Sei sulla pagina 1di 137

FUNDAMENTOS DE PROTECCION DE TRANSMISION

FUNDAMENTOS DE PROTECCION DE TRANSMISION.


Indice
1 PROTECCIONES NUMÉRICAS. ........................................................................ 6
1.1 Generalidades. ............................................................................................. 6
1.2 Ventajas y limitaciones de las protecciones numéricas................................ 6
1.3 Particularidades de las protecciones numéricas. ......................................... 7
1.4 Arquitectura de una protección numérica..................................................... 9
1.5 Sistemas digitales integrados de protección y control................................ 11
2 ALGORITMOS DE PROTECCION DE TRANSMISION .................................... 12
2.1 Generalidades. ........................................................................................... 12
2.2 Algoritmos de filtrado digital. ...................................................................... 13
2.2.1 Necesidad de filtrado. ......................................................................... 13
2.2.2 Clasificación de los algoritmos de filtrado digital. ................................ 14
2.2.3 Evaluación de la respuesta de un filtro en el estado transitorio. ......... 15
2.2.4 Filtros FIR............................................................................................ 15
2.2.5 Cálculo de los fasores de tensiones y corrientes. ............................... 16
2.2.6 Representación general de un filtro digital. ......................................... 16
2.2.7 Algoritmo basado en la Transformada Discreta de Fourier con Ventana
de Datos de un Ciclo ......................................................................................... 17
2.2.7.1 Presentación del algoritmo........................................................... 17
2.2.7.2 Forma de aplicación..................................................................... 18
2.2.7.3 Transitorio de falla y respuesta en frecuencia.............................. 21
2.2.8 Algoritmo basado en la Transformada Discreta de Fourier con Ventana
de Datos de Medio Ciclo. .................................................................................. 24
2.2.8.1 Presentación del algoritmo........................................................... 24
2.2.8.2 Forma de aplicación..................................................................... 24
2.2.8.3 Transitorio de falla y respuesta en frecuencia.............................. 25
2.2.9 Algoritmo recursivo basado en la Transformada Discreta de Fourier
(TDF), con ventana de datos de un ciclo........................................................... 25
2.2.9.1 Presentación del algoritmo........................................................... 25
2.2.9.2 Transitorio de falla y respuesta en frecuencia.............................. 26
2.2.10 Algoritmo basado en la Transformada de Walsh (TW) ....................... 26
2.2.10.1 Presentación del algoritmo........................................................... 26
2.2.11 Algoritmo de cuadrados mínimos........................................................ 28
2.2.12 Algoritmos de filtrado digital basados en modelos del sistema. .......... 30
2.2.13 Resumen sobre filtros digitales. .......................................................... 33
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.3 Algoritmos de protección............................................................................ 34


2.3.1 Generalidades..................................................................................... 34
2.3.2 Algoritmos de protecciones de sobrecorriente. ................................... 34
2.3.3 Algoritmos de protecciones direccionales de sobrecorriente. ............. 36
2.4 Algoritmos de protecciones distanciométricas. .......................................... 37
2.4.1 Definición, conexionado y simbología. ................................................ 37
2.4.2 Conexionado y simbología de las protecciones de distancia. ............. 38
2.4.3 Medición de la distancia a la falla........................................................ 39
2.4.4 Métodos de la Resolución de la Ecuación Diferencial......................... 43
2.4.4.1 Idea elemental ............................................................................. 43
2.4.4.2 Solución de la ecuación diferencial mediante la integración entre
dos intervalos de tiempo finitos...................................................................... 46
2.4.4.3 Idea completa considerando solo los parámetros longitudinales . 47
2.4.4.4 Resolución de la ecuación fasorial............................................... 50
2.4.5 Algoritmos especiales. ........................................................................ 51
2.4.6 Comparación de algoritmos de protección diferentes marcas............. 51
2.4.6.1 Representación del algoritmo de cálculo de impedancias
aparentes. 53
2.4.6.2 Algoritmos con explicitación de la resistencia de falla. ................ 56
2.4.7 Algoritmos empleados para la localización de fallas. .......................... 58
2.5 Tipos de protección empleados en transmisión. ........................................ 60
2.5.1 Generalidades..................................................................................... 60
2.5.2 Protección de sobrecorriente. ............................................................. