergency cond
ons.
erally,
lays designat
Zone 3
lays provide this remote b
p func
on for
phase to phase and three phase faul
; howev
oth
lay de
gna
ons may be us
to provide the remote b
kup
func
on.
istori
lly from a security p
sp
there have b
several
where remote b
p
lays (Zone 3) have
involv
in si
ificantly expanding system outages by tri
ing due to unexp
loading during some sy
em
con
ngencies. Less
ious a
many tim
th
remote bac
p (Zone 3)
lays have
inten
onally
erat
to
remove uncleared faults from the sy
em or to halt
ding outages.
Difficult to Study
is gen
ally mo
difficult to study po
sy
em and Prot
on Sy
m p
forman
for a
remote b
p
tua
on. This is b
use mo
pow
system Elements may trip. Tripping may be sequen
and
reclo
ng may o
ur
diff
ent lo
s
different times. For exampl
ta
loads may be automati
lly
reco
red and prolo
age dips th
may occur due to the
ow cl
ing may cause tri
ing due to control
sy
em
tua
ons
generating plants or loads.
is very difficult to p
di
the behavior of all control schem
th
may be a
by such a voltage dip, thus it is very difficult to ex
tly p
di
the outcome of a
mote b
kup
cl
ing s
io
gu
3. Prot
on Fa
one end[3]
Vision of the
em of
cku
otection
we have
ved, the
tu
b
p prot
on ph
os
y h
several d
advantag
cause mainly by the lack of
informa
on in the lo
kup
its and the algor
hms used,
only to wo
with lo
informa
on
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;This is the main reason b
e we can say th
the
tu
b
p prot
on ph
os
has reach
s limit and a
new vision and paradigm is need
u
ng not only lo
i
orma
on,
a
o remote on
the new pr
sal, Zone 3 is not
rictly n
any mo
(it
be kept
reeze 
and
ady to be
vat
if the
arrives
W
h is b
me true
the best solu
on for a pr
is to eliminate the pr
lem, so, we don
t n
to think in th
solu
on

As Zone 3 is the pr
if we don
t depend on
, we don
n
to think in all the
pr
lems associat
w
h this solu
on.
uestion is: Wh
is the a
a
ve?.
ernative pr
is a combina
on of differen
prot
tion using i
orma
on from PMU
combin
with a
on
use of the inherent charact
isti
of the el
tric n

gu
4. Sel
ve B
kup Prot
on Propos
5. RT
M
for Sy
em und
test

P_Dif
ifferential Al
rithm
ord
to minimi
the impa
of charging cu
nt and t
nsform
inr
h (during en
gi
on
i
d
id
to analy
a Pow
Diff
enti
Prot
on [8
Pow
diffe
prot
on tri
ing charact
istic is bas
on
pow
differen
in f
ction of
int pow
lculat
for the sup
n
As the most sensitive in the case
of so
dly-gro
sy
em the
sitive-sequen
pow
was sel
ted.
The adequate
a are
ow:
where:
Diff
= IP
+ P
+ P
Rest
= Ma
IP
I, IP
I,
… ,
IP
I)




1
Positive-sequen
pow
in p
it
lculat
as: P
1
U
1
1
n
n-th PMU of the super node
was f
nd th
und
high
si
an
fau
, it was difficult to d
iminate intern
from ext
faults
gu
7
The a
ve algor
hm w
combin
with a pow
direc
on
algorithm to d
iminate int
from intern
fau
. Results can be
ved in
gu
8. Fault lo
ons in Figu
7 and Fi
8 co
nd to fault lo
ons
from the m
in
gu
5.
100
90
80
70
60
50
40
30
20
10
A-Ground F
lt
A-B Phase F
lt
0,01
10
100
1000
10
Fault resis
[
gu
6.
ing time of "Bac
p Prot
on" contains
era
ng
e of RT
simulator with amplifiers and
SE ma
age sending time between PLC Logic and P
lay.
A-ground fault
F2 50%
F3 50%
F1 50%
F1 90%
Fault
0
st
gu
7. Res
nse with
ly di
en
algor
hm
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0; en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 1 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 1 0;Figu
8. Res
nse with di
eren
algor
hm associat
w
h direc
on
a
Conclusions
Pow
Differen
Algorithm combin
with pow
direc
on
a give a very g
d
nse a
correct fault d
imina
on with any kind of fau
Test were made using only t
P
s sending informa
on
50 valu
p
s
ond. We can
ve
the minimum
era
ng time in Fi
6. This time is
ch small
than typi
delay for Zone 3. For
rdina
on, a
on
time may be
qui
d.
Research is
ly stag
but with promi
ng
su
. Further wo
w
l be n
to define the fin
ructu
of the most suitable algor
hm and a
te
s on oth
mo
and
network mode
.
Phasor
surement Unit (PMU) t
ology provid
phasor i
orma
on (
h magnit
e and phase
in real tim
The advantage of
ferring phase angle to a gl
feren
time is help
l in
pturing the wide area sn
shot of the pow
sy
em.
fec
ve u
on of this technol
y is very
useful in m
igating bl
ts and l
ning the real time behavior of the pow
sy
em. With the
advancement in technol
y, the micro pro
or bas
in
rumenta
on such
prot
on Relays and
turban
Fault R
orders
FRs) incor
te the P
module al
g with oth
existing
func
ona
es
an extend
f
ture. The
andard on S
chr
haso
(C
) sp
ifi
the
protocol for co
unica
ng the P
data to the Phasor
ta Con
nt
tor (PDC
Fu
[1]
on:
Line Prot
on and Pow
Sy
em Collaps
tment Of El
tric Pow
Engin
ing,
Chalmers Univ
ty of T
y, G
te
rg, Sweden
1
[2]
RC Sy
em Prot
on and Control Subco
smis
on System B
kup Prot
on
b
0
[3] Working
oup C-6, Sy
em Prot
on Subco
itt
P
Pow
Sy
em Relaying Co
Re
rt. Wide Area Prot
on and Emergency Control
4]
RC Sy
em Prot
on and Control Subco
a
onale for the Use of Local and Remote (Zone 3)
Prot
ve Relaying B
p Sy
ems
2005.
[5]
EE PSRC, WG I 19
Red
dancy Con
dera
for Prot
ve Relaying Sy
ms
19 Sept 2
[6]
EE PPC
/D4.
Draft
andard for S
chr
hasor
surements for Pow
Sy
ems
Augu
,
.
[7] P
C WG C2,
Re
rt:
le of Prot
ve Relaying in the Smart
on 1
[8] F.
md
i, S. Jama
, P.A. Cr
y:
Pow
differenti
prot
on
primary prot
on of t
is
on
and busb
IET 9th Int
na
on
C
feren
on Developments in Pow
Sy
ems Prot
on
SP
[9]Patri
(
05-
) (
Poe
ng
the Smart G
: A No
hest In
for Jo
ea
Energ S
urit
an
n,
fordable El
tric
y.
. Climate
lu
s. . 7.
i
20
-12-01.
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0; en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 1 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 1 0; en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 2 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 2 0; en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 3 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 3 0; en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 4 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 4 0; en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 5 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 5 0; en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 6 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 6 0; en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 7 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 7 0;S.1.1-2. Hierarchicall Coorinate Protection: An Integrate Concet o
Corrective, Preictive, an Inherentl Aative Protection
M.
KEHUNOVIC, P.-C. CHEN, A. ESMAEILIAN, M. TASIGHI
Texas AkM Universit
Unite States of America
kezunovVece.tamu.eu
KE;WORS
Cascading event, data analytics, data correlation, distributed generation, geospatial analysis, outage
management, power system protection, support vector machine.
INTROUCTION
This paper relates to a new protection paradigm where corrective, adaptive and predictive
relaying features are introduced.
The value of
corrective rela oeration
can be assessed by looking at the situations when relay
mis-operations occur. Analysis of recent historical blackouts has revealed that the power system
catastrophic events happened following consecutive cascading events such as transmission line
outages, overloads and malfunctions of protective relays [1]-[3]. In general, cascade events can be
divided into two time stages. In the first stage, successive events are slow enough to be analyzed as
steady-state. If no action occurs to restore the grid to the normal operation condition, and meanwhile
several major disturbances occur causing fast transient stability violation, a system collapse will
happen. This stage is named as second or irreversible stage. Early prediction and proper control
actions during the first stage can prevent further unfolding of cascade events.
When a transmission line is tripped due to the operation of protective relays, a relay mis-
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)

Figure 1:
The apparent impedance
trajectory for a scenario of DG
tripping following a three phase
fault clearing




Figure 2
measurements from both ends



Figure 3
: Automated analysis of time
-
synchronized
event data




Figure 4
: Transmission line with two
-
end measurements


Fig. 1 shows the impedance trajectory seen by a relay in the vicinity of DG bus when 500 MW
of DG is tripped following a three phase fault in the transmission level in New England 39 bus system.
As it could be seen, the DG tripping has pushed the impedance trajectory into third zone of the relay in
the vicinity of the DG bus and might lead to the relay false tripping.
The value of
reictive rela oeration
may be assessed by looking at the situations where
occurrence of faults may be predicted based on historical data. Weather factors are primarily
responsible for the outages [13]. The severity of weather is predicted to become progressively worse
[14]. The operation of electrical systems, particularly in an overhead structure, is very sensitive to the
weather conditions. Therefore, it is imperative to come up with corresponding strategies. One of the
promising solutions is to have a way of implementing weather-aware protection in a predictive
manner. It is shown that the application of weather data may bring additional benefits to the outage
management [15]-[16].
The question of how to correlate weather data from various sources with power system data
remains a challenge. Such correlation requires the ability to leverage the geospatial nature of
predictive information. In this case, utilizing Geographical Information System (GIS) is the key for
correlating different layers of data for geospatial analysis. Within the traditional concept of utility, GIS
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;2 EXAMPLES OF TECHNI9UES USE TO S
VE THE PROTLEM
Ste 5
Rela mis-oeration etection:
The relay mis-operation detection tool core algorithm has

represents voltage and
current measured at one end (Bus 1) of the line at instance t. Similarly

represents
voltage and current measured at the other end (Bus 2) of the line. Instantaneous powers calculated at
both ends are:
,
(1)
During the normal operation,
and
will be in phase opposition to each other for the
current directions assumed. However, for the faulty phases, when the fault is initiated, they will be in-
phase with each other. For un-faulted phases the phase opposition will be maintained even after the
fault inception. If a load level change or a fault in neighboring line occurs, the calculated instantaneous
(2)
We calculate

and plotted the difference for each phase.
(3)
Theoretically, before a fault has been initiated, this difference
should be
and after
fault occurrence
should be 0 on all faulty phases. We used the change of difference of
to
()
1
()
1
sgn(())
sgn()sgn(())sgn(())
PtPtPt
2
sgn()
()
2
()
2
()()()
111
PtVtIt
()()()
222
PtVtIt
()
1
()
2
1,0
sgn()0,0
1,0
sgn(())
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
are zero, which indicates a fault.
Ste 6. etaile Reort:
The results of relay mis-operation detection tool are provided in the form of
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)

Figure 5:
Proposed scheme block diagram


purposes. The data sources will be shown first, and then an example correlation will be demonstrated
using a GIS platform named ArcGIS [20].
The power system data used in this example is extracted from the Storm Vulnerability
Assessment tutorial from Esri [21]. The components utilized are primary overhead feeders.
The wind forecast data is from National Digital Forecast Database (NDFD) [22]. The data can
be accessed through graphical
user interface (GUI) (name ‮tkegri ) rovie  NF an then
converted to Shapefiles (polygon data format) for further processing in ArcGIS [23].
with respect to the time for three phases. It can be
seen that in phases B and C less than 80% of the total samples are zero. However, more than 80% of
the total samples of phase A is zero.
Fig. 7 shows the same type of output plots for a relay mis-operation test case. Fig. 7
-c)
depicts instantaneous power

calculated based on data captured by DFR units at the two
ends of transmission line with respect to time. In this
the information received by utility shows

Distance relay
elements

SVM


1
()
2
()
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)





(a)


(d)


(a)


(d)






(b)


(e)


(b)


(e)






(c)


(f)


(c)


(f)


Figure 6
:
classification

Figure 7
:
Relay Mis
-


that the fault occurred on a neighboring line.
Does not read right
due to single phase fault (ag) while
the later investigation of the case reveals that the relay mis-operates due to a single phase fault on an
adjacent line.
From Fig. 7
-c) one can observe that the opposite direction of instantaneous powers from two
ens sta the same efore an after isturance. As a result, the outut of the tool inicates ‮no fault 
condition. Fig. 7 (d-f) shows plot of
with respect to time for three phases. It can be seen that
less than 80% of the total samples are zero which means no fault has been detected in any of three
phases.
Suort Vector Machine Tase Protection Sche
(examle of an aative rela tool)
In this study, the SVM is trained for unintended DG tripping scenarios in New England 39 bus
system. To train the SVM, multiple instances have been simulated which include: fault on multiple
0
20
40
60
80
100
-4
-2
0
2
4
6
x 10
Instantaneous power from both end (a)
Time (ms)
Instantaneous Power (W)
P1a
P2a
0
20
40
60
80
100
-2
-1
0
1
2
Difference of sign (d)
Time (ms)
Sign Difference
100
150
200
250
-3
-2
-1
0
1
x 10
Instantaneous power from both end (c)
Time (ms)
Instantaneous Power (W)
P1c
P2c
100
150
200
250
-2
-1
0
1
2
Difference of sign (f)
Time (ms)
Sign Difference
100
150
200
250
-3
-2
-1
0
1
x 10
Instantaneous power from both end (a)
Time (ms)
Instantaneous Power (W)
P1a
P2a
100
150
200
250
-2
-1
0
1
2
Difference of sign (d)
Time (ms)
Sign Difference
0
20
40
60
80
100
-6
-4
-2
0
2
4
6
x 10
Instantaneous power from both end (b)
Time (ms)
Instantaneous Power (W)
P1b
P2b
0
20
40
60
80
100
-2
-1
0
1
2
Difference of sign (e)
Time (ms)
Sign Difference
100
150
200
250
-3
-2
-1
0
1
x 10
Instantaneous power from both end (b)
Time (ms)
Instantaneous Power (W)
P1b
P2b
100
150
200
250
-2
-1
0
1
2
Difference of sign (e)
Time (ms)
Sign Difference
0
20
40
60
80
100
-1
-0.5
0
0.5
x 10
Instantaneous power from both end (c)
Time (ms)
Instantaneous Power (W)
P1c
P2c
0
20
40
60
80
100
-2
-1
0
1
2
Difference of sign (f)
Time (ms)
Sign Difference
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)




(a)

(b)

(c)


Figure 8
: Data layer correlations. (a) Power sy
stem and wind data. (b) Canopy height and power system dat
a. (c)
All three layers of data



Figure 9
: Only 4 data points available from [22] for
kriging


tripping cases with a high precision which prevents the relay miss-operation and probable cascading
failures on such unintended bulk DG tripping cases.
The other advantage of the proposed protection scheme is that it could be implemented in
combination with other additional protection schemes such as power swing blocking and that way help
maintain the power system protection dependability and security effectively.
Weather Imacts on Outage Management (examle of a reictive rela tool)
Fig. 8 shows the final results from this example. Fig. 8 (a) shows the power system and wind
data layers where the larger wind speed is at the right hand side. Fig. 8 (b) shows the power system
and canopy height data where different saturation levels of green color represent different height of
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;4 CONCLUSION
Based on the discussions in the paper the following conclusion can be reached:
Corrective, adaptive and predictive relay features are feasible
Such protection paradigm has distinct benefits but requires additional data or equipment
The test results illustrate the robustness of the solutions
Ex mp l
pe%kipk i(i)lwkm,)l)i-pk
Ex xmxple%ki%
(p)wpxp,i-./01(
)wpxp
2i3450456p
)p89(:4;pg0
i1wp%i:e1pFi%314;pBp1V9/%xAe%ki%(T/9(:4;x-4;ppp
89(
:4;pg0i1wpC0/%-ep
./0
12345k
EFpGHIJKwp
:/:i4%pL5(wpm04-e((pL5(wpMe03i%3p%i:wpEFpGNOP9wpRi;epV%-.04%i(/:i4%p
67783
0k
R.ep
i%:0415-:i4%p4Sp:.epT04-e((pU5(p/%1p(:/:i4%pU5(p:4p;41e0%p1i3i:/9p(5U(:/:i4%(p./(p0/i(e1p;/%Vp
V5e(:i4%(p/%1p-4%-e0%(xpm04:e-:i4%pE%3i%ee0(p/0ep0e(T4%(iU9epS40pe%(50i%3p:./:pT04:e-:i4%p/%1p
/5:4;/:i4%p(V(:e;(p./Wep/%p/1eV5/:ep9eWe9p4Sp0e15%1/%-Vp:4pUep-4%(i1e0e1p(5i:/U9epS40p-0i:i-/9pT4Xe0p
(V(:e;p/TT9i-/:i4%(xp
M/%Vp%eXp;e:.41(p/%1p:e-.%4943ie(p/0ep%4Xp/W/i9/U9ep:./:p4SSe0p:.ep;e/%(p4SpT04Wi1i%3p:.i(p
0e15%1/%-V;p.4XeWe0p:.ep:e;T:/:i4%p:4pi%:0415-ep;/%Vp4Sp:.e(ep/:p4%-ep-4591p9e/1p:4p/p1e(i3%p:./:pi(p
5%%e-e((/0i9Vp-4;T9e6wp1iSSi-59:p:4p:e(:p/%1p5%0e9i/U9epi%pT0/-:i-ep/(p/p0e(59:xpp
C40pe6/;T9epi:pi(p%4XpT4((iU9ep:4p1e(i3%p/pT04-e((pU5(p/0-.i:e-:50epX.e0eUVpT04:e-:i4%p0e9/V(p
(5U(-0iUep:4p;59:iT9ep(/;T9e1pW/95ep(:0e/;(pS04;p0e15%1/%:p;e03i%3p5%i:(xpH4XeWe0p:.epV5e(:i4%p4Sp
X.e:.e0p:.i(pi(p/-:5/99Vp%e-e((/0Vpi(p/pW/9i1p4%exp%p/p-4%We%:i4%/9p(5U(:/:i4%p(5-.p/p1e(i3%p
T.i94(4T.VpX4591peV5/:ep:4pT04:e-:i4%p0e9/V(pUei%3pXi0e1p:4p;59:iT9ep0e15%1/%:pi%(:05;e%:p
:0/%(S40;e0(wpX.i-.pi(p%4:p-4;;4%pT0/-:i-ep%40pi%1ee1p1e(i0/U9exp
R.i(pT/Te0pXi99p0eWieXp:.ep-4%:e;T40/0VpT04:e-:i4%pe%3i%ee0i%3pT0i%-iT9e(p:./:p./WepUee%p5(e1pS40p
;/%Vp1e-/1e(p:4pe%3i%ee0p0e15%1/%:p(V(:e;(p/%1p:.e%p(eekp:4pe(:/U9i(.p.4Xp:.e(ep(/;ep:e-.%iV5e(p
-/%pUep/TT9ie1p:4p%eXp1i3i:/9p(5U(:/:i4%p/0-.i:e-:50e(xp
Me:.41(p/%1p:e-.%4943ie(p:./:pXi99pUep0eWieXe1pi%-951e[p
pNe:X40kp0e15%1/%-VpT04:4-49(p(5-.p/(pEFpGNOP9pm/0/99e9p,e15%1/%-Vpm04:4-49p]m,mAp/%1p
Hi3.-/W/i9/Ui9i:Vpe/;9e((p,e15%1/%-Vp]H,Ax
pR.ep
/0-.i:e-:50ep4Sp:.epT04-e((pU5(wp(:/:i4%pU5(p/%1p:i;ep(V%-.04%i(/:i4%p%e:X40kxpC40pe6/;T9ep
.4Xp;e03i%3p5%i:(p/0ep-4%%e-:e1p:4p%:e99i3e%:pE9e-:04%i-pEeWi-e(p]EE(Ap/%1p.4Xp-4%%e-:i4%(p
/0ep;/1epUe:Xee%p(5U(:/:i4%pU/V(p:4p(./0ep(/;T9e1pW/95e(p/%1pgOOEp;e((/3e(x
pa.
e0epT04:e-:i4%p/%1p/5:4;/:i4%pS5%-:i4%(p/0ep1i(:0iU5:e1p/-04((p:.epEE(wp;e03i%3p5%i:(p/%1p
4:.e0p1eWi-e(pi%p:.ep(5U(:/:i4%xp
R.ep
4UAe-:iWep4Sp:.i(p0eWieXpi(p%4:p:4pT04T4(ep/%pi1e/9p40p:/03e:p/0-.i:e-:50ewp(i%-ep:.ep1e(i3%p4Sp
(5i:/U9ep(495:i4%(p1eTe%1(p4%p:.ep/TT9i-/:i4%pi%pV5e(:i4%xp%(:e/1wpi:pXi99p(eekp:4pi1e%:iSVp.4Xp:.e(ep
;e:.41(p%ee1p:4pUep-4%(i1e0e1p/%1pX./:p:0/1e-4SS(pe6i(:pS04;p:.ei0p5(exp
i9:3246;:g29kkF21
kF8B/kV/kA3/Bg265T0kl;Cg/B/4kE/469489;0k
R.ep
T0i%-iT9ep4Sp0e15%1/%-Vpi(p/p94%3pe(:/U9i(.e1p0eV5i0e;e%:pS40p(5U(:/:i4%pT04:e-:i4%p(V(:e;(pi%p
401e0p:4p/-.ieWep0e9i/U9epT4Xe0p(V(:e;(xp
8p1eSi%i:i4%pi%p:.ep-4%:e6:p4SpT04:e-:i4%p/%1p/5:4;/:i4%pi(p:.epT04Wi(i4%p4Sp(5SSi-ie%:p15T9i-/:ep
-4;T4%e%:(p(4p:.e0epi(p/:p9e/(:p:X4pi%1eTe%1e%:pT04:e-:i4%pS5%-:i4%(wpe/-.p4SpX.i-.pi(p(5SSi-ie%:9Vp
-/T/U9ep4Sp-/00Vi%3p45:p:.ep0eV5i0e1pS5%-:i4%p4%p:.ei0p4X%xpaep4S:e%p0eSe0p:4p:.e(ep:X4p(V(:e;(p/(p
M/i%pHcp/%1pM/i%pNcp](eepCi350epHApHexp
Ci350epHp-pC599Vp,e15%1/%:pM/i%pHpfpM/i%pNp i%epm04:e-:i4%p-.e;epNep
R.i(p/0-.i:e-:50epi(pT04Wi1e1pUe-/5(epHKKgpTe0Se-:p0e9i/Ui9i:Vp4Sp/%Vp(i%39ep1eWi-epi(p%4:pT4((iU9ep:4p
/-.ieWepi%p:.ep0e/9pX4091wp:.e0eS40ep:4pi;T04Wep0e9i/Ui9i:Vp4Sp:.ep-4;T9e:ep(V(:e;(p:4p/%p/--eT:/U9ep
9eWe9wpXep1e(i3%p(4p:./:p:.epS/i950ep4Sp/p-4;T4%e%:p14e(p%4:p1i(/U9ep:.ep4We0/99pT04:e-:i4%p(V(:e;
89:.453.p0e15%1/%-Vp/%1pU/-k5Tp/0ep4S:e%p-4%S5(e1p/(p:.ep(/;ep:.i%3wp:.eVp/0ep/-:5/99Vp:X4p
1i(:i%-:9Vp1iSSe0e%:pT04Te0:ie(;p/p0e15%1/%:p(V(:e;pXi99pT04Wi1ep/p15T9i-/:epS5%-:i4%p:./:pi(p4SpeV5/9p
Te0S40;/%-ep:4p:.epT0i;/0VwpX.e0e/(p/pU/-k-5Tp(V(:e;p;/Vp(:i99pT04Wi1epT04:e-:i4%pU5:pUep4Spi%Se0i40p
Te0S40;/%-expO%epe6/;T9ep4Sp/p0e15%1/%:pT04:e-:i4%p(V(:e;pX4591pUep/pM/i%pHp1i(:/%-epTi94:p
(-.e;epXi:.p/pM/i%pNp(:eTTe1p1i(:/%-ep(-.e;exp8pU/-k-5Tp:4pM/i%pHp-4591pUep(i;T9ep4We0-500e%:p
T04:e-:i4%wpX.i-.p14e(p%4:pT04Wi1ep:.ep(/;ep9eWe9p4Sp(e%(i:iWi:Vp40p(Tee1p/(p/p0e15%1/%:pM/i%pNp
(V(:e;pNexp
4;ep1e(i3%(pi%p/p-4%We%:i4%/9pT04:e-:i4%p(V(:e;p:./:pXi99p/-.ieWep:.i(p0e15%1/%-VpX4591pi%-951e[p
pE5T9i-/:e1p-i0-5i:pU0e/ke0p:0iTp-4i9(p
pE5T9i-/:e1pEFpT4Xe0p(5TT9ie(pS40pEE(p/%1p:0iTTi%3p-i0-5i:(p
peT/0/:ep-500e%:p:0/%(S40;e0(wp40p15T9i-/:e1p(e-4%1/0Vp-40e(p
pMi%i;i(i%3pT4:e%:i/9pS40p-4;;4%p;41epS/i950epUe:Xee%pM/i%pHp/%1pM/i%pNp(V(:e;(wp(5-.p/(p
;/i%:/i%i%3pT.V(i-/9pi(49/:i4%wp/%1pUVp5(i%3p1iSSe0e%:p4Te0/:i%3pT0i%-iT9e(p]:.i(pe%(50e(p:./:p
:.ep:X4p(V(:e;(p/0ep:059Vpi%1eTe%1e%:cp:4p4%ep/%4:.e0Ap
8(pXi99pUep1i(-5((e1pi%p:.i(pT/Te0wpXep-/%p4S:e%p/--eT:p/p94Xe0p9eWe9p4Sp0e15%1/%-VpX.e0epU/-k-5Tpi(p
T04Wi1e1p/%1pXep:.e%p/((e((p:./:p:.i(pXi99p0e(59:pi%p/p(5SSi-ie%:9Vp0e9i/U9ep4We0/99pT04:e-:i4%p(V(:e;xp
4;
e:i;e(p/p94Xe0p9eWe9p4Sp0e15%1/%-VpX4591pUep/--eT:e1pX.e0ep:.ep-4%(eV5e%-ep4SpS/i950epi(p9e((p
(eWe0expC40pe6/;T9ewpi:pi(p-4;;4%pS40p(4;ep1i(:0iU5:i4%p(V(:e;(p:4pT04Wi1epU/-k5TpT04:e-:i4%wpU5:p%4:p
0e15%1/%:pM/i%pHpfpM/i%pNp(V(:e;(xp5-.p/%p/((e((;e%:p.4XeWe0pi(pWe0Vp(5UAe-:iWepX.i-.pi(pX.Vpi:pi(p
-4;;4%pS40p1iSSe0e%:p1e(i3%pT.i94(4T.ie(p:4pUep5(e1pUe:Xee%p1iSSe0e%:pe%1p5(e0(xp
gEg:8Tk6F5
:8:g29kl3;Cg:/;:63/kkp/1ke295g4/38:g295k
Ci350epNp
BpEi3i:/9p5U(:/:i4%p80-.i:e-:50ep
a.e%pXep944kp/:p:.ep/0-.i:e-:50ep4Sp/p1i3i:/9p(5U(:/:i4%wpi:pi(p/TT/0e%:p:./:p;/%Vp%eXp:e-.%4943ie(p/0ep
/W/i9/U9expH4XeWe0wp:.ep4We0/99pT0i%-iT9ep4SpT04:e-:i4%p0e15%1/%-Vp;5(:pUep;/i%:/i%e1peWe%pXi:.p:.i(p
%eXp/0-.i:e-:50ep/(pi:p-/%%4:pUep/994Xe1p:./:p:.epS/i950ep4Sp/p(i%39ep1eWi-ep0e(59:(pi%p:.ep-4;T9e:ep94((p
4Sp(V(:e;pT04:e-:i4%xpC40pe6/;T9epEE(p-/%p%4Xp(e%1p-4;;/%1(p:4p-i0-5i:pU0e/ke0(p:.0453.p:.ep
T04-e((pU5(p0/:.e0p:./%pXi:.p-4TTe0p-4%%e-:i4%(wpU5:p:.epT04-e((pU5(p(.4591pi%-40T40/:ep(5SSi-ie%:p
0e15%1/%-Vp(4p:./:p:.epS/i950ep4Sp/p(i%39epE:.e0%e:p(Xi:-.p14e(p%4:p0e(59:pi%p:.epS/i950ep4Sp/pgOOEp
:0iTp(i3%/9pUei%3p:0/%(Se00e1xp
8(p/%pe6/;T9ep4Sp.4Xp(4;epE%3i%ee0(p./Wep/TT04/-.e1p:.i(pT04U9e;wp-4%(i1e0p:.ep-4%-eT:5/9p
1e(i3%p4Sp:.epSi0(:pe6/;T9epi%pCi350epPxppppppppp
Ci350epPpBpOT:i4%(pS40pm04:e-:i4%pEEp5U(-0iT:i4%(p:4pMe03i%3p%i:(p
Le-/5(ep/%Vp1eWi-ep-/%pT4:e%:i/99Vp(5U(-0iUep:4p/%Vp;e03i%3p5%i:p4%p:.epT04-e((pU5(wpi:pi(pT4((iU9ep
S40p/p1e(i3%p/0-.i:e-:50ep9ikep:.i(pSi0(:pe6/;T9epX.e0eUVp:.epT04:e-:i4%pEE(p(5U(-0iUep:4p;59:iT9ep
i%(:05;e%:p:0/%(S40;e0p(/;T9e1pW/95ep(:0e/;(pWi/p0e15%1/%:p;e03i%3p5%i:(xpH4XeWe0p:.epV5e(:i4%p4Sp
X.e:.e0p
:.i(pi(p/-:5/99Vp%e-e((/0Vpi(p/pW/9i1p4%exp%p/p-4%We%:i4%/9p(5U(:/:i4%p(5-.p/p1e(i3%p
T.i94(4T.VpX4591peV5/:ep:4pT04:e-:i4%pEE(pUei%3pXi0e1p:4p;59:iT9ep0e15%1/%:pi%(:05;e%:p
:0/%(S40;e0(wpX.i-.pi(p%4:p-4;;4%pT0/-:i-ep%40pi%1ee1p1e(i0/U9ewp/(pi:pi(p/--eT:e1p:./:piSp4%ep4Sp:.ep
i%(:05;e%:p:0/%(S40;e0p-i0-5i:(pXe0ep:4pS/i9p:./:p:.epM/i%pNp(V(:e;pXi99pT04Wi1ep(5SSi-ie%:pU/-k5TxpOS:e%p
:.ep(/;T9e1pW/95e(pS04;p:.ep;e03i%3p5%i:p14p%4:p%ee1p:4pUep(./0e1p:4p4:.e0p1eWi-e(wp:.e0eS40ep/p
T4i%:-:4-T4i%:p-4%%e-:i4%p-4591pUepe%:i0e9Vp(5i:/U9ep/(p(.4X%pi%p:.ep(e-4%1pe6/;T9ep4SpCi350epPxpR.i(p
/9(4p/9i3%(pXi:.p:.epT0i%-iT9ep4Sp:.ep:X4p;/i%pT04:e-:i4%p(V(:e;(pUei%3pi%1eTe%1e%:p4Sp4%ep/%4:.e0xp
R.ep/0-.i:e-:50ep4Sp:.epSi0(:pe6/;T9ep;/Vpi%pS/-:p%4:pUep/%Vp;40ep0e9i/U9ep:./%p:.ep(e-4%1pX.e%p
-4%(i1e0i%3p/p(i%39ep1eWi-epS/i950ep(-e%/0i4wp/%1pi:pi(p/9(4pT04U/U9Vp;40ep1iSSi-59:p:4p-4;;i((i4%wp
:045U9e(.44:p/%1p;/i%:/i%xp%pU4:.p-/(e(p:.e0epi(p%4p(i%39epT4i%:p4SpS/i950epU5:p:.epSi0(:pe6/;T9epi(p
(i3%iSi-/%:9Vp;40ep-4;T9e6xpR.i(pi995(:0/:e(p/pkeVpT4i%:p:./:p/9:.453.pi:pi(pT4((iU9ep:4pi;T9e;e%:p;40ep
(4T.i(:i-/:e1p1e(i3%(p:4p/11p0e15%1/%-VpXi:.p%eXp1i3i:/9p(5U(:/:i4%p:e-.%4943Vwpi:p14e(p%4:p
%e-e((/0i9Vp;e/%p:./:pi:pi(p/9X/V(p/TT04T0i/:ep:4p14p(4pPexp
a./:p:.e%p/0ep:.epkeVp%eXp-4;T4%e%:(p:4p/p1i3i:/9p(5U(:/:i4%p:./:pXi99p%ee1p:4p./Wep0e15%1/%:p
1e(i3%(hp,eSe00i%3pU/-kp:4p:.ep-4%-eT:5/9p/0-.i:e-:50epi%pCi350epNpXep-/%p(eep%eXpT4i%:(p4Sp-4;;4%p
;41epS/i950ep:./:p0eV5i0ep-4%(i1e0/:i4%p/%1pXi99p%4XpUep/%/9V(e1pi%p1e:/i9[p
HxpR.epE:.e0%e:p%e:X40kp]U4:.p(:/:i4%pU5(p/%1pT04-e((pU5(Ap
NxpR.ep:i;ep(V%-.04%i(/:i4%p%e:X40kp
PxpR.epS5%-:i4%/9p/0-.i:e-:50ep4SpT04:e-:i4%pS5%-:i4%(wp(i%-ep:.e(ep;/Vp%4XpUep1i(:0iU5:e1p/-04((p
:.ep(5U(:/:i4%pXi:.i%p1iSSe0e%:pEE(p
6F5:8:g29kx:C/39/
:kp/:123GkE/469489;0k
43i-/9
9VwpXep-/%p3045Tp:.ep:X4pE:.e0%e:p%e:X40k(pi%p/p1i3i:/9p(5U(:/:i4%pi%:4p:X4pU5(e(;p:.ep(:/:i4%p
U5(p/%1p:.epT04-e((pU5(xpR.453.p:.e(ep/0ep(eT/0/:e1p/(p943i-/99Vp1i(:i%-:p(V(:e;(p:.eVp-/%pUep;/1ep
4Sp1iSSe0e%:p-4;T4%e%:(pXi:.pW/0Vi%3p9eWe9(p4Sp0e15%1/%-VxpC40pe6/;T9ep:.epT04-e((pU5(p-4%%e-:i4%(p
Ue:Xee%p(4;ep;e03i%3p5%i:(p/%1pEE(p-4591pUepT4i%:-:4-T4i%:pXi:.p%4p%e:X40kp0e15%1/%-VpX.e0e/(p
4:.e0(p-4591p;/kep5(ep4Sp/p0e15%1/%:pT04:4-49p9ikepm,mxpR.e0ep;/VpeWe%pUep-4;T4%e%:(p:./:p/0ep
5(e1pS40pU4:.p:.epT04-e((p/%1p(:/:i4%pU5(e(wpS40pe6/;T9epi%p:.epSi350epUe94XpgOOEp(i3%/9(p/0ep5(e1p
i%pU4:.pT04-e((p/%1p(:/:i4%p9eWe9p(i3%/9pe6-./%3epS04;p:.epT04:e-:i4%pEE(xpp
R.ep:VTe(p4Sp%e:X40kp0e15%1/%-Vp:e-.%4943Vp:./:p-/%pUep5(e1pS40p:.ep(5U(:/:i4%pE:.e0%e:p%e:X40kp
-/%pUep3045Te1pi%:4p:.0eep-/:e340ie([p
HIkp2k86:278:g;k3/469489;0kJK2g9:L:2LK2g9:kTg9GMk
Ci350epOpBpm4i%:-:4-m4i%:pNe:X40kpF4%%e-:i4%p
%p:.i
(p-/(ep:.epE:.e0%e:p-4%%e-:i4%pi(p/pT4i%:p:4pT4i%:p9i%kp4%9Vxp%p:.epeWe%:p4SpS/i950ep:.ep-4%%e-:i4%p
;5(:pUep;/%5/99Vp0eT/i0e1p:4p0e-e(:/U9i(.p-4;;5%i-/:i4%xpR.i(p-4591p:/kep:.epS40;p4Sp/p(i%39ep
E:.e0%e:p-4%%e-:i4%pS04;p/%pEEp:4p/p%e:X40kp(Xi:-.wp40p/p(i%39ep-4%%e-:i4%pUe:Xee%p;e03i%3p5%i:p
/%1p/%pEEp/(pi%pCi350epOxp
5-.p/0-.i:e-:50ep0e9ie(p4%pU/-k-5Tp1eWi-e(p]M/i%pNAp:4pT04Wi1ep0e15%1/%-Vp:4p:.ep(V(:e;wp0/:.e0p:./%p
0e15%1/%-Vp4Sp:.epE:.e0%e:p%e:X40kxpL5:p:.i(p/TT04/-.p-4591pUepTe0Se-:9Vp/--eT:/U9ep(i%-ep/pS/i950ep
X4591p./Wep:4p4--50p4%pU4:.p:.epM/i%pHp/%1pM/i%pNp(i;59:/%e45(9VpS40p:.ep-4;T9e:ep(V(:e;p:4pUep
1i(/U9e1xp
NIkA855gB/k9/:123Gk3/469489;0k
Ci350epJpBpT/%%i%3pR0eepm04:4-49p
4;ep%e:X40ki%3p:e-.%4943ie(p4SSe0p0e15%1/%-VpU5:pXi99p-/5(ep(V(:e;p45:/3e(pS40p/p-e0:/i%pTe0i41p4Sp
:i;epX.i9ep-4;;5%i-/:i4%pi(p0e-e(:/U9i(.e1xpC40pe6/;T9ep,/Ti1pT/%%i%3pR0eepm04:4-49p],RmAp
X.i-.pi(pWe0Vp-4;;4%9Vp5(e1pi%p(5U(:/:i4%p 8N(wp;/Vp:/kep.5%10e1(p4Sp;i99i(e-4%1(p:4p0e-4%Si350ep
X.e%p/p9i%kpi(pU04ke%pOewp150i%3pX.i-.p:i;ep%4p(i3%/9(p(5-.p/(pgOOEp-/%pUepe6-./%3e1pUe:Xee%p
:.epi(49/:e1pT/0:(p4Sp:.ep%e:X40kp]Ci350epJAxp
8%4:.e0pe6/;T9ep4SpT/((iWep0e15%1/%-Vpi(p.4:p(:/%1UVcwpX.i-.pi(p/p:e0;p5(e1pS40p1eWi-e(pXi:.p/p
U/-k-5Tp%e:X40kpi%:e0S/-ep:./:pi(p4%9Vp/-:iW/:e1pi%p:.ep-/(ep4Sp:.epT0i;/0Vpi%:e0S/-epS/i9i%3xpp
R.ep/1W/%:/3ep4Sp:.e(ep:e-.%4943ie(pi(p:.ei0p(i;T9i-i:V;p:.eVp0eV5i0epWe0Vp9i::9ep-4%Si350/:i4%p/%1p
:0/i%i%3p:4p(:/SSpX.4p;/VpUep%eXp:4p%e:X40ki%3p/%1p1i3i:/9p(5U(:/:i4%pT0i%-iT9e(xppH4XeWe0p:.eVp/0ep%4:p
/p(5i:/U9ep-.4i-epX.e0ep(V(:e;p14X%p:i;epi(p/%pi((5ewpS40pe6/;T9ep/%p/TT9i-/:i4%p:./:p0eV5i0e(p/p
-4%(i(:e%:p(/;T9e1pW/95ep(:0e/;wp40p/p:0/%(;i((i4%p/TT9i-/:i4%pX.e0ep/pSeXp.5%10e1p;i99i(e-4%1(p4Sp
T04:e-:i4%p5%/W/i9/Ui9i:VpX4591pT4(ep/%p5%/--eT:/U9ep:.0e/:p:4p30i1p(:/Ui9i:Vxp
OIkl;:gB/k9/:123Gk3/469489;0k
Ci350epGpBpm/0/99e9p,e15%1/%-Vpm04:4-49p
R.ep
i%:e0%/:i4%/9p(:/%1/01pEFpGNOP9p1eSi%e(p:X4p%e:X40kp0e15%1/%-VpT04:4-49(p:./:p-/%pUep5(e1pS40p
(5U(:/:i4%pE:.e0%e:p%e:X40k(;pm,mp/%1pH,pJexp4;ep4:.e0pT04:4-49(p14pe6i(:pU5:p/0ep%4:p
i%:e04Te0/U9ep(495:i4%(p/%1p%4:p-4%(i1e0e1pi%p:.i(pT/Te0xp
R.e(ep:X4p:e-.%4943ie(p1iSSe0p:4p4:.e0pT04:4-49(pi%p:./:p:.eVp/0ep:e0;e1p/(pU5;T9e((cpX.e0eUVp
0e-4We0Vp:i;epi%p:.ep-/(ep4SpS/i950epi(pie04xpp
m,mp]m/0/99e9p,e15%1/%-Vpm04:4-49Ap5(e(p/p145U9e-(:/0p/0-.i:e-:50expRX4p;e((/3e(p/0ep(e%:p:4p:X4p
1iSSe0e%:p%e:X40k(p(i;59:/%e45(9VxpH,p]Hi3.p8W/i9/Ui9i:Vpe/;9e((p,i%3Ap/(p:.ep%/;ep(533e(:(p5(e(p
/p0i%3p/0-.i:e-:50exp ikepm,mp:X4p;e((/3e(p/0ep(e%:pS04;pe/-.p1eWi-ewpU5:p:.e(ep:0/We0(ep:.ep(/;ep
8Npi%p4TT4(i:ep1i0e-:i4%(xpp
F4;T/0e1p:4pH,wpm,mp./(p:.ep/1W/%:/3e(p4S[p
p:p-/%p(5TT40:p:Xi-ep/(p;/%Vp1eWi-e(pS40p:.ep(/;ep%e:X40kpU/%1Xi1:.p
p:p14e(p%4:p0eV5i0ep:./:p/99p1eWi-e(pi%p:.ep(V(:e;p(5TT40:pm,mp40pH,p]1eWi-e(p-/%pUep(i%39Vp
/::/-.e1p:4p4%9Vp4%ep%e:X40kpiSpS599p0e15%1/%-Vpi(p%4:p0eV5i0e1Ap
pC9e6iUi9i:Vp4Sp 8Np(:05-:50epBp(i%-epi:pi(pT4((iU9epS40p:.ep:X4p 8N(p:4p./Wep1iSSe0e%:p
/0-.i:e-:50e(p/%1p5(ep1iSSe0e%:p:e-.%4943Vp
R.ep1i(/1W/%:/3ep4Spm,mpi(p:./:pi:p0eV5i0e(p;40epi%We(:;e%:pi%p%e:X40kp-4;T4%e%:(p-4;T/0e1p:4p
H,p(i%-ep:.ep%e:X40kp;5(:pUep15T9i-/:e1xp
Ci350eppBpHi3.p8W/i9/Ui9i:Vpe/;9e((p,i%3pm04:4-49p
:pi(pe%:i0e9VpT4((iU9ep/%1pi%1ee1p0e-4;;e%1e1p:./:pm,mp/%1pH,p%e:X40k(p/0ep;i6e1pXi:.p4%ep
/%4:.e0p1eTe%1i%3p4%p:.ep/TT9i-/:i4%xpC40pe6/;T9ep 8N-8cp(.4X%pi%pCi350epGp;/Vp/-:5/99VpUepS40;e1p
5(i%3p/pH,p0i%3wp40pi:p;/Vp5(ep/%4:.e0p0e15%1/%-Vp:e-.%4943Vp(5-.p/(p,Rmxp:pi(p0e-4;;e%1e1p:4p
%4:p0e(:0i-:p:.ep%e:X40ki%3p:e-.%4943ie(p:./:p-/%pUep5(e1wp(4p:./:pE%3i%ee0(p;/Vp(e9e-:p:.ep4T:i;5;p
(495:i4%pS40p:.ep/TT9i-/:i4%xpp
R.ep/TT9i-/:i4%p0eV5i0e;e%:pi(p:.ep1e:e0;i%/%:pS/-:40pS40pX./:p9eWe9p4Sp%e:X40kp0e15%1/%-Vpi(p
0eV5i0e1xp%p(4;ep(V(:e;(p:.e0ep;/VpUep/p.i3.p0i(kp4SpE:.e0%e:p%e:X40kpS/i950ewp40p/p(eT/0/:epM/i%pNcp
(V(:e;p;/Vp%4:pUepT04Wi1e1wpi%pX.i-.p-/(ep/pU5;T9e((p0e15%1/%:p%e:X40kpT04:4-49p(5-.p/(pm,mp
;i3.:pUep0eV5i0e1xp%p4:.e0p-/(e(p/p(i;T9epT4i%:-:4-T4i%:p9i%kp-4591pUep-4;T9e:e9Vp(5SSi-ie%:xp
)g7/k
09;C329g58:g29kgE98TkE/469489;0Pk
O%ep%
eXp-4%(i1e0/:i4%pXi:.p:.epi%:0415-:i4%p4Sp:.epT04-e((pU5(pi(p:.epT04Wi(i4%p4Sp/--50/:ep:i;ep
(V%-.04%i(/:i4%p(i3%/9(xpm04-e((pU5(p/TT9i-/:i4%(p0eV5i0ep(/;T9e1pW/95ep;e/(50e;e%:(p:4pUep
(V%-.04%i(e1pWe0Vp/--50/:e9VxpSp/%pEEp0e-eiWe(p(/;T9e1pW/95e(pS04;p1iSSe0e%:p(450-e(wpS40pi%(:/%-ep
W49:/3ep;e/(50e;e%:(pS04;p4%ep;e03i%3p5%i:p/%1p-500e%:p;e/(50e;e%:(pS04;p/%4:.e0wp:.e%p
T04:e-:i4%p;/94Te0/:i4%p-4591p4--50piSp:.e(ep(/;T9e(p/0ep%4:pT04Te09Vp(V%-.04%i(e1xpLe-/5(ep4Sp:.i(p
0i(kwp:.ep(/;ep0e15%1/%:p1e(i3%pT0i%-iT9e(p/9(4p/TT9Vp:4p:.ep:i;ep(V%-.04%i(/:i4%p%e:X40kxp
E/469489:k:g7/k5263;/5k
F500e%:9Vp:.ep;4(:pT4T59/0p;e/%(p4SpT04Wi1i%3p/p(450-ep4Sp394U/9p:i;ep(V%-.04%i(/:i4%pi(p5(i%3p
(/:e99i:ep(i3%/9(pS04;p:.epg94U/9pm4(i:i4%i%3pV(:e;p]gmAxpR.i(pi(p/pWe0Vp/--50/:ep/%1p-4(:peSSe-:iWep
(495:i4%pU5:p./(p(4;ep1i(/1W/%:/3e(wp%/;e9Vpi:pi(p/p(i%39ep(450-ep4SpS/i950exp%p/11i:i4%p:4p:.ep0i(kp4Sp
gmp(V(:e;pS/i950ewp:.e0epi(p:.epT4:e%:i/9p:.0e/:p4Spgmp(i3%/9(pUei%3pA/;;e1p40p(T44Se1pS40p
;/9i-i45(pT50T4(e(pGexp
H4XeWe0p%4:p/99p/TT9i-/:i4%(p0eV5i0ep:i;ep(i3%/9(p:4pUep394U/99Vp(V%-.04%i(e1wp(4p94%3p/(p/99p(/;T9e(p
/0ep(V%-.04%i(e1p:4p:.ep(/;ep94-/9p-94-kxpC40pe6/;T9ewpi%p/TT9i-/:i4%(p:./:p/0ep9i;i:e1p:4pXi:.i%p:.ep
(5U(:/:i4%p(5-.p/(pU5(pU/0pT04:e-:i4%wp:.e0epi(p%4p0i(kpiSp-4;;5%i-/:i4%(p:4pgmp(/:e99i:e(p/0ep94(:p/(p
:.epS5%-:i4%p-/%p(:i99p-4%:i%5ep:4p4Te0/:ep/(p%40;/9xp%p(5-.p(-e%/0i4(p0e15%1/%:p:i;ep(450-e(p;/Vp
%4:pUep%e-e((/0VxpR.i(p(i:5/:i4%pi(peWe%p(i;T9e0pi%p-/(e(p(5-.p/(pSee1e0pT04:e-:i4%pX.e0ep/99p(/;T9e(p
;/Vpe;/%/:epS04;p:.ep(/;ep;e03i%3p5%i:wp(4p0e/9p:i;epi(pi00e9eW/%:p:4p-400e-:p4Te0/:i4%xp
%p:.ep-/(epX.e0ep:.ep(/;T9e(pUei%3p-4;T/0e1p/0ep3e430/T.i-/99Vp1i(Te0(e1wp(5-.p/(p9i%ep-500e%:p
1iSSe0e%:i/9wp:.e%p394U/9p(V%-.04%i(/:i4%pi(pWe0Vpi;T40:/%:xpSp:.ep-94-k(p/:pei:.e0pe%1p4Sp:.ep9i%ep/0ep%4:p
(V%-.04%i(e1p:4p4%ep/%4:.e0p:.e%p/p1iSSe0e%:i/9p-500e%:p;/VpUepX04%39Vp4U(e0We1p0e(59:i%3pi%p;/9-
4Te0/:i4%wp5%9e((p:.ep0e9/Vp(-.e;ep4SSe0(p(5i:/U9ep;i:i3/:i4%xp
%p(5-.p/p(i:5/:i4%pi:pi(p%e-e((/0Vp0e9Vp4%pU/-k-5TpT04:e-:i4%pS5%-:i4%(pi%p:.ep-/(ep4Sp:i;ep(450-ep
S/i950ep40p:4pT04Wi1ep/p0e15%1/%:p394U/9p:i;ep(450-expO%ep;e:.41pi(p:4p5(epT04Wi1ep/p1iWe0(ep(/:e99i:ep
:e-.%4943Vp%4:p9i%ke1p:4pgmxpF500e%:9Vp:.ep,5((i/%pg ON8p(V(:e;pi(p:.ep4%9Vp-4;;e0-i/99Vp
/W/i9/U9ep:e-.%4943VpX4091Xi1epS40p(5-.pT50T4(ewpU5:pi%pS5:50ep:.epE504Te/%pg/9i9e4p/%1p4:.e0p
0e3i4%/9p(V(:e;(p;/VpT04Wi1ep(5i:/U9ep/9:e0%/:iWe(xpH4XeWe0p-4;;4%p;41epS/i950epi(p(:i99pT4((iU9ewpS40p
e6/;T9ep(49/0pS9/0e(p-/%p/SSe-:p/99p(/:e99i:ep(V(:e;(peV5/99Vpexpp
8%p/--50/:ep:i;ep(450-ep-/%p/9(4pUepT04Wi1e1pXi:.45:p/p(/:e99i:epU/(e1p(V(:e;pUVp5(i%3p/pF/e(i5;p
/:4;i-p-94-kp](eepCi350epIAxpR.i(pi(p/pWe0Vpe6Te%(iWep(495:i4%pU5:p./(pUee%p1e;4%(:0/:e1p/(p
:e-.%i-/99VpSe/(iU9epS40p(i:5/:i4%(p:./:p0eV5i0epe6:0e;e9Vp.i3.p9eWe9(p4Sp0e15%1/%-Vwp/(p:.ep-./%-ep4Sp
-4;;4%p;41epS/i950epi(p0e15-e1pUVpT04Wi1i%3p1iWe0(i:Vpi%p:.ep:e-.%4943Vp5(e1xp
Ci350epIpBp,e15%1/%:pRi;ep450-epV(:e;pE6/;T9ep
E/469489:
k:g7/k5gE98Tk4g5:3gF6:g29k
C40p:.ep1i(:0iU5:i4%p4Sp:i;ep(V%-.04%i(/:i4%p(i3%/9(p:.e0ep/0ep:X4p;/i%p;e:.41(;p:4p5(ep(eT/0/:ep
T.V(i-/9p-/U9i%3p(5-.p/(pHpm59(epme0pe-4%1p]HmmAp(i3%/9(wp40p:4p;/kep5(ep4Sp:.epe6i(:i%3p(:/:i4%p
U5(p/%1pT04-e((pU5(pE:.e0%e:p%e:X40kpi%S0/(:05-:50ep/%1p:0/%(;i:p:i;ep(V%-.04%i(/:i4%p(i3%/9(pWi/p/p
T/-ke:pU/(e1p:e-.%4943Vp(5-.p/(pEEEpHJIIpmRmxp
m/-ke:pU/(e1p:e-.%4943Vp-/%p4SSe0p/p94Xe0p-4(:p(495:i4%piSpi:p-/%p;/kep5(ep4Sp:.epe6i(:i%3pT04-e((p/%1p
(:/:i4%pU5(e(wpU5:p:.i(p-/%p0eV5i0ep:./:p/p30e/:p1e/9p4Sp1eWi-e(pi%p:.ep(5U(:/:i4%p(5TT40:p:.epEEEp
HJIIpFPxNPIpm4Xe0pm04Si9ep:4p;/i%:/i%p:.ep0eV5i0e1p9eWe9p4Sp/--50/-Vp4Sp9e((p:./%pHp;i-04(e-4%1wp
i%-951i%3pU45%1/0Vp-94-kcp1eWi-e(p(5-.p/(pU/Vp-4%:0499e0(xp8:pT0e(e%:p:.i(p-/%pUep1iSSi-59:p:4p/-.ieWep
U5:pXi99pi;T04Wep/(p(5TT40:pS40p:.epm4Xe0pm04Si9ep304X(xp
i3%/9p1i(:0iU5:i4%pWi/pT.V(i-/9p-/U9i%3p;e:.41(p(5-.p/(pHmmp./WepUee%pi%p5(ep;/%VpS40p;/%VpVe/0(p
/%1p/0epXe99pT04We%xpR4p;i%i;i(ep(i%39epT4i%:(p4SpS/i950ep:.ep:i;ep(i3%/99i%3pS40pM/i%pHpT04:e-:i4%p
1eWi-e(p(.4591pi1e/99Vp%4:pUep:.ep(/;ep/(pS40pM/i%pNxpSpe-4%4;i-/99VpA5(:iSi/U9ep:.i(pX4591pe%:/i9p:.ep
-4%(:05-:i4%p4Sp:X4p(eT/0/:ep:i;ep(V%-p(i3%/9p1i(:0iU5:i4%p%e:X40k(pXi:.i%p:.ep(5U(:/:i4%p(4p:./:p:.ep
S/i950ep4Sp4%ep14e(p%4:p/SSe-:pU4:.p(V(:e;(p(i;59:/%e45(9Vxpa.e0ep:X4p:i;ep(450-e(p/0epT04Wi1e1wp:.i(p
-4591pUep/-.ieWe1pXi:.p4T:i-/9p;59:iT9e6e0(p]Ci350epIAxpp
8p-4;T9e:e9Vp0e15%1/%:p(495:i4%p5(i%3pT.V(i-/9p-/U9i%3p-/%pUepWe0Vp-4(:pT04.iUi:iWep/%1pX4591p
%40;/99Vp%4:pUepT04Wi1e1piSpU/-kp5TpT04:e-:i4%pS5%-:i4%(p/0ep/W/i9/U9ep:./:p14p%4:p1eTe%1p4%p:i;ep
(V%-.04%i(e1p;e/(50e1pW/95e(xpp
A32:/;:g29k969;:g29kE/469489;
0k
R.ep
94-/:i4%p4Sp:.epT04:e-:i4%pS5%-:i4%(pi(p%4:p0e(:0i-:e1pX.e%p5(i%3p1i3i:/9p(5U(:/:i4%p/0-.i:e-:50e(wp/(p
1eWi-e(p/0ep%4:pU45%1p:4p:.ep-4TTe0pXi0e(p4Spi%(:05;e%:p:0/%(S40;e0(xpMe/(50e;e%:(p-/%pUep
1i(:0iU5:e1pS0ee9Vp/-04((p:.ep(5U(:/:i4%p/%1p(./0e1pUe:Xee%p1iSSe0e%:p1eWi-e(p/%1p94-/:i4%(p4%p:.ep
T04-e((pU5(pXi:.45:p/11i:i4%/9pXi0i%3xp
R.i(p;e/%(p:./:pXep%4Xp./Wep:.epT4((iUi9i:Vp:4pe-4%4;i-/99Vp1i(:0iU5:ep/11i:i4%/9p0e15%1/%:pT04:e-:i4%p
S5%-:i4%(p:4p/%Vp94-/:i4%pXi:.i%p:.ep(5U(:/:i4%p:./:p./(p/--e((p:4p:.ep(:/:i4%p/%1pT04-e((pU5(e(xpC40p
e6/;T9e[p
Hxp8:p:.epT4i%:p4Sp;e/(50e;e%:p/-V5i(i:i4%pXi:.i%p;e03i%3p5%i:(p
Nxp%pT/((iWep(:/%1UVpEE(p:./:p/0ep/-:iW/:e1pi%p:.ep-/(ep4Sp1eWi-epS/i950ep
Pxp%p/-:iWep(:/%1UVpEE(p:./:p-4%:i%545(9VpT04Wi1ep0e15%1/%:pU/-k5Tp:4p4%ep40p;40epT04:e-:i4%p
EE(p
HIkE/469489:kK32:/;:g29kR69;:g295k8:k:C/kK2g9:k2Rk8;S6g5g:g29k
Me03i%3p5%i:(pi%p/p1i3i:/9p(5U(:/:i4%p:/kep:.epS5%-:i4%p4Sp;e/(50e;e%:p/-V5i(i:i4%p/X/VpS04;p
T04:e-:i4%pEE(p/%1pT5:p:.i(pS5%-:i4%p0i3.:p5Tp:4pT4i%:pX.e0epT0i;/0Vp;e/(50e;e%:(p/0ep:/ke%xpR.e0ep
i(p:.epT4((iUi9i:Vp:./:p:.e(ep1eWi-e(p-4591p/9(4pTe0S40;p/11i:i4%/9pT04:e-:i4%p/%1p-4%:049p:/(k(xpp
R.ep/035;e%:pi(p:./:p:.i(p-4591pi%-0e/(ep4We0/99p0e9i/Ui9i:Vwp(i%-epiSp:.ep-4;;5%i-/:i4%p9i%kp:4p:.ep
T04:e-:i4%pEEp40p:.ep1eWi-epi:(e9SpXe0ep:4pS/i9wp:.ep;e03i%3p5%i:p-4591p-4%:i%5ep:4p4Te0/:ep
i%1eTe%1e%:9Vp/%1pT04Wi1ep(4;epS40;p4SpU/-k5TpT04:e-:i4%p]S40pi%(:/%-ep/%p4We0-500e%:pT04:e-:i4%p
S5%-:i4%p/(p(.4X%pi%pE6/;T9epNp4SpCi350ep9pUe94XAxpp
a.i9ep:.i(pi(p/pS40;p4Sp0e15%1/%-VpS40p(Te-iSi-pS5%-:i4%(wpi:pi(p%4:peV5iW/9e%:p:4p/p0e15%1/%:pM/i%pNp
T04:e-:i4%p(V(:e;p(i%-ep:.epTe0S40;/%-epi:pT04Wi1e(pi(p9e((p:./%p:.epTe0S40;/%-epS04;p/p-4;T9e:ep
T04:e-:i4%pEExp
Ex mple%k%%%
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%Ex mple%i%
Ci350ep9pBpm04:e-:i4
%pC5%-:i4%(p%(i1ep40pO5:(i1epMe03i%3p%i:(p
a.e:.e0p:.i(p/0-.i:e-:50epX4591p0e/99VpT04Wi1ep/11i:i4%/9p0e9i/Ui9i:Vpi%p/%p45:1440p(5U(:/:i4%pX.e0ep
;e03i%3p5%i:(pXi99p:VTi-/99VpUepi%(:/99e1pi%p:.epV/01pi(p4Te%pS40p1eU/:ep(i%-ep:.ep1e(i3%p4Sp/p1eWi-ep
(5i:/U9epS40p(5-.p/%pe%Wi04%;e%:wp/(p4TT4(e1p:4p:.ep(5U(:/:i4%p-4%:049f0e9/Vp044;wp-/%pUep
-4;T04;i(e1piSpi:p;5(:pUep(4T.i(:i-/:e1pe%453.p:4pTe0S40;pT04:e-:i4%pS5%-:i4%(xp
R.ep0e9/Vp044;pi(p/p;5-.p;40ep-9i;/:e--4%:0499e1pe%Wi04%;e%:;p:4p-4%:049p:e;Te0/:50ep/%1p.5;i1i:Vp
5:i9i:ie(p:VTi-/99Vp:/kep/p-4%(e0W/:iWep/TT04/-.p/:p:0/%(;i((i4%p9eWe9(wpUVpi%(:/99i%3p.e/:i%3pi%p
-491f:e;Te0/:ep-45%:0ie(wp/%1p/i0p-4%1i:i4%i%3pi%p.4:p-45%:0ie(xp
EeWi-e(p1eT94Ve1pi%p45:1440p;/0(./99i%3pki4(k(pi%p:.epV/01p14p%4:p./Wep:.i(p95650Vwpi%pe%Wi04%;e%:(p4Sp
e6:0e;ep-491p4--/(i4%/99Vp:.epki4(k(p;/Vp./Wep/p.e/:e0wpU5:p3e%e0/99Vp%4p.e/:i%3p40p/i0p-4%1i:i4%i%3p
i(pT04Wi1e1xpR.i(p;e/%(p:./:pV/01p1eWi-e(p(5-.p/(p;e03i%3p5%i:(p%ee1p:4pXi:.(:/%1p30e/:e0pW/0i/:i4%(p
/%1pe6:0e;e(pi%p/;Uie%:p:e;Te0/:50e(wpi%p/11i:i4%p:4p;/ki%3p(50ep:./:p;4i(:50ep/%1p40pT4995:i4%pi%p:.ep
/i0pT0415-e(p%4p1e30/1/:i4%xpR.eVp;/Vp/9(4p(5UAe-:p:4p:0/%(;i::e1pWiU0/:i4%(pX.e%p;45%:e1pi%pki4(k(p
/::/-.e1p:4p:.ep(Xi:-.3e/0p/((e;U9Vp
Le-/5(ep;e03i%3p5%i:(p(.4591pXi:.(:/%1p:.e(ep30e/:e0pe%Wi04%;e%:/9pe6:0e;e(p:./%pT04:e-:i4%pEE(wp
:.eVp%ee1p:4pUep1e(i3%e1pi%p(5-.p/pX/Vp/(p:4p;/6i;i(ep0e9i/Ui9i:Vp/%1p:4p(e-50ep:.ep.i3.e(:pT4((iU9ep
MRLCp];e/%p:i;epUe:Xee%pS/i950e(AxppR.i(pi(pUe(:p/-.ieWe1pUVp3441p1e(i3%pT0i%-iT9e([p1eT94Vi%3p
CME8p]S/i950ep;41epeSSe-:(p/%/9V(i(Ap/%1p(e-4%19VpUVp;i%i;i(i%3p:.ep-4;T4%e%:p-45%:xppp
EeWi-e(p:./:p;5(:pTe0S40;p(4T.i(:i-/:e1pT04:e-:i4%pS5%-:i4%(wpi%p/11i:i4%p:4p;e/(50e;e%:p/-V5i(i:i4%p
/%1p(Xi:-.3e/0p-4%:049wp;/Vp%ee1p:4p-/00Vp/11i:i4%/9p-4;T4%e%:(wp;4159e(p40pT04-e((i%3xppC40p
e6/;T9ewp:.eVp;/Vp0eV5i0ep/%p/11i:i4%/9pT04-e((40pS40p943i-p40p/%-i99/0Vp:/(k(pX.e0e/(p/p(i;T9ep
;e03i%3p5%i:p-4591pTe0S40;p/99pi:(pS5%-:i4%(pi%p/%pCmg8p1e(i3%p]E6/;T9epHp4SpCi350ep9Axp
giWe%p:.ep0e-4;;e%1e1p1e(i3%pS40p(i;T9i-i:Vp4Sp;e03i%3p5%i:(p/%1p-i0-5i:pU0e/ke0p-4%:0499e0(wp:.i(pXi99p
:e%1p:4pi%:e%:i4%/99Vp9i;i:p:.ep/11i:i4%/9pS5%-:i4%(p:./:p:.4(ep1eWi-e(p-/%pTe0S40;xppR.eVp/0ep1e(i3%e1p
:4pUep(Te-iSi-/99VpSi:pS40pT50T4(ewp/(p4TT4(e1p:4p1eWi-e(pX.i-.p-9/i;p:4pTe0S40;p;/%Vp:/(k(p:4p:.ep
-4;T04;i(ep4Sp/W/i9/Ui9i:Vp/%1p94%3p(e0Wi-ep9iSepi%p:.ei0pT0i;/0VpS5%-:i4%xp
%p(5;;/0Vwp:.ep;4:iW/:i4%p:4pkeeTpV/01p1eWi-e(p(i;T9ewp/%1p:4pTe0S40;p/%-i99/0Vp40p-4;T9e6pS5%-:i4%(p
i%p:.ep:0/1i:i4%/9p94-/:i4%pi%1440pi%p:.epU/Vwp0e;/i%(p.i3.xppR.e0eS40ep1i(:0iU5:i%3p0e15%1/%:pT04:e-:i4%p
S5%-:i4%(p:4pV/01p;45%:e1p;e03i%3p5%i:(p;/Vp%4:p%e-e((/0i9Vp1e9iWe0p/p;40ep0e9i/U9ep(V(:e;pi%p
T0/-:i-ewp/%1pi:p-4591pUepS40p:.ep(V(:e;p0e15%1/%-Vp:4pUepe%./%-e1p:./:p/11i:i4%/9p0e15%1/%:pEE(p
(.4591pUepi%(:/99e1pi%(:e/1wp/(pXi99p%4XpUep1i(-5((e1xp
NIkA855g
B/kK32:/;:g29kR69;:g29k3/469489;0Pk5:894F0kix 5kk
Ci350epHKpBpE6/;T9ep4Sp:/%1UVpEEp
8%pi%:e0e(:i%3pT4((iU9ep%eXp0e15%1/%:pT04:e-:i4%pS5%-:i4%p/0-.i:e-:50epi(p:4pi%(:/99p/%pe6:0/pEEp]Mm6Awp
-4%%e-:e1p:4p:.ep(5U(:/:i4%pU5(e(wpX.i-.pXi99pUep5(e1p:4p0eT9/-ep:.epS5%-:i4%(pi%(i1ep/%4:.e0pEEpi%p
:.ep-/(ep4SpS/i950expR.ep0eT9/-e;e%:p4SpS5%-:i4%(p-/%p4--50pXi:.45:p./Wi%3p:4pT.V(i-/99Vp:45-.p/%Vp
./01X/0exp
%p:.epe6/;T9epUe94XwpiSp/pS/i950ep4--50(pi%p/pL/VpHpT04:e-:i4%pEEp]MmNAxpaep-4591p1i(/U9ep:.i(p1eWi-ep
/%1p/-:iW/:ep/p(T/0ep:./:pi(p/90e/1Vpi%(:/99e1pi%p:.ep(5U(:/:i4%xp
R.epS4994Xi%3p(eV5e%-epX4591p4--50p5%1e0p:.i(p(-e%/0i4[p
Ci350epHHpBp:/%1UVpEEp8-:iW/:i4%pm04-e((p
HxpE50i%3p:.epi%(:/99/:i4%pT./(ep/p(T/0ep(:/%1UVp1eWi-epi(pi%(:/99e1pi%p:.ep(5U(:/:i4%p:./:p0e;/i%(p
i%/-:iWewpU5:p-/%p4%ep1/VpUep-4%Si350e1p:4p0eT9/-epS5%-:i4%(pi%p4%ep4Sp(eWe0/9pU/V(pi%p:.ep-/(ep
4SpS/i950expR.ep1eWi-epi(p-4%%e-:e1p:4p:.epT04-e((pU5(wpU5:p14e(p%4:p./Wep/%Vp(5U(-0iT:i4%(p
e%/U9e1xp
NxpSp/pS/i950ep4--50(p]L/VpHApXepSi0(:pi(49/:ep:.i(p1eWi-epUVp1i(/U9i%3pi:(pT04-e((pU5(p/%1p(:/:i4%p
U5(pi%:e0S/-e(xpR.i(p-/%pUep/-.ieWe1pUVp:50%i%3p4SSp:.ep/::/-.e1p%e:X40kpi%:e0S/-e(pi%p:.ep
(5U(:/:i4%p(Xi:-.e(xp
PxpR.ep-4%Si350/:i4%p4Sp:.epS/59:e1p1eWi-epi(p0e:0ieWe1pS04;p/p-e%:0/9p94-/:i4%pX.i-.pi(p
(V%-.04%i(e1p:4p:.epSie91peV5iT;e%:p]:4pe%(50ep:./:p:.ep(e::i%3(pe6/-:9Vp;/:-.Ap/%1p94/1e1p
i%:4p:.ep(:/%1UVp0e15%1/%:pEExp
OxpR.ep
1eWi-epi(pT9/-e1pi%:4p:.ep;41ep1eSi%e1pUVpEFpGHIJK--OpE1NpkRe(:pL94-ke1lxpR.i(p/994X(p
S40p:e(:p(i3%/9(p:4pUepi%Ae-:e1pi%:4p:.ep%e:X40kp:4pT04Wep:./:p:.ep-4%Si350/:i4%pi(p-400e-:xp
gOOEp(i3%/9(pi((5e1pUVp:.ep1eWi-epXi99pUepS9/33e1p/(pk:e(:lp(4p:./:p(5U(-0iUi%3p(Xi:-.3e/0p
-4%:0499e0(pk%4Xp%4:p:4p:0iTp150i%3p:.i(p:e(:i%3xp%p:.i(pX/Vp:.epT04:e-:i4%p-/%pUep:e(:e1p/99p:.ep
X/Vp5Tp:4p:.ep(Xi:-.3e/0p-4%:049p;e03i%3p5%i:(pXi:.45:p./Wi%3p:4p4Te0/:epT0i;/0Vp-i0-5i:p
U0e/ke0(p40pUVp-/00Vi%3p45:p/%Vp(e-4%1/0Vpi%Ae-:i4%xp
JxpR.ep(:/%1UVpEEpi(p:/ke%p45:p4SpkRe(:-L94-ke1lp;41ep/%1p/-:iW/:e1p(4p:./:pi:p%4Xp0eT9/-e(p
:.epT04:e-:i4%pS5%-:i4%(p:./:pXe0ep1i(/U9e1pS04;p:.epi%i:i/9p1eWi-epS/i950exp
R.i(p(eV5e%-ep-4591pUepTe0S40;e1p0e;4:e9Vp40pT4:e%:i/99VpeWe%p/5:4;/:e1pi%pS5:50exp
R.ep(:/%1UVpEEp/994X(pS40p0e15-e1p14X%:i;epi%p:.ep-/(ep4Sp1eWi-epS/i950exp,/:.e0p:./%pX/i:i%3pS40p
;/i%:e%/%-ep-0eXp:4p:0/We9p:4p:.ep(5U(:/:i4%p/%1p0eT9/-ep:.epS/59:e1pEEp:.epT04:e-:i4%pS5%-:i4%(p-/%p
Uep0e(:40e1pWe0VpV5i-k9Vp/%1p:.epS/59:e1p1eWi-ep-/%pUep0eT9/-e1p/:p:.ep%e6:p;/i%:e%/%-ep-V-9expR.5(p
4We0/99p0e9i/Ui9i:Vp4Sp:.ep-4;T9e:epT04:e-:i4%p(-.e;ep-/%pUepi;T04We1xp
R.ep-4%-eT:p4SpT/((iWepT04:e-:i4%pS5%-:i4%p0e15%1/%-Vpi(p/-:5/99Vp%4:.i%3p%eXwp/%1p/90e/1Vpe6i(:(pi%p
(4;ep-4%We%:i4%/9p(5U(:/:i4%(pX.e0ep/pM/i%p/%1pR0/%(Se0pL5(pi(pT04Wi1e1wpT/0:i-59/09Vpi%pN40:.p
8;e0i-/xpai:.p:.i(p/0-.i:e-:50ep]Ci350epHNApiSp:.epT04:e-:i4%p0e9/Vpi%pL/VpHpS/i9(wp:.ep(450-epS40p:.i(pU/Vp
-/%pUep:0/%(Se00e1pS04;p:.epM/i%pL5(p:4p:.epR0/%(Se0pL5(xpR.ep(T/0ep9i%ep0e9/Vp:.e%p(e9e-:(p:.ep
/TT04T0i/:ep(e::i%3(p3045Tp:4p0eT9/-ep:.epS/59:e1pEEc(pT04:e-:i4%pS5%-:i4%(p/5:4;/:i-/99VpU/(e1p4%p:.ep
i(49/:40pT4(i:i4%p(:/:5(e(xp
Ci350epHNp-pm/((iWep0e15%1/%-Vpi%p/p-4%We%:i4%/9p(5U(:/:i4%wp(T/0ep9i%ep0e9/Vp/TT9i-/:i4%p
OIkl;:gB
/kK32:/;:g29kR69;:g298Tk3/469489;0Pkix 5kg9kK838TT/Tk
Ci350epHPpBpm/0/99e9p,e15%1/%:pEE(pE6/;T9ep
R/ki%3p:.e(ep(/;epT0i%-iT9e(p/p(:eTpS50:.e0wp:.ep(/;ep0e15%1/%:pEE(p-4591pUep-4%Si350e1p:4p/-:iWe9Vp
(5U(-0iUep:4p/p%5;Ue0p4Sp1iSSe0e%:pU/V(p/%1pT04Wi1ep/-:iWepU/-k-5TpT04:e-:i4%wp0/:.e0p:./%p;e0e9VpUep
-4%Si350e1p:4pT04Wi1epT04:e-:i4%pi%p:.epeWe%:p4Sp1eWi-epS/i950exp
C40pe6/;T9epi%pCi350epHPwp:.ep/-:iWep(:/%1UVp0e9/V(p;/Vpi%-40T40/:ep(eWe0/9pi%1eTe%1e%:pS5%-:i4%(p
S40p4:.e0pU/V(pi%p:.ep(5U(:/:i4%xp%p:.epeWe%:p4Sp/%Vp0e9/VpS/i950epi%p/%VpU/VwpT04:e-:i4%pX4591p(:i99pUep
T04Wi1e1xp5-.pU/-k-5Tp-4591p(5TT9e;e%:pM/i%pHp/%1pM/i%pNpT04:e-:i4%pi%pe/-.pU/Vwp40p-4591pUep
5(e1pi%p-/(e(pX.e0ep:.e0epi(p%4pM/i%pNpT04:e-:i4%pT04Wi1e1xp
%pS5:50ep(5-.pT0i%-iT9e(p;/Vp9e/1p:4p;40ep-e%:0/9i(e1pT04:e-:i4%p(V(:e;p/0-.i:e-:50e(pS40pU/-k5Tp
T04:e-:i4%xpR.ep0e15%1/%:p1eWi-ep-4591pi%p:.ep;4(:pe6:0e;ep-/(ewpT04Wi1epU/-k-5TpS40p:.ep-4;T9e:ep
(5U(:/:i4%xpp
Re(:i%3p(5-.p(-.e;e(wpX.e0epS5%-:i4%(p%4p94%3e0p0e(i1epXi:.i%p/p(i%39ep1eWi-epXi99p0e9Vp;40ep.e/Wi9Vp
4%p4%9i%ep(i;59/:i4%p/%1pi(49/:i4%p(5-.p/(p:.ep%eXpSe/:50e(pT04Wi1e1pUVpEFpGHIJKpE1i:i4%pNxpC40p
e6/;T9ewp:.e0ep/0ep%4XpS5%-:i4%(p:./:p/0ep1i(:0iU5:e1p/-04((p:.ep(5U(:/:i4%p:./:p%ee1p:4pUepi(49/:e1p
150i%3p:e(:i%3wpX.e0e/(pT0eWi45(9Vpi(49/:i4%p-4591pUep/-.ieWe1pUVp(i;T9Vp:50%i%3p4SSp1eWi-e(pi%p/p(i%39ep
U/VxpF9e/09Vwp-/0eS59pX40kpXi99pUep0eV5i0e1p/-04((p:.epi%15(:0Vp:4p;/kep(5-.p/0-.i:e-:50e(p(/Sep/%1p
T0/-:i-/9xp
e29;T65g29k
k /5gE9g9Ek:C/kEgEC:kw/B/Tk2RkE/469489;0k
Ci350epH
OpBpE6/;T9ep,e15%1/%:pEi3i:/9p5U(:/:i4%p80-.i:e-:50ep
R4p(5;;/0i(ep/99p:.epT4i%:(p:./:p./WepUee%p0/i(e1pi%p:.i(pT/Te0pXi:.p0e(Te-:p:4p0e15%1/%-VpS40p1i3i:/9p
(5U(:/:i4%(wp/%pe6/;T9ep4Sp4%epT4:e%:i/9p1e(i3%pi(p%4XpT0e(e%:e1xpC04;p:.epSi350epXep(ee[p
pC599Vpi%1eTe%1e%:pM/i%pHp/%1pM/i%pNpT04:e-:i4%p(V(:e;(wpe/-.p(5SSi-ie%:9Vp-/T/U9ep4Sp
Te0S40;i%3pi%1eTe%1e%:9Vxp
pRX4pi%1eTe%1e%:pT04-e((pU5(p 8N(xpO%epS40pM/i%pHpT04-e((pi%S40;/:i4%p/%1p:.ep4:.e0pS40p
M/i%pNxpR.epU5(e(p/0epS40;e1p5(i%3p/%p/-:iWep%e:X40kp0e15%1/%-VpT04:4-49p]H,p0i%3(Ap:./:p
-/%p(e9e-:iWe9Vp(./0epi%S40;/:i4%pUe:Xee%pU/V(p(5-.p/(p-i0-5i:pU0e/ke0pT4(i:i4%p(:/:5(pS40p
i%:e094-ki%3xp
p,e15%1/%:pm,mp-4%%e-:i4%(pUe:Xee%p:.epT04:e-:i4%pEE(p/%1p(Xi:-.3e/0p-4%:049p;e03i%3p
5%i:(p]FpM(AxpR.i(p(.4X(p.4Xpm,mp/%1pH,p/0-.i:e-:50e(p-/%pUep;i6e1;pe/-.pT40:pi(p
-4%%e-:e1p:4p/%pi%1eTe%1e%:pH,p 8Np(4p:./:peWe0VpEEp/-:5/99VpT5U9i(.e(p/%1p(5U(-0iUe(p
gOOEp:4pU4:.p/pM/i%pHp/%1p/pM/i%pNp(Xi:-.3e/0p-4%:049p;e03i%3p5%i:xpR.i(pi(pi%p9i%epXi:.p:.ep
T.i94(4T.Vp4Sp/p:VTi-/9p./01Xi0e1p:0iTTi%3p(-.e;ewpX.e0ep4Te0/:i4%p4Sp/%VpM/i%pT04:e-:i4%p
(.4591p0e(59:pi%p:.ep4Te0/:i4%p4SpU4:.p0e15%1/%:p-i0-5i:pU0e/ke0p:0iTp-4i9(xp
pR4p;/i%:/i%p(i;T9i-i:Vp:.ep;e03i%3p5%i:(p]MHp/%1pMNApT5U9i(.p(/;T9e1pW/95e(p:4p/p(i%39ep
8Np/%1p/0ep(5U(-0iUe1p:4pUVp/p(i%39epT04:e-:i4%pEExpC40pe6/;T9ep:.epMmHpT04:e-:i4%p0e9/Vp
4%9Vp(5U(-0iUe(p:4pMHp/%1p%4:p:4pMNxp81eV5/:ep0e15%1/%-Vpi(pi%(:e/1pT04Wi1e1pUVp
15T9i-/:i%3p:.ep;e03i%3p5%i:(p/%1pT04:e-:i4%pXi:.pi%1eTe%1e%:pM/i%pHp/%1pM/i%pNp(V(:e;(xpp
p899p;e03i%3p5%i:p-4%%e-:i4%(p/0ep;/1epWi/p/p(Xi:-.p(4p:./:p;e/(50e;e%:(p-/%pUep(./0e1p:4p
4:.e0pU/V(xpR.e(ep-4%%e-:i4%(p/0epT4i%:p:4pT4i%:p/(pi:pi(p1ee;e1p:./:p/11i:i4%/9p%e:X40kp
0e15%1/%-Vpi(p%4:p%e-e((/0Vxp
pRX4p0e15%1/%:p:i;ep(V%-.04%i(/:i4%p(V(:e;(p/0epT04Wi1e1wp4%epXi:.p/p(450-epS04;pgmp/%1p
:.ep4:.e0pS04;pg ON8p:4pT04Wi1ep(4;ep1iWe0(i:Vpi%p:e-.%4943VxpE/-.p:i;ep(450-ep(V(:e;p
i%1eTe%1e%:9Vp(V%-.04%i(e(p/p(i%39epM/i%pT04:e-:i4%p(V(:e;xp%p:.ep5%9ike9VpeWe%:p4Sp-4;;4%p
;41ep(/:e99i:ep(i3%/9pS/i950ep]U4:.pg ON8p/%1pgmp%4:pUei%3p0e-eiWe1Ap:.ep(5U(:/:i4%p
0e9ie(p4%pU/-k5TpT04:e-:i4%p:./:p14e(p%4:p1eTe%1p4%p:i;ep(V%-.04%i(e1pW/95e(xp
p8pU/Vp4Sp(:/%1UVp0e15%1/%:pEE(pi(pT04Wi1e1p:./:p-/%pUep-4%Si350e1p:4pV5i-k9Vp0eT9/-ep:.ep
T04:e-:i4%pS5%-:i4%(p0e(i1i%3pi%p/%Vp4:.e0pM/i%pT04:e-:i4%pEE(pi%p:.epeWe%:p4SpS/i950exp
:pi(pi;T40:/%:p:4p4U(e0Wep:./:p1iSSe0e%:p9eWe9(p4Sp0e15%1/%-Vp/0ep/TT04T0i/:epS40p1iSSe0e%:p-/(e(xp
R.e0eS40ep:.i(pe6/;T9epi(pU5:p4%epT4:e%:i/9p(495:i4%p/%1pi(p%4:p:.ep4T:i;/9pS40peWe0Vp(i%39ep-/(e;p/p
:0/1e-4SSpXi99p/9X/V(pe6i(:(pUe:Xee%p-4(:p/%1p0e9i/Ui9i:Vxpp
%p-
4%-95(i4%wp0e15%1/%:p1e(i3%(p:./:p/11p/11i:i4%/9p-4;T9e6i:VpXi:.45:p;e/%i%3S59pi%-0e/(epi%p
(V(:e;p0e9i/Ui9i:Vp(.4591p/9X/V(pUep-./99e%3e1p/%1p/U4Wep/99wp:.epe(:/U9i(.e1pT04:e-:i4%p1e(i3%p
T0i%-iT9e(p5(e1pi%p-4%We%:i4%/9p(5U(:/:i4%(p0e9/:i%3p:4p0e15%1/%-Vp/0ep(:i99pW/9i1pS40p1i3i:/9p(5U(:/:i4%p
:e-.%4943Vxp
E/R/3/9;/5
(e)w,-
%.,)e/)01% 12%34)m )01%5402e
wp89(:4;pg0i1wpNKHHxp
6e2412 1/7%81902e, )019%:,%.,)e/)0;e%6el 701g%79)em9
wpEEEpm,FwpagH9p,eT40:wpNKKxp
Pep,xpH53.e(wp
3g 019)% 12%F,%.,/e99%B49% 12% mple2%V l4e9
wp,e:0ieWe1pS04;[p
.::T([ffi1e4943Vx/:9/((i/%x%e:wpNKHNxp
OepMxpm5(:V9%ikwpMxpm/Si04Wi--25k4:i-wp,xpM440exp
.e,:,m 1/e%:%)Ae%6 p02%p 1101g%T,ee%.,)/l%01%
601g%(e)w,-%Tplg7
wp,533e1F4;wp%-p
JepEFpGNOP9-Pwp
C1249),0 l%/mm410/ )01%1e)w,-9%%E0gA% ; 0l F0l0)7% 4)m )01%1e)w,-9%%. ,)%GH%
. , llel%6e2412 1/7%.,)/l%I.6.J% 12%E0gA ; 0l F0l0)7%e mle99%6e2412 1/7%IE6J
wpe-4%1p
E1i:i4%wpl59VpNKHNxp
Gep249Tewplx8xwp
V4l1e, F0l0)7%399e99me1)%:%)Ae%T, 19p,) )01%C1:, 9),4/)4,e%6el701g%1%)Ae%5lF l%
.90)0101g%79)emK
pN/:i4%/9pR0/%(T40:/:i4%pV(:e;(pFe%:e0wp8535(:pNKKHxp
ep29/1i(9/Wp2xpEe;V/%4Wwpn50Vp2xpn/(V5keWi-.p/%1p.5/%33e%pli%xp
E::e/)9%:%l ,%6 20%Em09901%
12%C19pAe,0/%C,,eg4l ,0)0e9%1%5.L5MN(3%.e,:,m 1/eK%
eT:e;Ue0pNKHNxp
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 &#x/MCI; 0 ;&#x/MCI; 0 ; &#x/MCI; 1 ;&#x/MCI; 1 ; &#x/MCI; 2 ;&#x/MCI; 2 ; &#x/MCI; 3 ;&#x/MCI; 3 ; &#x/MCI; 4 ;&#x/MCI; 4 ; &#x/MCI; 5 ;&#x/MCI; 5 ; &#x/MCI; 6 ;&#x/MCI; 6 ; en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 7 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 7 0;S.1.1-4.
Innovative esign of IEs an functions allo
flexile transformer rotection alications
H-J. HERRMANN; S. SCHNEIER
Siemens AG
German
hans-oachim.herrmannVsiemens.com
KE;WORS
Protection devices, IEDs, modularity of hard- and software, transformer protection, algorithms, auto-
transformer, phase shift and special transformers
INTROUCTION
Transformers are very important protective objects in the electric energy system. Therefore di
ferent protection principles as well as devices are used in the applications. From the engineering point
of view the design of transformers have an influence on protection concepts. For an efficient control of
the power flow phase shift transformers are installed in the energy system. These types of transformers
have specific requirements on the design of the differential protection. The paper addresses different
aspects in the field of transformer protection. It starts with a general discussion regarding basic design
of the protection schemes and presents a concept which is used in Germany.
A further focus of the paper is the differential protection. From the practical experiences over some
decades two main points are discussed. The first point is the inrush detection. Due to the different
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;2 TRANSFORMER PROTECTION APPLICATIONS
Failures in the transformer an rotection rinciles
As an introduction as well as a refresh of the knowledge table 1 addresses typical failures in a
transformer and outside of a transformer. The following classification is used: internal electrical fai
ure and non electrical failures as well as external failures. The right column shows possible protection
principles/ devices which cover these fault types. As a conclusion different principles are necessary to
Internal electrical fault
Protection rinciles/evices
)

Earth fault protection (U0)

Earth short circuits (solid or resistive grounded)

For
all
fault types:


Differential protection,


Restricted earth fault protection


Distance p
rotection
,
Overcurrent prote
c
tion


Fuses, direct overcurrent release (at smaller
tran
s
former ( 1MVA))


Buchholz protection


Interturn faults (short circuit of windings in one
phase)

Insulation breakdown (ov
erload, ageing)

Electrical faults due to broken terminal connection or
co
n
tact problems on tap changer

Non electrical faults

Drop of oil l
evel


Buchholz protection


Temperature supervision


Thermal overload protection


Failure in cooling system

Core

burning

Mechanical breaks in tap
-
changing gear

External faults

Flashover at bushings or supply lead

Identical functions as used for internal
electrical
faults.

Earth faults

Tale
Faults in a transformer and possible protection principles/ devi
Protection concet of a oer transformer
The decision regarding the selected or preferred protection concepts depends on different con-
siderations, like basic protection concept regarding main 1 and main 2 philosophy, practical exper
ences with the protection and transformer failures over the lifetime, internal guidelines in the utility
repair costs, influence of transformer outage on the system availability, costs of the protection as well
as maintenance costs and others. With other words, there is not one standard transformer protection
concept for a specific type of transformer. The technical solutions from the utilities are similar, but not
identical. For important transformers (coupling as well as power transformer) in the transmission ne
work the
llowing concept is used in Germany (see figure 1).
Figure 1:
Three winding power transformer protection concept
mm
mm
51
U0 (59N)
I (87T)
I,t (51)
U0
59N
I (87T)
I,t (51)
mm
Main 1
Main 2
23
50 BF
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0; en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 1 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 1 0;Redundant protection arrangements are also applied on these transformers. The main protection is cu
rent differential protection. Furthermore Buchholz protection is used in all applications. At extra-high
as well as high voltage levels, a distance protection is applied as back-up protection. On three-winding
transformers, an over-current protection is applied at the medium-voltage side. The earth fault prote
Figure 2:
Inrush current of a transformer
Figure 2 illustrates a typical effect during an inrush. In the case of an inrush flat areas exist at the same
time in all three phases. The evaluation of such an effect is now implemented as additional criteria.
is evaluation principle is called CWA (current wave form analysis). In the present design of diffe
ential protection the CWA as well as the 2
harmonic principle operates in parallel. With a one out of
two decision the differential protection function is blocked phase segregated.
nother topic is the stability during external faults with CT saturation. Especial the dc-offset current
influences the transient behavior of a current transformer. The used P
type C
have a closed core.
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
Figure 3:
Different fault situati
The functional improvement deals with challenges a) and b). The trajectory of an external fault with
CT saturation shows curve A and B in figure 3. The current moves in the first milliseconds after a fault
occur from the load point towards the restraint axis. If saturation occurs the trajectory changed the d
rection and goes in
the trip region. After some cycles the fault current is less saturated. The trajecto-
ry comes back
to the restraint region. In the case of an evolving fault (see B) the trajectory will be
stable in the trip region. In the past the evaluation of the trajectory was done with fundamental values.
Now instantaneous values (sampled values) are used. With an estimation algorithm the sampled value
With: n, m number of measuring points on each side of a transformer
Equation (1) is a standard approach for a universal application independent from the number of mea
uring points. The current can be the RMS value of the fundamental current or the rectified mean value
of the current. The big advantage is the high restraint current and this avoids an overfunction during
external faults. Equation (2) ha
different scaling of the restraint value. Equation (3) calculates the
Irest
external fault with
external fault +
evolving fault
external load with
large DC component
TRIP REGION

)(Max
(3)






:I
mn
,2 ,1
,2
,1



str
kS
kS
str
mn
str
mn
str
III
nm
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;Each equation has different benefits. In a one and half circuit breaker scheme can be the following
Figure 4:
Interfaces and structure of the autotransformer application
Figure 4 shows the application. The autotransformer is connected on the high voltage side of a one and
a half breaker scheme. Additional a voltage transformer is used for supervision of frequency and vol
A-QA
I-3ph 1
I1
I2
I3
U-1ph
U-3ph
I-3ph
U-3ph
I-3ph
7UT86
FG autotransformer side
U-3ph
I-3ph
FG autotransformer delta side
I1
I2
I3
I4
FG Transformator 1
U-1ph
U-3ph
I-3ph
FG Circuit breaker B-QA
U1
U2
U3
U-3ph 1
I1
I2
I3
I-3ph
FG autotransformer ground side
I1
I2
I3
I4
U-1ph
U-3ph
I-3ph
FG Circuit breaker C-QA
U-1ph
U-3ph
I-3ph
FG Circuit breaker D-QA
I-3ph 2
I-3ph 3
I-3ph 4
U-3ph
I-3ph
FG autotransformer side 2
I1
I2
I3
I4
I-3ph 3
autotransformer side
autotransformer delta
autotransformer
ground side
autotransformer star
point
Node
Measurements
D-QA
FG Circuit breaker A-QA
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;age. Figure 4 shows the internal structure of the device. This is an object orient
approach. A fun
tion group (FG) is a container which includes all necessary interfaces. In the example the function
groups on the left side represent the sides of the transformer. In the middle is the FG for the differen-
tial protection functions and additional the connection of the interfaces is shown. On the right side are
the circuit breaker related function groups. Visible is the interface to the four circuit breakers. In para
lel to the control functionality the circuit breaker failure protection operates in this FG. This approach
is close to approach of IEC61850 (object orientated functions). The FG autotransformer side routes the
signals to the FG autotransformer. In a FG
side
operates also side related functions. This is illustra
ed with a back-up overcurrent protection (51) or with an overload protection (49), an overvoltage pro-
tection (59) and a frequency protection (81).
The allocation of functions to a FG
done with the engineering tool DIGSI 5. All allowed functions
for device are stored in a library. Via drag and drop the functions can be allocated to the function
group. Due to the known interfaces the tool checks which functions can be loaded into the device. To
guarantee the real time performance
trip of
function in the specified time
in the back ground a
load model supervises the performance. If the maximum allowed load is exceeded, the model gives an
alarm and the engineered functionality cannot be loaded in
the device.


Figure 5:
SIPROTEC 5 (left front view, right view possible backward view with different modules)
Figure 5 shows the hardware of the device. The hardware modularity is visible. On the left side is the
so called base module which contains the CPU, communication interfaces (plug-in modules are used),
the power supply, 8 current inputs and binary inputs and output. To fulfill all requirements for the ne
sary interfaces
expansion modules can be add
. For the shown application of figure 4 in to-
tal 20 current and 4 voltage inputs are required. This leads with the available expansion modules to
device size of
19 . With
the configured boards 19 binary inputs and 17 binary outputs are available
Additional two plug-in modules can be added. That means 4 serial interfaces are available for different
communication task.
IMROVEMNTS FOR PHASE SHIFT AN SPECIAL TRANSFORMER APPLICATION
Tasic concet
ase shift transformers (PST) are used for regulating the phase-angle shift to control the active
power as well as the reactive power flow in a high-voltage power system. The installation is between
the power systems or in a parallel line to control mainly the active power flow. Figure 6 shows the
basic idea of the power control. A changing of the angle
influences the active power flow (see the
Figure 6:
Application of PST, basic principle



-

sin(
X
X
U
U


P
L
S
L
T
L
S



-

L
S
Line
(Source)
(Load)
-
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;In practice two basic design
s of PST‱s
are exists. The
single core
design contains all necessary wind-
ings on a 3phase transformer core. When the angle is adjusted, the output voltage does not change lin-
early. To compensate the change of the voltage an additional transformer with in-phase regulation is
used. The phase angle shift
in a single core esign is realize ith 90° or 60° hase
-angle regulation.
The benefit of this transformer type is simplicity and economy. The on-load tap changers (OLTC) are
connected to the system and directly exposed to all overvoltages and through faults. The short-circuit
impedances of the PST varies depending on position of the tap changer. Th
to core esign
uses two
separate cores (series unit and main unit). A single-tank and a two-thank design is possible. For larger
apparent power of the PST the two-tank design is required. The advantage of the two-core design is
the flexibility in selecting the step voltage and the current of the regulating winding. The tap changer
does not carry the load current. The absolute value of the voltage does not change with the angle
change. Figure 7 shows the principle design of both types of PST. The protection concept of the two
core design depends on the location

Figure 7:
(5)
f(
Load
Series winding
Excitation
winding
Load
Source
Series transformer
Exciting transformer
Exciting transformer
primary
CT 2
CT 3
CT 4
-
-

-
**
**
**
)(f)
(f)
(f
(f)(f)
(f
(f)
(f)(f
aa
aa
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
Figure 8:
Measured I
and I
Restr
of
single core PST
two core transformer application it is not necessary to consider the tap changer position.
Only the position of the AR switch must be evaluated. That means a changing of the vector group
from 0
(0°)
to 6
(180°)
, if the AR switch is activated. To achieve all fault locations a primary as well
as a secondary differential protection is necessary. Both functions are integrated in one SIPROTEC
device. The primary protection is a pure node protection. According figure 7 the CT1, 2 and 3 are
used. The secondary protection uses the following CT triple: CT1, CT2 and CT4. CT4 is connected on
he regulating winding of primary excitation transformer. The secondary protection uses two binary
inputs to evaluate the position of the A/R switch. For the time where the A/R switch is activated the
restraint stage Idiff of the differential protection is temporarily blocked. This countermeasure is ne
essary to avoid an overfunction. The fast stage Idiff with an insensitive setting is always active.
ONCLUSION
In the paper different aspects of transformer protection are presented. After a brief discussion of
possible failures and protection functions a typical protection schema was presented. The main prote
tion is the differential protection. For this protection principle as lessons learnt from the practice some
Actual Trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0; en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 1 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 1 0; en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 2 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 2 0; en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 3 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 3 0; en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 4 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 4 0; en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 5 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 5 0; en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 6 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 6 0; en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 7 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 7 0;S.1.1-5. Simlifing Telerotection Communications
With Ne Packet Transort Technolog
. OLEHILEK, C. GORON, . ANERSON, S. MCCREER;, an W. EWARS
cheitzer Engineering Laoratories, Inc.
ave-olezilekVselinc.com
KE;WORS
Actual Trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;2.1 See
The transfer time specified for an application is the time allowed for a signal or data exchange
to travel through a communications system. IEC 61850-5 illustrates transfer time (shown in
Figure 1
)
as the time duration between the action of communicating a value from the logic processing of one
device to the logic processing within a second device as part of an application [1]. Transfer time
includes the time to execute the communications processing algorithm in both the source and
destination device and the transit time. Designs for PCENs do not influence source and destination
Figure 1
: Transmission time and transfer time illustration based on IEC 61850-5 [1]
Transfer Time Class
Transfer Time (ms)
Alication Examle
TT0

1
,
000

Files, events,
and
log contents

TT1

1
,
000

Events

and

alarms

TT2

500

Operator commands

TT3

100

Slow automatic interactio
ns

TT4

20

Fast automatic interactions

TT5

10

Releases

and

status changes

TT6

3

Trips

and

blockings

Table 1
: Transfer time class applications and requirements based on IEC/TR 61850-
-4 [2]
Reliailit, eenailit, an Securit
The IEC/TR 61850-90-4 technical report defines latency of communication as the delay
Physical Device 1
Physical Device 2
Transmission Time: T = t + t
Transfer Time: t = t
+ t
+ t
Communications
Processing Algorithm
Communications
Processing Algorithm
2
1
f1
f2
Application Time = T + t
f1
Middleboxes
Actual Trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;success rate of receipt of digital messages (reliability). Direct tripping, via the delivery and processing
of a GOOSE or other message, is typically expected to occur within 20 milliseconds [3]. Failure is
defined by the absence of the message at the receiving end or, for direct control, a delay in delivery
greater than 18 milliseconds. Therefore, IEC 61850 Type 1A, Performance Class P2/P3, as part of a
communications-assisted protection scheme, requires that the system meet the 3-millisecond
transmission time 99.9999 percent of the time (identified as TT6 in Table 1) and have a delay of
longer than 18 milliseconds for the remainder.
IMPLEMENTING THE ETH
NETWORK TETWEEN IES PERFORMING
IGITAL SIGNALING
The speed, reliability, dependability, and security of mission-critical communications-assisted
applications are directly affected by the intelligent electronic devices (IEDs) exchanging signals,
referred to as Physical Device 1 and Physical Device 2 in
Figure 1
. However, the devices that make up
Actual Trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;small that it is often not measureable without very precise equipment. However, as rings grow in size,
transit time grows as well and will eventually be longer than 1 millisecond when the number of
middlebox
Actual Trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;complex middleboxes with routing capabilities must be added and configured to ensure the separation
of Transmission Control Protocol/IP-based (TCP/IP-based) communications.
Maintainailit
Internal end user information technology (
Actual Trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;IEDs and looping connections in networks. By defining the behavior of these paths, SDN allows them
Figure 2
: SDN architecture overview [4]
Control Plane
At the heart of SDN is a controller that embodies the control plane. Specifically, controller
Applications
Applications
Applications
Control Plane
Controller
OpenFlow
Data Plane
Actual Trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
Figure 3
: OpenFlow possible match fields (a) and OpenFlow possible actions list (b)
Phsical Laer (OSI Laer 1)
Logical Port ID
Physical Port ID
Tunnel ID
ata Link Laer (Ethernet, OSI Laer 2)
Source
Destination
Length
Priority
Netork Laer (OSI Laer 3)
Address
Address
Transort Laer (OSI Laer 4)
TCP Source Port
TCP Destination Port
ICMPv4/ICMPv6 Type
ICMPv4/ICMPv6 Code
Phsical Laer (OSI Laer 1)
Forward Logical
Forward
Actual Trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;6.1.2
Actual Trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;6.3 Cersecurit
One of the most explicit SDN benefits is the ability for network operator
to know exactly what
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 &#x/MCI; 0 ;&#x/MCI; 0 ; &#x/MCI; 1 ;&#x/MCI; 1 ; &#x/MCI; 2 ;&#x/MCI; 2 ; &#x/MCI; 3 ;&#x/MCI; 3 ; &#x/MCI; 4 ;&#x/MCI; 4 ; &#x/MCI; 5 ;&#x/MCI; 5 ; &#x/MCI; 6 ;&#x/MCI; 6 ; &#x/MCI; 7 ;&#x/MCI; 7 ;С&#x/MCI; 8 ;&#x/MCI; 8 ;.1.1&#x/MCI; 9 ;&#x/MCI; 9 ;-&#x/MCI; 10;&#x 000;&#x/MCI; 10;&#x 000;6.
Imlications an Tenefits of Stanarize Protection an Control
Schemes
Alexander Apostolov,
Thomas Schossig
OMICRON electronics,OMICRON electronics
INTRODUCTION
The requirements for improvements in the efficiency and quality of protection schemes at the distribution level of the
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 fr-FR&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 0 0;&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 0 0;of a formalized format that allows the description of all different elements and their relationships. IEC 61850 defines the
object models of the different types of primary and secondary equipment, as well as their functionality in the substation.
The object-oriented approach to the engineering of the substation protection system is based on the system hierarchy and
contains nested objects with different levels of complexity that can be defined as part of the standardization process.
At the top of the hierarchy is the substation protection automation and control system (SPACS) that contains multiple
instances of bay protection, automation and control schemes (BPACS), each defined as a complex object
SPACSO or
BPACSO (see Figure 1).
Each BPACS contains multifunctional IEDs, defined in the object-oriented design process as a protection, automation
and control objects (PACO) with scheme specific functionality.
Fig. 1 Object model hierarchy
Each PACO contains multiple logical device objects (LDO) with specific functionality:
otection
Automation
Control
Measurements
Monitoring
Recording
Analysis
Others
Each LDO can contain one to many sub-logical devices sLDO. The sLDO at the bottom of protection system/scheme
hierarchy contains the Function Elements (FE), the smallest functional objects that are represented by Logical Nodes in
the IEC 61850 model.
A substation protection and automation system also includes different tools for visualization and control of the primary
and secondary substation equipment - the substation HMI. The user can navigate through the multiple views of the
substation one-line or communications diagrams, or check the status or settings of a specific IED. The development of
the HMI and the mapping of the multiple analog and binary signals from the IEDs is a very labor intensive process that
also can be subject to errors at different stages of the engineering process.
The standardization process typically defines bay level objects, but more and more utilities are going in the direction of
using standard substations, especially at the distribution level of the electric power system.
It is important to understand that standardization, like everything else, has benefits and drawbacks. The analysis of both
clearly shows that the benefits are much more than the drawbacks, especially if we consider the long-term benefits
against the short-term drawbacks. Even though it will impose an initial cost and resource burden, in the long run it will
lead to significant cost savings and improvement in the quality of the secondary systems. The benefits of such an
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 fr-FR&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 0 0;&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 0 0;approach can be further improved if the standardization applies not only to the protection schemes' engineering, but also
Fig. 2 Substation bay examples
The development of standard secondary schemes is based on:
Utility standards
Utility best practice
National standards
International standards:
Industry best practice:
CIGRE reports
IEEE Power System Relaying Committee reports
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 fr-FR&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 0 0;&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 0 0;The functional and performance requirements in standard secondary systems are defined by the philosophy and
criticality of the application.
The overall standard scheme design will be based on the combination of the bay type and voltage level or criticality
factor.
2.2
Standard substations
The highest level of efficiency of the standardization process can be achieved using standard substations. It is possible to
design standard distribution substations and it is already a common practice in some utilities.
Such strategy will offer significant benefits, since it will support the design of standard container style control houses
that can be produced, configured and commissioned in a factory environment.
This will result in a significant reduction of the amount of work that needs to be done at the site, especially if
Fig. 3 Stanar scheme ‮Temlate 
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;3.2
Defined standard scheme
This is Step 2 of the standardization process and represents a development stage of a standard scheme that defines the
primary plant and the hardware interfaces with the specific type of bay covered by the scheme. The CB, disconnectors,
earth switches, CT/VT and auxiliary interface specifications, signals list/diagram (hardwired or communications based)
are specified at this stage.
The defined standard scheme can be used for the same or similar types of new or existing installations without ANY
changes in external wiring, signaling and equipment.
Allocation of functions to generic (abstract) IEDs is also defined at this stage. The required functionality of individual
IEDs can be described also using the newly defined IED Specification Description (ISD) file, thus allowing the
Fig. 4 Stanar scheme ‮efine 
3.3
Applied standard scheme
Ste 3 of the stanarization rocess is hat is ticall consiere  the utilit as a ‮stanar seconar scheme .
This includes the use of approved specific IEDs or other secondary equipment. The IED selection should ensure that all
functions and functional elements defined for the scheme template in stage 2 are available in the selected IEDs.
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 fr-FR&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 0 0;&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 0 0;Configuration Description (SCD) file. From this file the individual IED Configuration tools extract the Configured IED
Description (CID) files used to configure them for operation in the substation.
Step 3 of the standardization process is performed by the scheme supplier based on the documentation produced in step
2. The eveloment of the stanar scheme shoul also involve at least to memers of the utilit‱s grou of exerts
responsible for the engineering of standard schemes at the company level.
The standard scheme should be subject to type testing before it is approved for use by authorized utility representatives.
Fig. 5 Stanar scheme ‮Alie 
3.4
Instantiated standard scheme
This is a site specific implementation of the standard scheme (i.e. an instantiated standard scheme from stage 3). Site and
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
Fig. 6 Stanar scheme ‮Instantiate 
IEC 61850 STANDARD FILES
The development of IEC 61850 had as one of its goals the definition of a file format that describes the components of
the substation and the protection and automation system in a way that allows most of the engineering tasks to be
performed automatically.
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 fr-FR&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 0 0;&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 0 0;The standard does not define any specific software tools that support the intended engineering process. This is a task that
the IED manufacturers, substation automation system vendors or third party providers have to develop based on the
Fig. 7 IEC 61850, Part 6 - System Configuration Language (SCL) - UML
SCL FILES
IEC 61850 defines several types of files required to support the intended engineering process. In order for an IED or a
system solution by a manufacturer to be compliant with the standard, they have to support the use of the files described
below directly from the IEDs or through tools delivered with the system.
5.1
stem Specification Description
The description of the system is the first step in the engineering process and until now has not been based on any
standardized approach. The IEC 61850 engineering process envisions the use of substation specification tools that allow
the user to describe the substation design and associated functional requirements for the substation protection and
automation systems.
The data exchange from such a system specification tool and other tools utilized in the process should be based on the
System Specification Description files defined in the standard. They have an SSD extension.
The SSD file describes the single line diagram of the substation and the functional requirements represented by logical
nodes. The logical nodes can be abstract in the sense that they are not allocated to specific IEDs.
5.2
IED Specification Description
Allocation of functions to generic (abstract) IEDs is part of the engineering process. The required functionality of
individual IEDs can be described also using the newly defined IED Specification Description (ISD) file format, thus
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;5.4
Substation Configuration Description
The configuration of the system is represented by the substation Configuration Description (SCD) file. It contains
substation description section, communication configuration section and all IEDs.
The IEDs in the SCD file are as they are configured to operate within the substation protection and automation system.
These files are then used to configure the individual IEDs in the system.
5.5
Configured IED Description
The Configured IED Description file includes the substation specific names and addresses instead of the default ones in
the ICD. It represents a single IED section of the SCD file described abov
5.6
SCL Files use in the standardization process
The different IEC 61850 System Configuration Language (SCL) files described above can be used to improve the
efficiency of the engineering process at all stages of the engineering process.
The table below illustrates which files are used at which stage of the development and implementation of the standard
schemes.
CONCLUSIONS
A significant part of the engineering of a distribution substation automation system is related to the architecture and
configuration of the primary and secondary equipment in the substation. This requires the development of a formalized
format that allows the description of all different elements and their relationships.
An object-oriented standardization process based on standard bay types can help improve the efficiency and quality of
the protection and control systems.
A four step standardization process takes advantage of the IEC 61850 Substation Configuration Language that allows
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 ru-RU&#x/Lan;&#xg ru;&#x-RU/;&#xMCID;&#x 0 0;&#x/Lan;&#xg ru;&#x-RU/;&#xMCID;&#x 0 0; ru-RU&#x/Lan;&#xg ru;&#x-RU/;&#xMCID;&#x 1 0;&#x/Lan;&#xg ru;&#x-RU/;&#xMCID;&#x 1 0; ru-RU&#x/Lan;&#xg ru;&#x-RU/;&#xMCID;&#x 2 0;&#x/Lan;&#xg ru;&#x-RU/;&#xMCID;&#x 2 0; ru-RU&#x/Lan;&#xg ru;&#x-RU/;&#xMCID;&#x 3 0;&#x/Lan;&#xg ru;&#x-RU/;&#xMCID;&#x 3 0; ru-RU&#x/Lan;&#xg ru;&#x-RU/;&#xMCID;&#x 4 0;&#x/Lan;&#xg ru;&#x-RU/;&#xMCID;&#x 4 0; ru-RU&#x/Lan;&#xg ru;&#x-RU/;&#xMCID;&#x 5 0;&#x/Lan;&#xg ru;&#x-RU/;&#xMCID;&#x 5 0; ru-RU&#x/Lan;&#xg ru;&#x-RU/;&#xMCID;&#x 6 0;&#x/Lan;&#xg ru;&#x-RU/;&#xMCID;&#x 6 0; en-GB&#x/Lan;&#xg en;&#x-GB/;&#xMCID;&#x 7 0;&#x/Lan;&#xg en;&#x-GB/;&#xMCID;&#x 7 0;Protection of Transmission Lines with Series Compensation
New Tools
Francisco A. REIS Filho(1)
uardo C. SENGER(2)
odrigo A. BENES
(3)
iovanni
ANASSERO
. Jr
(2)
Farfilho Consulting Trading and Representations LTDA(1)
USP
University os São Paulo-POLI/PEA(2)
SIEMENS(3)
Brazil
[email protected]
KE;WORS
Transmission Lines, Series Compensation, Wavelets, Travelling Waves, Artificial Neural
Networks
INTROUCTION
Properly protecting a transmission line of extra high voltage equipped with series
compensation it is still a major challenge for the system protection engineers. The applied conditions
resulting from this configuration still present operating conditions not properly resolved that entail
great difficulties in determining your settings, and with the risk of an almost certain improper
actuation eminent for the reasons to be exposed during the presentation of this work. Another aspect to
be considered is that, in many of these applications, the manufacturers of relays available in the market
today present the characteristic impedance type MHO or quadrilateral for measurement of these
impedances, which implies in some cases to increase the performance of the respective protection
zones (mostly the zone 1), compromising their respective times of network stability or reducing
significantly your range precisely because of the presence of these capacitors looking to avoid undue
performances for faults in parallel circuits and or at the beginning of the circuit.
The present work had, as a main motivation, the results obtained during the tests performed by
the company
Farfilho Consulting Trading and Representations LTDA
, hired by IENE, for the
coordination and execution of the tests for protection of your 500 kV lines along the RTDS (Real
Time Digital Simulator) of FURNAS in 2011. These tests were designed to validate dynamically the
adjustments of the protection circuit that interconnects the electric substations Colinas - São João do
Piauí as shown in the diagram of the
Figure 1
.
These tests were performed in more than 600 simulations covering all types of fault scenarios in
relation to the specific protection to the spark-gaps of banks and whether these systems work or not.
The most important conclusion of these tests is that they reduce the range of Zone 1 (around 50%) of
the line terminals, due to the overreach of same for external faults in parallel line due to the presence
of sub synchronous component
(Tables 1 and 2)
, which made the system protection of these lines
virtually dependent only on the adjustments of the zone 2, associated with the system of teleprotection
scheme POTT (Permissive Overreaching Transfer-Trip).
In possession of the arguments cited, this work will propose steps to minimizing these
operating conditions developed for operation in parallel with the Fourier algorithm common to all
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;manufacturers of digital signal processing techniques, such as the Wavelet Transform [4.3, 4.5],
oncepts of pattern recognition through analysis of the clusters, and finally of the neural networks to
detect the presence or absence of a series capacitor in the fault loop. These conditions detected should
occur in a time less than or equal to 1 cycle, and once detected the series capacitor in this loop will be
used as the principle of t
raveling aves (ΔI, ΔV) [
4.4] to be able to see the fault with the correct
rectionality and with the maximum possible range of the protected line. These procedures will
increase the reliability and make redundant the currently operating protections in the system with zone
2 added to the relay protection system POTT (Permissive Overreaching Transfer-Trip) [4.1]. Then,
these algorithms will be tested on 500 kV circuit presented in
Figure 15
.
2 -
Oective
2.1 Theoretical Concepts
The two most important operating conditions as a result of this application on the agenda are
as follows:
Current reversal: this condition, presented in
Figure 2
, occurs when
Equation [1]
is true
Voltage reversal: this condition, presented in
Figure 3
occurs when
Equation [2]
is true
In some ways, the conditions presented above can be avoided belong the project and the
definition of the level of compensation to be effected in the line, together with the equivalent network
and other system informations. The component sub synchronous already present in the current
veforms depends on whether the series capacitor is inserted, or not, in the fault loop. Here is made a
brief analysis of a single-phase R-L-C circuit for the two main conditions where the solution of
differential equations of R-L (Inductive Loop) and R-L-C circuit (Inductive and Capacitive Loop)
have the following main characteristics:
RL Circuit: DC Component and fundamental frequency of 60 Hz
RLC Circuit: DC Component, fundamental frequency of 60 Hz and natural frequencies damped
oscillatory frequencies
These natural frequencies
are obtained from the roots of the complex differential equation
and display the values given by
Equation [3]
In the
Figures
are presented both typical waveforms through the modeling of a
single
phase circuit in ATP software.
These concepts can be extended to transmission systems, where the lines with distributed
parameters modeled by compensation factor that adds to the aspects cited the high-frequency
components present in current waveforms, due to reflections of waves that travel to the condition of
faults on the line with the presence or absence of these banks
Another important aspect to be seen is
the operating excursion impedance vector for the condition of the inductive - capacitive loop. From the
modelling performed in MATLAB with typical Fourier algorithms for extraction of the modules and
phase of the voltage and current vectors, where we can observe the excursion of the vector impedance
for a typical three-phase fault. Unlike the inductive loop featuring a characteristic more well behaved
in R-X, that have an oscillatory behavior due to the presence of
frequency, showing a form similar
to a logarithmic spiral. This characteristic is responsible for possible underreach or overreach in these
protection relays, as shown in
Figure 6
.
2.1.1 Development of Algorithms
2.1.1
Algorithm Classification
To clarify, the main problem so far for this type of application is the presence of series
capacitors in the fault loop. The intention here is to propose a digital algorithm, operating in parallel
with the conventional impedance measurement that detects the presence or not of a capacitor on this
loop. Once detected, the same protection system uses the discrimination of directionality concepts of
V and
I by wave travelling [
.1,
], blocking the action of Zone 1 for these conditions. By the
concepts
already presented this shows that the problem is typically classification, i.e., identify if the
fault loop is inductive or capacitive
inductive. The primary tool to be used in the classification will be
the Wavelet Transform which is well known in the aca
demic world and widely used [
.3,
], where
d
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;the main objective is to detect the high frequencies to be captured in the current signals. In summary,
this transformed form multiplies the input discrete signal by a series of functions well behaved at the
e called Wavelet Mother. These do nothing more than answer the urge to filters high - pass and low
- pass.
Then, after this multiplication, moved this signal by 2, and so on, increasing the resolution in
frequency a
t the expense of reply in time
These multiplications results in levels with their Wavelet coefficients (Details (D) and
approach (A)) indicating the presence of this frequency in the range under analysis. The main
difference of this tool, compared to the Fourier transform, is the fact of owning an Escalation
Parameter (a) shown in
Equation [4]
, which enables a logarithmic scale for the analysis of the sign in
question. This is unlike the Fourier Transform that defines the size of the watch window and displays
the same resolution for the entire frequency spectrum of the signal.
In
Figure 7
is presented the block diagram of the algorithm MRA (Multi Resolution Analysis)
used for Wavelets analysis.
For the first tests using the above tool modelled on the ATP circuit R-L-C with concentrated
parameters using the values obtained from the circuit of
Figure 1
and shown some of the values used
in
Table 3
below. In
Table 4
then the Wavelet decompositions are presented and the amount of
mples contained in windows, 1/2, 3/4 and 1 cycle of 60 Hz was used for the development of the
algorithm in a sampling frequency of 512 samples/cycle or 30720 Hz, which provides measurements
of the frequency bands listed in its decomposition levels as shown in the diagram of
Figure 7
.
From here on this kind of algorithm is modeled on ATP a 500 kV double circuit, generating
70 cases in total, being 30 cases to the inductive loop and 40 cases for the inductive-capacitive loop,
varying the angles of fault incidence (0 and 90 degrees), the level of compensation of the lines (50 and
70%) and the source impedances, reproducing within the possible operating conditions found in tests
performed in FURNAS[4.6].
2.1.2.2 The Neural Network and the Clustering Analysis
The window size and the wavelet level used to detect the presence of a series capacitor was
chosen through a bi-dimensional cluster analysis of wavelet coefficient presented in
Figure 10
and to
neural network training and testing the data were separated into two sets, where the first strategy was
to pick up differences in the high frequencies of the signal due to the presence or not of the capacitor
through the wavelet detail levels.
It can be seen by the results obtained that the data is not overlapping; however there is a linear
separation, not getting a proper classification. The second strategy is to get the fastest current decay
due to the presence of sub-synchronous frequency in the inductive-capacitive signal. To this end, it
was used the 8 level approximation component of wavelet transform with the goal of obtaining a
filtered signal eliminating the highest frequencies that could interfere with the measurement in this
decay. To measure the speed of the decay it was used an approximation of the derivative through the
differences between consecutive samples. In the
Figure 11
shown the cluster analysis based on
derived vector module 8 level of Wavelet approximation using Daubechies Wavelet Mother 10 and
using a data window of 3/4 of a cycle.
Therefore, in general, the algorithm developed has the following steps:
To start the algorithm it was elaborated a criterion of overcurrent that could ensure that the data
window was effectively within the fault. With the separation of this window it is calculated the
coefficients of the discrete wavelet transform.
For the RNA training it was generated two data sets and a network test by varying the angle of
incidence of the fault, the level of compensation and the fault of impedance, totaling 36 cases. The
circuit used to generate this data was the circuit of
Figure 16
to enable greater ease of variation of
the parameters but consistently in order to extract the characteristics of the phenomenon in
question.
Before submitting the data to the Neural Network, these data above was normalized for better
performance of the RNA training algorithm, where the form of normalization chosen was the
Division of the data by the absolute maximum value in the table, using the supervised training
algorithm of Resilient back propagation type which is based on the original back propagation
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;algorithm. The above only uses the signal to determine the gradient direction to update the
weights, resulting in a greater speed in overcoming the local minima of the learning curve where
the gradient module approaches zero.
For this condition the RNA showed better performance when had the setting 3-30-1, and the
chosen functions for activation of the hidden layer neurons and output layer were hyperbolic tangent
and logistic sigmoid function respectively. As a result, the training had an error equal to 10-3 hit in 18
seasons. In the
Figures 12 and 13
are presented the basic structure of the network used and the error
curve obtained for the simulated cases.
2.1.2.3 The Directionality Algorithm
Once the presence of series capacitor has been defined in the fault loop, is possible now, block
the unit of Impedance on distance protection Zone 1 and use the concepts of Travelling Waves already
quite well known, and used on a large scale by some suppliers. In summary, this concept based on
superposition theorem uses current and voltage variations that occur in a fault window to generate the
signals of
I and
V due to these variations
Figure 15)
. These components containing all frequencies
contained
e signs
unless the fundamental component of 60 Hz is literally the first effective incidence
of waveforms, regardless of the presence or not of the capacitors in the circuit, as well as the
performance of their respective protections. [
.1,
This directionality is intrinsic to the phenomenon shown in
Figure 18
where we have
polarities with different signs for faults in one direction (forward), and equal polarities in the opposite
direction (backward). Another important detail that must be emphasized is their speed in detecting this
directionality, i.e. around 4 ms or 1/4 of cycle.
2.1.3 Modeling and Testing
For the modeling and testing of the proposed algorithm, it was made up the 500 kV circuit in
MATLAB/Simulink software as shown on diagram of
Figure 19
. The measurement terminal was
placed in each terminal and these measurements should be considered important with regards the
above. The capacitor Series have two Bank's own intrinsic protections that are quick acting
(erformance ≤ 1ms) an slo acting (≤ 25ms). For the roect, ill e consier that having internal
faults on the line and when there is action of the quick protections it will be considered as an inductive
loop, and for slow protections, as inductive-capacitive loop.
Therefore, in this circuit 10 cases with incidence angle of 0° and 90° on the distances of 25,50
and 75% of the terminal for internal two Phase faults. Then they were generated 04 cases in parallel
line to 50 and 75% with the same types of faults. By the characteristics adjusted for the intrinsic
protections of banks had for these conditions 03 cases of fast acting protection (RL circuit) and 07
cases of slow protection performance (RLC circuit). The cases of fast acting protections were mainly
the DC component of the fault current to shift the same in the time axis. In the
Figure 19
are presented
the performances of currents and voltages of the MOV bank as well as the typical voltages and current
forms obtained in these simulations as a typical curve MHO to one of simulated cases.
2.2 -
Equations
[1] |Xc|  |XF + XL|
[2] |Xc| |XF + XL| and |Xc| &#x-6 -;|1;�X8F; 12;&#x+16 ;&#x-11X;L16;&#x|10 ;&#x-11a;n-;⏒ -1;|10;&#xX8c1;|10;&#x -11; |XL|

[4]
Where:
Parameter scale
Translational Parameter with m and n and Z, a0  1 and b0 # 0
d
1
LC
2L
2
()
m,n
()
x(t
n.
.
dt
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;2.3 -
Figures
an Tales
Figure 1:
500 kV System
IENE
SE'
s Colinas
Ribeiro Gonçalves
São João do Piauí
Note: All reactors are banks of 3x60 Mvar
Capacitive compensation series of 48% in LT COL-RGO and 49% in LT RGO-SJP
Figure 2:
Current Reversal
Figure 3:
Voltage Reversal
Figure 4:
Typical Current Waveform - RL Circuit
Figure 5:
Typical Current Waveform -
C Circuit
Figure 6:
Excursion of Impedance Vector
Inductive/Capacitive Loop
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 0 0; en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 1 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 1 0; fr-FR&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 2 0;&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 2 0;Figure 7:
MRA Algorithm
Multi Resolution Analysis
Figure 8:
Circuit Modelled in ATP platform
Figure 9:
Typical waveforms for fault Loops
Red
Inductive Loop
Green
Induction/Capacitive Loop
Figure 10:
Cluster analysis - Level 5 (Wavelet Detail)
Figure 11:
Cluster analysis - derived from Wavelet approximation of level 8
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 fr-FR&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 0 0;&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 0 0; fr-FR&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 1 0;&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 1 0; en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 2 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 2 0;Figure 12:
Artificial Neural network
Figure 13:
Error Graphic
Figure 14:
Polarity and
I and
V polarization
Figure 15:
500 kV diagram for final tests - MATLAB/Simulink Platform
Figure
Current Waveforms
Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
 fr-FR&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 0 0;&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 0 0; &#x/MCI; 1 ;&#x/MCI; 1 ;Figure
Voltage Waveforms
Figure
Impedance Diagram
Figure
Curves of voltages, currentes and MOV in the capacitor


Initial Value

Final Value


Z1P

Z1N

Z1P

Z1N

Ribeiro Gonçalves

30.67 Ω

26.22 Ω

15.94 Ω

13.11 Ω

São João do Piauí

2.49 Ω

2.22 Ω

2.24 Ω

1.99 Ω

Table 1:
Changing settings of the 500 kV line - Ribeiro Gonçalves - São João do Piauí
Settings

Initial Value

Final Value


Z1P

Z1N

Z1P

Z1N

Ribeiro Gonçalves

28 Ω

25.78 Ω

14.56 Ω

12.89 Ω

Colinas

13.40 Ω

12 Ω

11.39 Ω

9.96 Ω

Table 2:
Changing settings of the 500 kV line - Ribeiro Gonçalves
Colinas
Source

(V)

CS

(Hz)

Resistance

(Ω)

Indutance

(Ω)

Capacitance

(Ω)

Indutance

(mH)

Capacitance

(μF)

408248.29

3 Hz

7.106

100.6

0.2515

266.843

10546.79

408248.29

10
Hz

7.106

100.6

2.79

266.843

9507.23

Actual trens in eveloment of Poer Sstem Rela Protection an Automation
1–5 June 2015, Sochi (Russia)
408248.29

58 Hz

7.106

100.6

94

266.843

28.21

408248.29

60 Hz

7.106

100.6

100.6

266.843

26.36

Table 3:
Parameters of the R-L-C Circuit for Wavelet analysis
Frequency (Hz)

Level

Window
of

½
cycle

Wi
ndow
of

¾
cycle

Window of
1
cycle

15360

-

7680

1

128

170

256

7680

-

3840

2

64

85

128

3840
-

1920

3

32

42

64

1920
-

960

4

16

21

32

960
-

480

5

08

10

16

480
-

240

6

04

05

08

240
-

120

7

02

03

04

120
-

60

8

01

01

02

60
-

30

9

-

-

01

Table 4:
Wavelet Frequencies Decomposition(Samples)
CONCLUSION
The results obtained are encouraging with respect to the search for an alternative application
for the protection of lines with series compensation. Digital signal processing and pattern recognition
new techniques are presented as a good way for solving system protection problems that are still not
properly solved.
However, there is still a requirement for greater robustness in its algorithms so that they can
become effective in the near future. In case of this developed application, the above should be tested to
a larger and more comprehensive number of cases, as well as being analyzed to try to detect the
presence of the sub synchronous component with the shortest possible window size.
REFERENCES
[4.1] Reis Filho,F.A : Kotlaresk, J : Xavier,C ;
‮Exerience in Protection of Lines ith Series
Comensation 
- XI SNPTEE(Portuguese)/1991.(
www.farfilho.com.br
, Folder- Published Works
item 1.3)
[4.2] Reis Filho,F.A : Senger,E.C : Caral Junior, E ;
‮Neural Netorks
and its Applications in
Digital Distance Protection for Compensated Transmission Lines "- XIII SNPTEE( Portuguese)/1995.
www.farfilho.com.br
, Folder - Published Works- item 1.5)
[4.3] Reis Filho,F.A : Ferreira, R. A. Tenes;
‮Saturation of Current Transformers an its
Implications in Differential Protection Schemes. Part II. Detection and Performance using the Wavelet
Transform and Artificial Neural Networks " - XSTPC(Portuguese)/2010(
www.farfilho.com.br
Folder-Published Work
item 1.17)
[4.4] Reis Filho F.A ; Master issertation/POLI/USP/1992.
Title :‮Protection Scheme ase on the
Algorithm of Chamia-Liberman and Comparative Analysis with Distance Relays for Compensated
Transmission Lines"(Portuguese,
www.farfilho.com.br
- Folder-Academic Activities)
[4.5] Reis Filho,F.A ; octoral Thesis - POLI/USP/2002.
Title: "A Proposed Digital Algorithm for
Protection of Utility Interconnection
Industry Operating in Cogeneration Systems"(Portuguese,
www.farfilho.com.br
,Folder-Academic Activities).

Современные направления развития систем релейной защиты и автоматики энергосистем
– 05 июня
15 г., Сочи
 &#x/MCI; 0 ;&#x/MCI; 0 ; &#x/MCI; 1 ;&#x/MCI; 1 ; &#x/MCI; 2 ;&#x/MCI; 2 ; &#x/MCI; 3 ;&#x/MCI; 3 ; &#x/MCI; 4 ;&#x/MCI; 4 ; &#x/MCI; 5 ;&#x/MCI; 5 ; &#x/MCI; 6 ;&#x/MCI; 6 ; en-US&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 7 0;&#x/Lan;&#xg en;&#x-US/;&#xMCID;&#x 7 0;C&#x/MCI; 8 ;&#x/MCI; 8 ;.1.1
9.
Совершенствование измерительных органов релейной защиты методами
цифровой обработки сигналов
А.Л. КУЛИКОВ, П.А. КОЛОБАНОВ, В.А. ПЕТРОВА
Нижегородский государственный технический университет им. Р.Е. Алексеева
Россия
inventor
61V
mail
КЛЮЧЕВЫЕ СЛОВА
релейная защита,
измерительные органы,
цифровая обработка сигналов, дискретное
преобразование Фурье
ВВЕДЕНИЕ
Стандарт МЭК 61850 предполагает существенное увеличение числа выборочных
отсчетов на период промышленной частоты (
=
80 или 256) при обработке сигналов токов и
напряжений
[1]
. В связи с этим увеличиваются требования по быстродействию к
измерительным органам релейной защиты, а также происходит усложнение их программной и
аппаратной части.
В современных терминалах релейной защиты
и автоматики (РЗА)
обычно используется
дискретное преобразование Фурье
(ДПФ)
[2]
для оценки комплексных значений аварийных
токов и напряжений. Однако такой подход далеко не всегда является оптимальным, с точки
зрения производительности и точности получаемого результата.
Авторами предлагаются новые алгоритмы цифровых измерительных органов релейной
защиты, обладающие повышенным быстродействием и улучшенными точностными
характеристиками в условиях наличия апериодической составляющей.
ОСНОВНАЯ ЧАСТЬ
Общие предпосылки
Представим
входной сигнал тока (напряжения)
в виде набора
дискретных значений
k].
Применительно к целям релейной защиты ДПФ, выделяющее в сигнале
действительную и
мнимую части компоненты
промышленной частоты
,
можно записать следующим образом:
;

(
1
)

.

(
2
)

Последние два выражения представляют собой, по сути, фильтры с конечной
импульсной характеристикой (КИХ
фильтры), которые
реализуют
подавление по
мех в сигнале
придавая
ему близкую к синусоидальной форму


1
Работа выполнена при финансовой поддержке Министерства образования и науки РФ (соглашение
№14.577.21.0124 о предоставлении субсидии от 20.10.2014, уникальный идентификатор проекта
RFMEF157714X0124)

-
-
kNnx
n;
)1(2
sin][
][
-
-
kNnx
n;
)1(2
cos][
][
Современные направления развития систем релейной защиты и автоматики энергосистем
– 05 июня
15 г., Сочи
 fr-FR&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 0 0;&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 0 0;Выражение (
) называется
«дискретное синусное преобразование»
(ДСП), выражение
«дискретное косинусное преобразование»
(ДКП). Общий принцип, лежащий в основе
ДПФ, предполагает параллельную обработку одного и того
же массива данных
двумя
фильтрами (ДСП и ДКП) одновременно для получения комплексного значения.
Однако существует и альтернативный способ нахождения комплексных величин
включающий в себя
фильтрацию входного сигнала
одним
фильтром
действительными
коэффициентами
таким, чтобы
выходной сигнал был близок к
идеальн
синусоид
нахождение действительной и мнимой части по нескольким отфильтрованным отсчетам
с помощью так называемых
алгоритмов «короткого окна»
.
Предложенный
подход, по сравнению с ДПФ,
имеет преимущество в том
, что набор
поступивших в
измерительный орган
мгновенных значений
токов и напряжений
обрабатывается полноценным фильтром только один раз, а второй заменяется гораздо более
простым
алгоритмом
«короткого окна»
, что означает
практически двукратное снижение
вычислительных затрат. Разумеется, при этом возникает некоторая задержка по времени начала
вычислений, требуемая для накопления в памяти нужного количества отсчетов, однако она
обычно невелика при достаточно большой частоте
дискретизации.
Обозначим результат фильтрации выборки
тока (напряжения)
как
&#x/MCI; 68;&#x 000;&#x/MCI; 68;&#x 000;n&#x/MCI; 69;&#x 000;&#x/MCI; 69;&#x 000;].
Алгоритмы
«короткого окна» могут быть
реализованы с использованием следующих выражений
Двухвыборочный алгоритм



(
3
)

Трехвыборочный алгоритм



(
4
)

Сравнительный анализ
ДПФ полного периода и алгоритмов на основе упрощенных
методов приведен на рис. 1.
Амплитудно
частотные характеристики
(АЧХ), приведенные на рис.
1, показывают,
каким образом фильтры реагируют на различные спектральные компоненты исходного
сигнала. По горизонтальной оси откладываются частоты спектральных компонент исходного
сигнала, по вертикальной –
коэффициенты амплитудного преобразования
max
этих
компонент. Нулевое значение коэффициента
свидетельствует
о том, что компонента
выбранной
частоты (в данном случае
это все посторонние гармоники, кратные 50 Гц) подавляется
фильтром полностью, ненулевое
что он
а влияет на результат, и чем больше значение
max
тем ее вклад
больше

а) Двухвыборочный алгоритм


б) Трехвыборочный алгоритм

Рис. 1:
Амплитудно
частотные характеристики цифровых фильтров в сочетании с алгоритмом
«короткого окна» данных
В идеале нам нужна только компонента промышленной частоты (50 Гц), остальные
должны быть подавлены полностью, т.е. АЧХ фильтра должна представлять из себя узкую
max
1 для частот в районе 50 Г
ц (с учетом того, что частота в сети может немного
варьироваться
однако такое возможно только при физически недостижимом бесконечно
большом временном окне. У
величение
временного окна анализа приводит к улучшению

ДСП, ДПФ


ДСП, ДПФ

[][
nXn;
--
nXnX
n;
cos][]1[
sin
][
1[][
-
nXn;
sin2
][]2[
][
--
nХnХ
nX
Современные направления развития систем релейной защиты и автоматики энергосистем
– 05 июня
15 г., Сочи
 &#x/MCI; 0 ;&#x/MCI; 0 ;фильтрующих свойств
однако
с точки зрения РЗА это означает задержку при срабатывании
защиты.
АЧХ на графиках были построены для фильтров с
временным
окном 0.02
с (один
период промышленной частоты), в условиях
реального сигнала РЗА это обеспечивает хороший
компромисс между качеством фильтрации и быстродействием.
Из анализа АЧХ
рассматриваемых
алгоритмов
видно,
что наилучший результат при
произвольном входном сигнале обеспечивается с помощью ДСП
, т.к.
у него минимальные
коэффициенты усиления
за пределами промышленной частоты
днако следует отметить, что
на практике
такой алгоритм
является оптимальным далеко не всегда.
Дело в том,
что н
большого коэффициента усиления фильтра
для посторонней
гармон
(например,
для
125 Гц для фильтров на рис. 1
) еще не означает, что результат
фильтрации будет искажен
для этого
необходимо
наличие
такой компоненты
в сигнале.
В частности, при возникновении короткого замыкания (КЗ) в токе может возникнуть
ярко выраженная апериодическая составляющая, спектр которой состоит преимущественно из
низких частот, которые частично все же проходят через фильтр, искажая замеренное значение.
В то же самое время многие компоненты средних и высоких частот (десятки, сотни,
тысячи герц) в сигнале РЗА могут отсутствовать полностью или иметь очень низкий уровень по
сравнению с сигналом промышленной частоты
Поэтому актуальным вопросом, подлежащим разработке в данной статье, является
поиск таких
алгоритмов расчета
, которые обеспечили
бы более качественное подавление
апериодической составляющей, пусть даже и ценой ухудшения
фильтрующих
характеристик на
более высоких частотах.
Компенсация влияния апериодической составляющей
В общем виде апериодическую составляющую
можно представить следующим
образом:

(
5
)

где
начальное значение
при
0 сек.;
=1/
постоянная времени затухания;
Наличие апериодической составляющей приводит к ошибкам, которые при расчете амплитуды
с помощью ДПФ могут достигать 15%
[4]
Основные алгоритмы фильтрации апериодической составляющей в аварийных
сигналах тока можно разделить на три вида.
Алгоритмы, настраиваемые на фильтрацию апериодической составляющей с
определенным значением постоянной времени затухания.
ля этого
обычно
используется пара
ортогональных фильтров вида:
;
;

(
6
)

где
коэффициенты фильтра
[5]
, которые
подбираются таким образом, чтобы
полностью отфильтровать апериодическую составляющую конкретного значения
Вышеуказанные фильтры являются аналогами синусного и косинусного КИХ
фильтров, входящих в преобразование Фурье. Однако здесь также
целесообразно перейти к
упрощенным алгоритмам с применением выражений
(3)
(4)
. В частности, возможно
использование
одного из следующих вариантов:
;

(
7
)

;

(
8
)

где
постоянные коэффициенты, обеспечивающие подавление апериодической
составляющей при заданном значении
. Результаты вычисления коэффициентов
или
при
различных значениях
сведены в табл. 1.
Табл
Значения коэффициентов
фильтрации по выражениям
(7)
(8)
Алгоритм

(выражение)

1
,
2


=20
1/сек.

40 1/сек.

60 1/сек.

80 1/сек.

100 1/сек.

120 1/сек.

140 1/сек.

(
7
)

-
0,01393022

-
0,03537456

-
0,06356735

-
0,09748136

-
0,13592737

-
0,17765841

-
0,22146289

(
8
)

-
0,06225592

-
0,12179187

-
0,1773189

-
0,22780965

-
0,27254991

-
0,31115033

-
0,34352339

()
()
()
,exp
exp
XTtXtx
--
()
tx
akNnxn;
-
][][
kNnxn;
-
][][
-
)1(2
cos][
][
kNnx
nX
-
)1(2
sin][
][
kNnx
nX
Современные направления развития систем релейной защиты и автоматики энергосистем
– 05 июня
15 г., Сочи
Алгоритмы, ориентированные на фильтрацию апериодической составляющей из
диапазона значений постоянной времени затухания.

В общем случае постоянная времени затухания аварийных сигналов тока γ является
величиной случайной и зависит от параметров компонентов электроэнергетических систем
(особенно ЛЭП), характера замыкания (металлическое или через переходное сопротивление) и
ряда других факторов. В таком случае цифровая фильтрация аварийных токов, рассмотренная
ранее, становится неэффективной ввиду существенных ошибок.
Для подавления апериодической составляющей аварийного тока в диапазоне значений
постоянной времени затухания авторами предлагается использовать следующий фильтр
;


(
9
)

со специальным подбором значения фазового угла
(табл. 2).
Табл. 2
Расчетные значения фазового угла

20 1/сек.

40 1/сек.

60 1/сек.

80 1/сек.

100 1/сек.

120 1/сек.

140 1/сек.

=20

π/2,45

π/2,55

π/2,65

π/2,77

π/2,91

π/3,09

π/3,24

=36

π/2,3

π/2,43

π/2,5

π/2,61

π/2,74

π/2,88

π/3,03

Важно, что предложенный алгоритм фильтрации с использованием
(9)
обеспечивает
подавление апериодической составляющей (рис. 4,б), например, в диапазоне значений
от 0 до
120 1/сек. с погрешностью, не превышающей 5 % при настройке на
40 1/сек.
Универсальные алгоритмы цифровой фильтрации с возможностью подавления
апериодической составляющей.
Например, в работе [6] предлагается использование трех
последовательных комплексных отчетов
&#x/MCI; 56;&#x 000;&#x/MCI; 56;&#x 000;n&#x/MCI; 57;&#x 000;&#x/MCI; 57;&#x 000;],
&#x/MCI; 60;&#x 000;&#x/MCI; 60;&#x 000;n&#x/MCI; 61;&#x 000;&#x/MCI; 61;&#x 000;–&#x/MCI; 62;&#x 000;&#x/MCI; 62;&#x 000;1],
2], полученных, например, с
помощью двухвыборочного алгор
итма
(3)
для реализации дополнительного цифрового
фильтра, который полностью подавляет апериодическую составляющую:
,

(
10
)

где
&#x/MCI; 81;&#x 000;&#x/MCI; 81;&#x 000;n&#x/MCI; 82;&#x 000;&#x/MCI; 82;&#x 000;]&#x/MCI; 83;&#x 000;&#x/MCI; 83;&#x 000;–&#x/MCI; 84;&#x 000;&#x/MCI; 84;&#x 000; &#x/MCI; 85;&#x 000;&#x/MCI; 85;&#x 000;результат модифицированной квадратурной обработки цифровых отчетов аварийного
тока с компенсацией апериодической составляющей.
Применение дополнительного цифрового фильтра существенно увеличивает
вычислительные затраты. В соответствии с [3]
получаем, что введение дополнительной
фильтрации требует вычислительных затрат эквивалентных 88 операций действительного
сложения, однако он очень хорошо действует в условиях наличия апериодической
составляющей.
Характеристики цифровой фильтрации мгновенных значений аварийного тока с
учетом апериодической составляющей иллюстрирует рис. 2
,


,
1/сек

)


,


Рис. 2
:
а) и в)
АЧХ
фильтров; б) Нормированные ошибки фильтрации апериодической составляющей
при
=20
оз. 1
косинусный фильтр с коррекцией
оз. 2
синусный фильтр и коррекцией
Замер комплексного сопротивления с использованием дифференциальных уравнений линии
Напряжение и ток, полученные по вышеприведенным алгоритмам, также могут
использоваться для реализации замера комплексного сопротивления. Однако также существует
Поз. 1

Поз.2

-
kNnx
nX
)1(2
sin][
][
][
]2[][]1[
][
na
n;nn;
n;
---
]2[]1[
]1[][
][ ;
exp
---
--

n;an;
n;an;
en
a
Современные направления развития систем релейной защиты и автоматики энергосистем
– 05 июня
15 г., Сочи
 &#x/MCI; 0 ;&#x/MCI; 0 ;вариант, позволяющий уйти от классического деления напряжения на ток –
использование
дифференциальных уравнений линии.
Входное напряжение и ток в этом случае должны быть подвергнуты синусной
квадратурной фильтрации по формуле
(1)
. Используя отфильтрованные результаты,
необходимо продифференцировать все входные токи по времени. Хорошие результаты
получаются при введении аппроксимации вида

(
11
)

Известно, что дистанционная защита должна контролировать шесть контуров: три
контура фаза
земля (
0,
0) и три контура «фаза
фаза» (
), при этом на
отдельный вход терминала может быть заведена сумма фазных токов параллельной линии 3
Для контура «фаза
фаза»
общий вид дифференциального уравнения линии в этом случае будет:

(
12
)

где
сопротивление и индуктивность прямой последовательности, которые требуется
найти,
индексы фаз. Введем обозначение:

(
13
)

Для контура фаза
земля
общий вид дифференциального уравнения

(
14
)

Значение 3
&#x/MCI; 48;&#x 000;&#x/MCI; 48;&#x 000;k&#x/MCI; 49;&#x 000;&#x/MCI; 49;&#x 000;] определяется суммированием значений фазных токов:
3
0
[
]

=

[
]

+

[
]

+

[
]

(
15
)

Коэффициенты
вычисляются предварительно и вводятся в терминал. Формулы
для их нахождения:
,
;

,
,

(
16
)

Коэффициенты
&#x/MCI; 82;&#x 000;&#x/MCI; 82;&#x 000;k&#x/MCI; 83;&#x 000;&#x/MCI; 83;&#x 000;],
&#x/MCI; 86;&#x 000;&#x/MCI; 86;&#x 000;k&#x/MCI; 87;&#x 000;&#x/MCI; 87;&#x 000;] и
&#x/MCI; 90;&#x 000;&#x/MCI; 90;&#x 000;k&#x/MCI; 91;&#x 000;&#x/MCI; 91;&#x 000;] &#x/MCI; 92;&#x 000;&#x/MCI; 92;&#x 000;рассчитываются так:
,

.

(
17
)

Индекс
означает фазу (
или
Для
го отсчета
имеем аналогичные математические соотношения
. Используя
полученные
значения, можно найти замер комплексного сопротивления по формулам:
;

(
18
)

,

(
19
)

где ω –
круговая частота. Графики зависимости
) и
) для разли
чных методов приведены на
Натурные эксперименты с цифровой фильтрацией аварийных токов.

Проводились эксперименты по цифровой фильтрации аварийных осциллограмм
с ярко
выраженной апериодической составляющей (рис. 3)
. В качестве экспериментальной базы
были
выбрана ВЛ 220 кВ Арзамас
Сергач филиала ОАО «ФСК ЕЭС»
Нижегородское ПМЭС.
Частота дискретизации составляла 1800 Гц (
36), а параметры ВЛ и аварийн
осциллограмм
сведены в табл. 3.
С учетом удельных параметров ВЛ 500, 220 кВ были подобраны коэффициенты для
реализации фильтрации по выражениям
(7)
-
(9)
с подавлением апери
одической составляющей:
0,21749667;
0,05055037;
.
kiki

--
]1[]1[][
---
LkikiRkuku
фф
фф
][][
[][(1][][
21
21
ki
ki
][3][3
][
][
20

][]1[]1[][
][]1[]1[][
kik
ki
kuk
ku
-
-
][]1[]1[][
][]1[]1[][
kik
ki
kikukiku
-
-

,2

][][][
21
kukuku
фф
-

ki
ki
LkikkikkiRku
][3][3
][
1][3][3][1][
20
13
10
RR
13
10
XX
13
13
][3][3][][
kikkikkiki

][][
kuku
Современные направления развития систем релейной защиты и автоматики энергосистем
– 05 июня
15 г., Сочи
 &#x/MCI; 0 ;&#x/MCI; 0 ; fr-FR&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 1 0;&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 1 0;Рис. 3
Аварийная о
сциллограмма тока
поврежденной фазы ВЛ 220 кВ Арзамас
Сергач
Табл
Параметры ВЛ и характеристики осциллограмм токов короткого замыкания,
привлекаемых для натурных экспериментов
Марка провода

Длина ВЛ, км

Оценка
, сек.

Оценочные значения

по параметрам ВЛ (

при металлическом
КЗ) [7]

Оценочное значение

по осцил
лограмме

0
, Ом/км

0
, Ом/км

, сек.
, 1/сек.

-
300/39

109,4

0,098

0,429

0,014

72

0,02 сек.

51 1/ сек.

На рис.
показано поведение различных алгоритмов при коротком замыкании на
примере замера комплексного сопротивления.
Как можно видеть, замерная величина не сразу приходит к установившемуся значению,
т.к. в течение 0.02 с после начала замыкания в окне фильтрации оказываются отсчеты
доаварийного режима, что эквивалентно появлению дополнительных, ярко выраженных
посторонних
компонент в спектре сигнала
достаточно широк
м диапазон
частот.
Преимуществом
в подобной ситуации
обладают
фильтры, основанные на синусном, т.к.
их
коэффициенты амплитудного усиления посторонних частот в среднем самые низкие.
Что касается алгоритмов, использующих косинусный фильтр и е
го модификации,
то,
несмотря на то, что они немного лучше подавляет апериодическую составляющую, их
поведение в случае реального КЗ нестабильно (ломаные линии на рис.
), и может привести к
кратковременным ложным срабатыва
ниям релейной защиты.
Рис.
Графики зависимости
) и
) для различных алгоритмов (
), и годографы сопротивлений (
Компенсация влияния переходного сопротивления
Общий принцип используемого при определении места повреждения (ОМП) алгоритма
компенсации влияния переходного сопротивления приведен на рис.
Для компенсации влияния переходного сопротивления необходимо измерять напряжение
в месте установки защиты тогда, когда ток в переходном сопротивлении
переходит через
ноль [9,
]. Чтобы найти его фазу, используется опорный ток
, причем он выбирается
так,
)

)

Современные направления развития систем релейной защиты и автоматики энергосистем
– 05 июня
15 г., Сочи
 fr-FR&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 0 0;&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 0 0;чтобы разность фаз
(иначе называемая углом коррекции) между
не зависела от ЭДС в
схеме замещения и величины переходного сопротивления.
В роли
могут выступать функции токов обратной
и нулевой
последовательностей,
а также чисто ава
рийного тока
, где
ток предшествующего нагрузочного режима.

В [
] показано, что расчетные выражения этих функций зависят от вида замыкания и
поврежденных фаз. Например, при однофазном замыкании фазы
в качестве
могут
использоваться непосредственно сами токи

определяется степенью неоднородности сети, т.е. непостоянством отношения
у различных ее элементов.
Для упрощения выкладок
можно приблизительно принять
const
, чему соответствует
На рис.
представлена векторная диаграмма при
замыкании на защищаемой линии
Предположим, что опорный ток строго совпадает с током в месте установки защиты. Отрезок
представляет собой измеряемое в месте установки защиты сопротивление. Через то
чку
проведем прямую 1, параллельную опорному току
. Через точку
проведем прямую 2 под
углом
к действительной оси, тогда отрезок
будет представлять собой сопротивление
линии до точки КЗ
комп
, а отрезок
погрешность
пер
, вносимую переходным
сопротивлением. По сути, длина отрезка
есть расстояние до места повреждения в
относительных единицах. Для сравнения на рисунке также приведен отрезок
, которому
соответствует относительная длина защищаемой линии и ее полное сопро
тивление

Такой алгоритм, дополненный токовыми пусковыми органами во избежание
неселективной работы предлагается использовать в качестве первой ступени дистанционной
защиты, и его применение позволяет обеспечить достаточно высокую чувствительность при
КЗ
через переходное сопротивление
[11]
Но следует отметить
одну немаловажную деталь: данный алгоритм, в отличие от
двумерного замера комплексного сопротивления,
формирует
одномерный результат (длину), и
поэтому сильно чувствителен к наличию апериодическо
й составляющей в первичных токах и
напряжениях.
Рассмотрим короткое замыкание с ярко выраженной апериодической составляющей в
самом начале смежной линии, где первая ступень ДЗ действовать уже не должна. Как уже
показывалось выше, обычный фильтр Фурье частично пропустит апери
одическую
составляющую
, в результате чего замеренное комплексное значение получается колеблющимся
во времени.
В случае классической дистанционной защиты двумерное комплексное сопротивление
во время переходного процесса в
электрической
сети даже при плохой фильтрации
аварийного
сигнала необязательно попадет в уставочную область, т.к. для этого требуется одновременное
уменьшение замерных
Рис.
Общий принцип работы алгоритма с компенсацией влияния переходного сопротивления (
) и
его динамические характеристики во времени (
В то же самое время для алгоритма с компенсацией влияния переходного
сопротивления, который сильно зависит от правильности определения фазы опорного тока,
подобные колебания могут привести к тому, что измеренная длина может оказаться в


Современные направления развития систем релейной защиты и автоматики энергосистем
– 05 июня
15 г., Сочи
 fr-FR&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 0 0;&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 0 0;диапазоне срабатывания и потребуется дополнительное загрубление защиты. Поэтому для
обеспечения правильной работы такого алгоритма придется ждать завершения переходного
процесса длиной в несколько периодов промышленной частоты.
Применение
методик
подавления апериодической составляющей благоприятно
сказывается на динамических свойствах
алгоритма
, позволяя сильно уменьшить длительность
осцилляций (рис.
), и, соответственно, задержку в срабатывании.
ЗАКЛЮЧЕНИЕ
Использование новых упрощенных алгоритмов цифровых измерительных органов на
основе сочетания подавляющего апериодическую составляющую фильтра с фильтрацией
«короткого окна» позволяет практически в два раза снизить вычислительные затраты и
улучшить динамические свойства цифровых измерительных органов релейной защиты.
ЛИТЕРАТУРА
[1]
Implementation guideline for digital interface to instrument transformers using IEC 61850-9-
[2]
Шнеерсон Э.М. Цифровая релейная защита. ‭
М.: Энергоатомиздат, 2007. ‭
549 с.
[3]
Маклеллан, Дж. Х., Рейдер, Ч. М. Применение теории чисел в цифровой обработке сигналов.
М.:
Радио и связь, 1983.
264 c.
[4]
Yong Guo, Deshu Chen. Simplified algorithms for removal of the effect of exponentially decaying DC-
Современные направления развития систем релейной защиты и автоматики энергосистем
– 05 июня
2015
г., Сочи
1 &#x/MCI; 0 ;&#x/MCI; 0 ; &#x/MCI; 1 ;&#x/MCI; 1 ; &#x/MCI; 2 ;&#x/MCI; 2 ; &#x/MCI; 3 ;&#x/MCI; 3 ; &#x/MCI; 4 ;&#x/MCI; 4 ; &#x/MCI; 5 ;&#x/MCI; 5 ; &#x/MCI; 6 ;&#x/MCI; 6 ; &#x/MCI; 7 ;&#x/MCI; 7 ;С.1.1-10. Обучаемые модули микропроцессорных защит линий
электропередачи
Ю.Я. Лямец, М.В. Мартынов, А.А. Нестерин
Исследовательский центр «Бреслер»
Россия
usmf
mail
КЛЮЧЕВЫЕ СЛОВА
Релейная защита, обучение, модели, условное отображение
ВВЕДЕНИЕ
В настоящее время наблюдается высокая интенсивность исследований, направленных на
совершенствование алгоритмов релейной защиты и автоматики (РЗА).
ледует отметить
американскую компанию
, шведскую
, к
тайскую
и др
. Поиск эффективн
ых
алгоритмов РЗА ведется в чебоксарском релестро
нии. Этим вопросам также посвящены труды
иных отечественных школ реле
ной защиты.
докладе представляются
методы объединения информации для решения з
дач РЗА.
Информация о состоянии защищаемого объекта, пр
едставленная в объектном простра
стве
соответствующей размерности, отображается на плоскостях замеров, которыми опер
руют
модули РЗА. Разработанные методы обучения позволяют объединить всю имеющуюся
информацию в одном алгоритме для достижения максимально в
озмо
ной чувствительности РЗА
при гарантированной селективности.
СОВМЕСТНОЕ ОБУЧЕНИЕ
МОДУЛЕЙ
Режим работы защищаемого объекта определяется его объектными параметрами.
Варьируемые параметры защищаемого объекта служат координатами объектного пространства
(рис.
) . Режим задаётся точкой в этом пространстве
&#x/MCI; 82;&#x 000;&#x/MCI; 82;&#x 000;,2&#x/MCI; 83;&#x 000;&#x/MCI; 83;&#x 000;]&#x/MCI; 84;&#x 000;&#x/MCI; 84;&#x 000;, координаты которой определяют
вектор объектных параметров
. Например, в трёхмерном пространстве
параметров
защищаемой линии электропередачи
, где
расстояние до места
повреждения,
переходное сопротивление в месте повреждения,
угол передачи.
Множество режимов задаётся областью
(рис.
). Посредством преобразования
, выполняемого имитационной моделью объекта, режим
отображается в
соответствующую точку
ой плоскости замеров. Всё множество режимов
объектном пространстве
отображается на
ой плоскости областью
замеров
Альтернативным β
режимом работы защищаемого объекта называется режим, в котором
защита не должна срабатывать ни при каких условиях. Контролируемый α
режим –
жим, в
котором релейная защита призвана срабатывать. Задача обучения релейной защиты –
не
допустить срабатывания в β
режимах работы и обеспечить срабатывание в максимально
возможном числе α
режимов.
()
SFG
T
,,
()
Современные направления развития систем релейной защиты и автоматики энергосистем
– 05 июня
2015
г., Сочи
2 fr-FR&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 0 0;&#x/Lan;&#xg fr;&#x-FR/;&#xMCID;&#x 0 0;Область срабатывания модуля защиты определяется как собственная
область
разность отображений областей

(рис.
). На первой
плоскости
определяются безусловные отображения
,
, их
пересечение
и собственная
область
. Условные отображения
применяются, начиная со второго этапа обучения релейной защиты.
Рис. 1:
Илл
юстрация процесса отображения области режимов
на
ую плоскость замеров
Рис.
Иллюстрация процесса отображения области режимов
на плоскость замеров
Условия отображения на второй плоскости
и последующих плоскостях связаны с
выделением тех
режимов, которые не удалось отличить друг от друга на плоскости
(рис.
). Соответствующие операции

представляют собой обратные преобразования
взаимной области
, а именно
,
и теперь уже условных
отображений на (плоскость
,
, где в общем случае
обнаружится своя взаимная область
и остающаяся после её исключения
область срабатывания второго модуля
. Если бы оказалось, что области

не пересекаются, это означало бы, что на плоскостях
все
режимы из объектной
области распознаются без изъятий. Обученные модули объединяются согласно логической
схеме по рис.
Но в общем случае наращивание группы распознающих модулей потребует продолжения
в той же последовательности. Соответствующие преобразования показаны в табл
. Рекурсия,
организуемая формулами табл
, доводится до последней плоскости
, а далее может быть
возвращена на плоскость
или же повернута в обратном направлении.
ααααβαβ
SSSSS
1
1
αβ1
α1α1αβ1
GFS
β1β1αβ1
GFS
усл
α2α1
SFG
усл
β2β1
SFG
услуслусл
αβ2
β2
SSS
услусл
усл
SSS
усл
усл
α1α1α
SFG
β1β1β
SFG
αβ1α1β1
SSS
ααα1αβ1
SSS

,
,
,
αβ1
1
1
1
Современные направления развития систем релейной защиты и автоматики энергосистем
– 05 июня
2015
г., Сочи
Рис.
Усло
вное отображение режимов на вторую плоскость замеров
Рис.
Логическая схема последовательной распознающей структуры
Табл. 1:
Преобразования при наращивании группы распознающих модулей
Действие

Математическое выражение

пределение областей
-

-
режимов, не
распознанных на плоскости

,
Отображение объектных областей
,

на последующей плоскости


,

Выделение взаимной области отображения
режимов


Выделение области срабатывания

модуля


РАСПОЗНАВАНИЕ СЛОЖНОГО ПОВРЕЖДЕНИЯ ЭЛЕКТРИЧЕСКОЙ СЕТИ
В докладе
рассмотрен способ распознавания сложного повреждения электрической
системы. Его особенность заключается в разложении сложного противостояния групп режимов
на элементарные противостояния. Противостоянием называется ситуация,
в которой
необходимо разграничить α
и β
режимы
[3]
. Предложенный метод показан на примере
распознавания повреждения какой
либо фазы электрической сети, скажем фазы
, вследствие
какого
нибудь неполнофазного замыкания на землю. Информационную базу распозна
ющей
структуры релейной защиты в данной задаче составляют три тока, наблюдаемые в текущем
режиме электропередачи. Имитационная модель приведена на рис.
. Варьируемые параметры
приведены в табл.
. Заметим, что при двухфазных земляных КЗ варьируется на одн
переходное сопротивление больше, чем при однофазных КЗ. Фиксированы напряжения
источников:
, длина линии
, первичные параметры
линии прямой и нулевой последовательностей в Ом/км:
,
,
,
. Предельное значение
пред
переходных сопротивлений в α
режимах определялось из
условия распознавания всего множества
, иначе говоря, из условий
,
.
2
усл
2
-1
1
2
αβ1
αα1
2
-1
1
&
услуслусл
αβ
SSS
услусл
SSS
ф,ном
(500/3)
EEU

280
0,302
0,12
0,696
0,27
ααα
1
0
()
усл
α,1α,1
αβ,1
GFS
()
усл
β,1β,1
αβ,1
GFS
α,1
β,1
()
усл
αα,1
SFG
()
усл
ββ,1
SFG
Современные направления развития систем релейной защиты и автоматики энергосистем
– 05 июня
2015
г., Сочи
Рис.
Имитационная модель электропередачи
Гальваническая связь с землей одной из фаз электрической системы, в данном случае
фазы
сложное событие. Сложность обусловлена, во
первых, существованием трех
разнотип
ных α
режимов: однофазного КЗ
и двухфазных КЗ
,
, а во
вторых, их
противостоянием с тремя β
режимами: однофазными КЗ
,
и двухфазным
Создание информационного портрета структуры, распознающей сложное повреждение
объекта, начинается с разграничения противостоящих элементарных событий. В данной задаче
насчитывается девять таких пар, обозначаемых по типу
с разделительной чертой
между обозначениями соответствующих α
-
режимов.
Табл. 2:
Варьируемые параметры имитационной модели по рис.
Параметры α
-


(или) β
-
режимов

Диапазоны изменения








-
60°…60°


0.0



.0



0
.
.
5


2
.
.
0

Каждое элементарное противостояние разрешается отдельным распознающим модулем, а
вся распознающая структура насчитывает девять модулей, группируемых по три логическими
операциями «И»
(рис.
).
Информационный портрет распознающей структуры по рис.
представлен в табл
Определен за
мер, разрешающий автономно часть элементарных противостояний между α
режимами. Таким замером оказалось отношение между токами обратной и нулевой
последовательностей
. С его помощью удаётся разрешить четыре противостояния
,
,
,
из девяти (табл.
, показан пример для одного
элементарного противостояния
). Остающиеся пять противостояний не удается
разрешить на основе какого
либо одного замера.
Применяется метод последовательных условных отображений, и с его помощью
определяются дополнительный замер
, включение которого в общую группу с
первым замером
позволяет решить остающуюся часть задачи.
В совокупности с первым
замером он позволяет разрешить все пять остающихся противостояний α
режимов
,
,
,
,

(табл.

приведён
пример
разрешения одного противостояния
).
XX
00
0
,
XX
(1)
пред
fTfC
()
δarg
1
1
10
ss
XX
10
rr
XX
(1)(1)
(1)(1)
(1,1)
(1,1)(1)
(1,1)(1)
(1)(1,1)

(1,1)(1,1)

(1,1)(1)
(1,1)(1)
(1,1)(1,1)

(1,1)
(1)
(1)
(1,1)
,
ααα
fAfTfC
Современные направления развития систем релейной защиты и автоматики энергосистем
– 05 июня
2015
г., Сочи
Рис.
Структура, распознающая
причастность
замыканию
на
землю
Табл. 3:
Противостояние режимов, разрешаемое на одной плоскости
Режимы







Табл. 4:
Пример распознавания противостояния
на двух плоскостях
Режимы


, о.е.

,
A
2





ЭКВИВАЛЕНТИРОВАНИЕ ЭЛЕКТРИЧЕСКОЙ СЕТИ
В докладе рассмотрена задача эквивалентирования сложной имитационной модели
электрической сети. Актуальность задачи подчеркивается тем обстоятельством, что
имитационная модель объекта призвана обучать его защиту, однако использование сложной
многопараметрической модели наталкивается на значительные вычислительные трудности,
связанные с необходимостью расчёта разветвленной электрической сети во многих режимах её
работы. Возникает задача эквивалентирования исходной модели простейшей моделью с
имальным числом варьируемых параметров. Такая возможность предоставляется методом
&
1
11
|
()()
KK
()()
1,1
KK
()()
KK
()()
KK
()()
1,1
KK
()()
KK
()()
KK
()()
1,1
KK
-1
0
1
2
3
-1
0
1
2
3
1
1
-1
0
1
2
x 10
-3
-2
-1
0
1
2
x 10
-3
усл
усл
2
6
10
()
()
-0.5
0
0.5
1
-0.8
-0.6
-0.4
-0.2
0
1
1
)1,1(
)1(

KK
02
II
()
1,1
Современные направления развития систем релейной защиты и автоматики энергосистем
– 05 июня
2015
г., Сочи
6 &#x/MCI; 0 ;&#x/MCI; 0 ;эквивалентного генератора, но необходимо справиться с проблемой задания его параметров.
Допустим, электрическая сеть по рис.
имеет исходную модель по рис.
где
ЭДС систем
ЭС1, ЭС2, ЭС3,
реле сопротивления. Красным цветом обозначены участки КЗ
в зоне, синим –
вне зоны.
ток и напряжение в месте наблюдения,
сопротивления систем,
переходное сопротивление в
режимах КЗ в зоне,
,
переходные сопротивления в β
режимах КЗ вне зоны,
расстояние до места
повреждения при КЗ в зоне,

стояние до места повреждения при КЗ вне
зоны на соответствующих участках,
длины линий электропередачи,
длина
защищаемой зоны. Ставится задача представления сети относительно конца защищаемой зоны
эквивалентными генераторами
и β
ежимов (рис.
). Значения параметров сети приведены в
, диапазонов изменения параметров
в табл.
. Исходная модель призвана обучить
эквивалентные мод

Рис.
Исходная сеть и её моде
Рис. 8:
Эквивалентные модели сети:
-
режимах,
-
режимах
123
EEE
,
123
lll
ЭС2
ЭС3
1
1
3
2
2
2
2
3
3
3
2
1
1
1
3
123
HHH
β1β2
Современные направления развития систем релейной защиты и автоматики энергосистем
– 05 июня
2015
г., Сочи
7 &#x/MCI; 0 ;&#x/MCI; 0 ;Эквивалентная модель строится на основе клеточной структуры
[4].
Области
отображений разбиваются на
ячеек. Те пары, составленные из ячеек разных плоскостей,
которые несут информацию о режимах эквивалентируемой части сети, выявляются следующим
образом. Для каждой ячейки
(рис.
) на первой плоскости
(
) определяется
множество отображающихся в ней режимов
. Эти же режимы отображаются на
плоскости второго параметра
в подобласти
, которая содержит подмножество
своих ячеек, образующих общие коды с ячейкой
первой плоскости (табл.
). Подобная
операция проводится для всех ячеек области
, и каждой ячейке на плоскости
ставится в
соответствие подмножество ячеек плоскости
. Как следствие, эквивалентная модель
задаётся набором ячеек на плоскостях

, а кроме того граничными линиями

Табл. 5:
Значения параметров эле
трической сети
Параметр

, о.е.

, град

, град

, км

, км

, км

, км

,

,

Значение

1
,
05

0

-
10

100

100

200

85

1+
10

1+
7

Табл. 6:
Диапазоны изменения параметров электрической сети
Параметр

, о.е.

, град


,
град

,

,

Диапазон

0
,
,
05

-



0

0

Табл. 7:
Коды ячеек подобласти


21

21

21

21

22

22

22

22

22

23

23

23

23

23

24

24


2

3

4

5

2

3

4

5

6

2

3

4

5

6

4

5

Задача решается путем отображения эквивалентных параметров на двух комплексных
плоскостях

. На рис.
дана иллюстр
ция для параметров β
Рис. 9:
Разбиение прямоугольников, охватывающих отображения эквивалентных параметров

, на
ячеек
На рис.
показана область срабатывания реле сопротивления, обученного от
эквивалентной модели сети при дроблении областей отображения её пар
метров на

ячеек. Как видим, с увеличением числа ячеек модель всё более освобождается от
избыточных режимов, приближаясь по своим информационным свойствам к исходной
имитационной модели.
2
1
1
2
31
1
3
1
2
3
1
3
21
2
2
arg
1
()
21,10,10
2
2
0
20
40
60
-40
-30
-20
-10
0
10
20
0
5
10
15
20
0
5
10
15
20
25
30
35
1
1
0
0
2
2
0
0
1
2
1
2
2
2
1
1
Re,
Im,
Re,
Im,
1
2
2
1600
2
100
1
2
1600
()
1
Современные направления развития систем релейной защиты и автоматики энергосистем
– 05 июня
2015
г., Сочи
Рис.
Отображение на плоскости
множества режимов
исходной и эквивалентной моделей
ЗАКЛЮЧЕНИЕ
. Применение последовательного условного отображения при обучении модулей
релейной защиты позволят повысить её чувствительность при гарантированной селективности.
Методы условных отображений создают теоретическ
ую базу для разработки алгоритмов
обучения многомерной релейной защиты, оперирующей совокупностью замеров, каждый из
которых отображается на соответствующей уставочной плоскости.
Информационная интерпретация повреждения защищаемого объекта становится
сьма наглядной в форме противостояния совокупности α
и β
режимов. При построении
информационного портрета особенно эффективно разделение сложного противостояния на
элементарные пары противостоящих режимов с обучением каждого распознающего модуля,
разрешаю
щего одно из противостояний, на минимально возможном числе уставочных
плоскостей.
Задание параметров эквивалентной имитационной модели областями на комплексных
плоскостях позволяет воспроизвести в простейшей модели все режимы сложной исходной
ЛИТЕРАТУРА
[1]
Лямец Ю.Я., Кержаев Д.В., Нудельман Г.С., Романов Ю.В. Граничные режимы в
методике обучения релейной защиты. ч.1,2,3. –
Изв. вузов. Электромеханика, 2009, №4
30; 2010, №2
59; №4
С.53
[2]
Лямец Ю.Я., Нудельман Г.С.,
Подшивалина
И.С., Романов Ю.В. Эффекты многомерности
в релейной защите. –
Электричество, 2011, №9
[3]
Лямец
Ю.Я., Нудельман
Г.С., Романов
Ю.В., Мартынов
М.В., Воронов
П.И.
Распознавание противостоящих режимов электрической системы
Нелине
ный мир.
[4]
Пат
РФ. Способ релейной защиты энергообъекта
Лямец Ю.Я., Ефимов Е.Б.,
Нудельман Г.С.
кл. Н02Н 3/40, 2002.
0
20
40
60
80
100
120
140
-20
-10
0
10
20
30
40
50
Re,
Im,
40
Современные направления развития систем релейной защиты и автоматики энергосистем
01 –
июня
15
, Сочи
 &#x/MCI; 0 ;&#x/MCI; 0 ; &#x/MCI; 1 ;&#x/MCI; 1 ; &#x/MCI; 2 ;&#x/MCI; 2 ; &#x/MCI; 3 ;&#x/MCI; 3 ; &#x/MCI; 4 ;&#x/MCI; 4 ; &#x/MCI; 5 ;&#x/MCI; 5 ; &#x/MCI; 6 ;&#x/MCI; 6 ; &#x/MCI; 7 ;&#x/MCI; 7 ;С.1.1-12. Системы автоматизации подстанций на основе мощных
многофункциональных микропроцессорных устройств.
В.И. КАПУСТИН,
С.Д. ГОРЕНКОВ
ООО «Сименс»
Россия
victor
kaustin
siemens
com
КЛЮЧЕВЫЕ СЛОВА
Новая концепция релейной защиты и автоматики, полное дублирование, комбинация защиты,
автоматики и измерений в одном устройстве, новое поколение устройств релейной защиты,
МЭК 61850, простота обслуживания, повышенная надежность
сниженные капитальные
затраты, сниженные
затраты
на обслуживан
ВВЕДЕНИЕ
Существующая
в России нормативно
техническая документация
(НТД)
описывает
требования к выполнению комплексов РЗА, опираясь на исторически сложившееся разделение
функций
вторичных систем
на релейную защиту, автоматику, управление, сигнализацию,
оперативную блокировку
измерения
для ведения и контроля технологического процесса
настоящему времени в России уже сформировался подход к
выполнению
комплексов РЗА на
микропроцессорных устройствах (терминалах
)
различных производителей, который
практически полностью повторяет идеологию распределения
функций
по отдельным
устройствам, использовавшуюся
в электромеханических
микроэлектронных устройствах
Для обеспечения аппаратного и функционального резервирования при выполнении
комплекса
любого присоединения используется несколько микропроцессорных
терминалов. Обмен необходимой информацией между функциями РЗА
одного присоединения
реализуемыми в разных терминалах, выполняется с использованием «поперечных» связей,
которые организуются либо
по «меди» с использованием дискретных входов/выходов
терминалов, либо передачей GOOSE
сообщений
по стандарту МЭК 61850
Функции
управления, сигнализации, оперативной блокировки
измерений, необходимые
для ведения и
контроля технологического процесса
реализуютс
как правило, на контроллерах
присоединений и
измерительных преобразователях автоматизированной системы управления
технологическими процессами (АСУ ТП).
Обмен необходимой информацией о положении
коммутационных аппаратов присоединения, состояния их приводов
между терминалами
РЗА и
контроллерами АСУ ТП
организуется также либо по «меди», либо передачей GOOSE
сообщений
по стандарту МЭК 61850
На наш взгляд, такие комплексы РЗА имеют следующие
недостатки
:
необходимость использования довольно большого количества терминалов
шкафов, в которые они устанавливаются
;
наличие довольно значительного объёма
«поперечных» связей между терминалами РЗА
и контроллерами АСУ ТП. Все это
удорожает
стоимость таких комплексов и усложняет их эксплуатационное/техническое
обслуживание.
Используемая идеология распределения функций РЗА по отдельным устройствам
(терминалам)
также имеет свои недостатки
:
релейная защита и автоматика (АПВ, УРОВ)
в таких комплексах
как правило, выполняется в разных терминалах
Функции АПВ и УРОВ реализуются, как
Современные направления развития систем релейной защиты и автоматики энергосистем
01 –
июня
15
, Сочи
 &#x/MCI; 0 ;&#x/MCI; 0 ;правило, в терминалах управления и мониторинга соответствующего выключателя и
не
предусматривается резервирование
(дублирование)
этих функций. Между
тем, вывод из работы
(отсутствие по каким
либо причинам) функций АПВ и УРОВ на находящемся под рабочим
напряжением защищаемом присоединении приводит к различным режимным ограничениям
прилегающей сети.

Появившиеся в последнее время на рынке новые мощные многофункциональные
микропроцессорные устройства
РЗА, например, серии
Siprotec
5 производства
SIE
MENS
позволяют реализовать все функции РЗА и вторичных систем
любого присоединения 110
кВ
устройстве
Для
выполнения всех требований существующих НТД по аппаратному
и функциональному резервированию предлагает
ся использовать два
устройства
полным
дублированием всех основных функций.
Это позволяет резко сократить количество устройств
(терминалов) и шкафов,
снизить
стоимость комплекса вторичных систем и избавиться от
большинства
недостатков существующих
настоящее время комплексов РЗА и втор
ичных
ОСНОВНАЯ ЧАСТЬ
Идеология построения систем РЗА на мощных многофункциональных
микропроцессорных устройствах предполагает группировку и привязку функций РЗА
отличную от принятой в настоящее время. Все основные функции вторичных систем можно
разделить по группам:
Функции релейной
защиты
(РЗ)
;
Функции автоматики
УРОВ
(А);
Функции управления
и мониторинга
выключателя (УМВ)
;
Функции управления
коммутационными аппаратами (разъединители
заземляющие
ножи) и оперативной
блокировки
(КА
ОБ)
;
Функции измерения для контроля технологического процесса защищаемого первичного
оборудования (И
первую
группу РЗ входит весь необходимый набор
основных и резервных
защит,
который зависит от типа защищаемого присоединения (линия, трансформатор
автотрансформатор, шины, ошиновка
и т.д.).
Во вторую
группу
входят АПВ (ТАПВ, ОАПВ)
и УРОВ, которые запускаются при работе функций РЗ присоединения
самостоятельно
воздействуют на конкретный выключатель
защищаемого присоединения или выключатели
смежных присоединений
группу УМВ входят функции оперативного управления
конкретн
выключателем защищаемого присоединения
как от автоматизированного рабочего
места оперативного персонала АСУ ТП
АРМ ОП АСУ ТП
, так и «
месту» (с лицевой
ели терминала). Здесь же
выполняется контроль положения выключателя и состояния его
привода управления (контроль цепей соленоидов управления, контроль готовности
исправности
привода, контроль плотности элегаза и т.д.).
Функции, входящие в четвертую
группу КА
ОБ, реализуют управление разъединителями, заземляющими ножами
оперативную блокировку ячейки выключателя, логично привязываются к конкретному
выключателю.
Пятая группа И
выполняет измерение в классе 0,5 (0,2) электрических
величин
I, U,
защищаемого присоединения, л
огично привязывается к защищаемому
присоединению.
При наличии у защищаемого присоединения только одного выключателя
может быть включена на
трансформатор тока (
этого выключателя.
Предлагаемые
в настоящей статье решения дают возможность реализовать
функц
всех
пяти групп
присоединения всего на двух устройствах (терминалах
, предусматривают полное
дублирование всех основных функций РЗ и А
Функции РЗ присоединения
функции А всех
выключателей присоединения всегда реализуются вместе в одном устройстве.
Релейная защита
взаимодействует только со своей автоматикой всех выключателей присоединения. Таки
образом, функции АПВ и
УРОВ всегда дублируются, при этом практически полностью
отсутствуют «поперечные» связи.
Построение комплекса РЗА и распределение функций
по устройствам зависит от тип
распределительного устройства, в котором располагается защищаемое присоединение.
комплектных распределительных устройствах с элегазовой изоляцией (КРУЭ) в шкафах
местного управления ячейкой
(ШМУ), в настоящее время, как правило, устанавливаются
Современные направления развития систем релейной защиты и автоматики энергосистем
01 –
июня
15
, Сочи
 &#x/MCI; 0 ;&#x/MCI; 0 ;микропроцессорные устройства –
онтроллеры управления. Именно в них предлагается
выполнять функции управления
и мониторинга
выключателя ячейки
(УМВ)
функции
управления
коммутационными аппаратами
и оперативную блокировку ячейки
(КА/ОБ), а также
функции измерения (ИЗМ) без резервирования
Все остальные функции РЗ и А реализуются
полным дублированием в терминалах РЗА, которые устанавливаются
помещениях релейных
залов
Такие устройства РЗА обеспечиваются необходимым количеством дискретных
входов/выходов для независимой реализации функций автоматики всех выключателей
защищаемого присоединения. Если проектом предусматривается установка
микропроцессорного устройства
контроллера управления ячейкой в шкафу управления
выключателем на ОРУ
(с обеспечением микроклимата и надёжного питания), распределение
групп функций по устройствам
выполняется так же, как и для КРУЭ.
Если, по соображениям
надёжности, такой контроллер
на ОРУ не устанавливается, то функции УМВ, КА
и ИЗМ
добавляются к терминалам РЗА в ОПУ за счет расширения аппаратной части модульной
конструкции
Далее приводятся схемы распределения функций вторичных систем при
использовании терминалов РЗА
без отдельных контроллеров управления
.
Рис. 1:
Схема распределения
функций вторичных систем линии 330
750 кВ.
В схеме на Рис. 1 показано распределение функций вторичных систем для линий 330
750 кВ при отсутствии отдельных контроллеров управления ячейками
в шкаф
управления
выключателями
Каждый терминал установлен в
отдельный шкаф, терминалы и шкафы
абсолютно идентичны
по всем параметрам
Все функции релейной защиты
, автоматики
измерений ИЗМ дублируются,
кроме УМВ
, которые для первого выключателя
выполняются в первом терминале, для второго выключателя –
во втором терминале.
Устройства
Siprotec
также
позволяют выполнять
автоматическое
резервир
ование
(переключение)
цепей напряжения в самом терминале
Для реализации необходимого
алгоритма переключения цепей напряжения использу
ободно программируемая логика
10
10
0,2S
10
2
10
10
10
10
Линия
330-750
кВ
. 2
Ток
ОАПВ
ТАПВ
,
КА
7SL87
. 1
Ток
ОАПВ
ТАПВ
Измерения линии
. 2
. 2
Ток
ОАПВ
ТАПВ
,
КА
7SL87
. 1
Ток
ОАПВ
ТАПВ
Измерения линии
. 2
Шкаф ШЗС5-Л32
Шкаф ШЗС5-Л32
Современные направления развития систем релейной защиты и автоматики энергосистем
01 –
июня
15
, Сочи
Рис. 2:
Схема взаимодействия функций внутри терминала и с внешними устройствами.
В схеме на Рис. 2 показано взаимодействие функций внутри терминала и с внешними
устройствами. Схема приведена для одного терминала, схема второго терминала полностью
соответствует приведённой за исключением того, что два последних функциональных блока
реализуют УМВ 2В
и КА
ОБ ячейки 2В. Все функции релейной защиты
полностью
дублируются, функции автоматики
(ОАПВ, ТАПВ со всеми видами контролей
отсутствия/наличия напряжения/синхронизма/улавливания синхронизма и УРОВ) также
дублируются для обоих выключателей. Обмен сигналами между функциями РЗ и автоматики
всего защищаемого присоединения выполняется внутри терминала. Для исключения
потерь
функций
автоматики присоединения (АПВ и УРОВ) в
каждый
терминал дискретными
сигналами
по «меди» из приводов выключателей
заводится информация о положении обоих
выключател
, готовности и состоянии
их приводов
(4 сигнала для каждого выключателя
присоединений, не оборудованных ОАПВ
8 сигналов для каждого выключателя
присоединений, оборудованных ОАПВ).
При выводе из работы по каким
либо причинам
одного из терминалов все функции РЗ
и А
для обоих выключателей присоединения
сохраняются в полном объёме, теряется только возможность управления с АРМ ОП АСУ ТП
одним из выключателей и управление коммутационными аппаратами его ячейки. На этот
случай предусмотрена возможность «местного»
(функция автоматики исправного
терминала
)
управления этим выключателем.
При построении
комплексов РЗА для трансформаторов
автотрансформаторов
используются те же принципы, однако здесь имеются некоторые отличия.
Релейная защита
КА и ОБ
ячейки
. 1
. 2
запрет
запрет
Положен
. 1
Положен
. 2
. 2
Положение
Контроль привода
Положение КА яч
. 1
прив
КА яч
СШ
СШ
Из приводов КА
Из приводов КА
Разрешение упр
КА яч
. 1
Управление КА
. 1
7SL87
Современные направления развития систем релейной защиты и автоматики энергосистем
01 –
июня
15
, Сочи
Рис. 3:
Схема распределения
функций вторичных систем
автотрансформатора 220/110 кВ.
В схеме на Рис. 3 показано распределение функций вторичных систем дл
автотрансформатора 220/110 кВ при отсутствии отдельных контроллеров управления
в шкафах
управления выключателями
110, 220 кВ
.
Все основные функции релейной защиты
автоматики
здесь также всегда дублируются, даже если отсутствует требование
дублированию
дифференциальной защиты автотрансформатора (ДЗТ).
В первом терминале
выполняются резервные защиты стороны ВН (ДЗ и ТЗНП), во втором терминале –
резервны
защиты стороны СН. Терминалы 7UT86, в которых реализуются основные функции релейной
защиты
и автоматики
по набору функций не полностью идентичны. Во втором терминале
дополнительно реализуется функция автоматического регулирования напряжения (управления
устройством РПН) автотрансформатора.
В первом шкафу устанавливается, вместе с
терминалом 7UT86, второй терминал, реализующий функции дифференциальной защиты
10
10
10
10
1
10
0,5(0,2)
10
10
10
10
10
10
10
10
Шкаф ШЗС5-А21
Ток ВН АТ
Ток СН АТ
Ток НН АТ
НН
.,
,
КСЗ ВН
ГЗ
,
Ток ПИН ВН
Ток Изм
Шкаф ШЗС5-А21
Ток ВН АТ
Ток СН АТ
Ток НН АТ
СН
НН
,
КСЗ
ГЗ
,
Ток Изм
НН
КИ НН
КИ ТН НН
Ток Изм
Ток НН АТ
Ток В НН
,
,
.,
.,
,
,
.,
Современные направления развития систем релейной защиты и автоматики энергосистем
01 –
июня
15
, Сочи
 &#x/MCI; 0 ;&#x/MCI; 0 ;ошиновки низкого напряжения (ДЗО НН
, контроля изоляции ошиновки низкого напряжения
АТ (КИ НН), контроля исправности цепей трансформатора напряжения стороны низкого
напряжения (КИ ТН НН), измерения стороны НН автотрансформатора.
При подключении трансформатора, автотрансформатора по сторонам ВН и/или СН
через два выключателя функции автоматики
(АПВ, УРОВ), УМВ, КА
соответствующих
выключателей
из терминалов основных защит переносятся в терминалы
дифференциальной
защиты
ошиновки соответствующей стороны (ДЗО ВН, ДЗО СН), которые имеют токовые цепи
соответствующих выключателей. Терминалы релейной защиты трансформаторов и
автотрансформаторов при этом реализуют только функции РЗ, а каждый терминал релейной
защиты ошиновки помимо функций РЗ реализует также функции автоматики (АПВ и УРОВ)
обоих выключателей,
функции УМВ, КА/ОБ и ИЗМ контролируемой ячейки
Функции АПВ и
УРОВ также дублируются в обоих терминалах ДЗО соответствующей стороны
для обоих
выключателей

Предлагаемое
построение комплексов РЗА линий, трансформаторов
автотрансформаторов автоматически решает
проблемы с обеспечением разных режимов
работы АПВ и УРОВ среднего выключателя полуторной схемы
при отключении этого
выключателя от защит прилегающих присоединений
Рис. 4:
Подключение присоединений в полуторной схеме.
Функции АПВ имеются в каждом из двух терминалов
обоих присоединений,
средний выключатель
который является общим
для этих присоединений, воздействуют
независимые функции АПВ обоих присоединений.
Алгоритм работы АПВ среднего
выключателя зависит от того, защиты какого присоединения отключали
выключатель. Так как
каждого присоединения запускается/блокируется только от защит своего присоединения,
очень просто решается вопрос обеспечения разных режимов работы
по условиям
контроля напряжения/синхронизма, выдержке времени бестоковой паузы,
по виду (ОАПВ или
ТАПВ) при работе защит смежных присоединений для общего для них выключателя.
УРОВ
среднего выключателя так же имеется в каждом смежном присоединении. Пуск УРОВ каждого
присоединения так же выполняется только от защит своего присоединения, что позволяет
выбирать разные уставки по току контроля для УРОВ линии и УРОВ Т, АТ, обеспечивая
отстройку от ёмкостного тока в УРОВ линии и необходимую чувствительность УРОВ защит Т,
АТ при КЗ за токоограничивающим реактором стороны НН.
ЗАКЛЮЧЕНИЕ
Предлагаемая идеология построения систем РЗА на мощных многофункциональных
микропроцессорных устройствах позволяет реализовать функции вторичных систем
различных
присоединений всего на двух одинаковых терминалах, установленных в двух независимых
шкафах, и дает следующие преимущества:
-
сокращается стоимость вторичных систем
;
-
сокращается эксплуатационные затраты на содержание таких систем;
2
Современные направления развития систем релейной защиты и автоматики энергосистем
01 –
июня
15
, Сочи
 &#x/MCI; 0 ;&#x/MCI; 0 ;-
сокращается площадь помещений, необходимых для размещения комплексов РЗА
;
-
сокращается стоимость сооружения помещений для оборудования РЗА;
-
сокращаются эксплуатационные затраты на содержание этих помещений в течение
длительного срока эксплуатации
;
-
полное дублирование основных функций РЗ и автоматики (АПВ, УРОВ) повышает
надёжность функционирования всего вторичного комплекса и исключает возможность
введения различных режимных ограничений в прилегающей сети при выводе из работы по
каким
причинам одного из терминалов;
обеспечивается удобство вывода одного комплекта из работ для
технического
обслуживания и тестирован
, при этом функции
могут быть протестированы вместе с
функциями автоматики;
-
однотипность комплектов упрощает их техническое обслуживание;

-
основной и значимый для функционирования обмен
формацией между отдельными
функциями
автоматики
выполняется внутри терминалов без использования «поперечных»
связей между терминалами, что повышает надёжность и упрощает эксплуатационное
обслуживание
;
-
полуторных схемах подключения присоединений просто и логично
обеспечивается
реализация разных алгоритмов работы АПВ
возможность выбора разных уставок по току
контроля УРОВ среднего выключателя при действии защит смежных присоединений
;
-
за отсутствия «поперечных» связ
между дублирующими комплектами
второй
дублирующий
)
комплект вторичных систем можно выполнить на устройстве
другого
производителя
;
-
при выполнении
функций
управления и мониторинга выключателя, управления
коммутационными аппаратами, оперативной блокировки
«полевом» уровне
шкафах
местного управления (ШМУ
)
КРУЭ или в шкафах
управления
)
на ОРУ, они могут быть
реализованы
даже на оборудовании третьего производителя
.
ЛИТЕРАТУРА
[1]
Siprotec 5. Distance Protection, Line Differential Protection and Breaker Management for 1-
Pole and 3-Pole Tripping // Manual, SIEMENS AG.
2] &#x/MCI; 13;&#x 000;&#x/MCI; 13;&#x 000;Siprotec 5. Transform
er Differential Protection
Manual, SIEMENS AG
sgn()
sgn()

,

,
,

,
,

,
120
III
20
/

Приложенные файлы

  • pdf 7788175
    Размер файла: 4 MB Загрузок: 0

Добавить комментарий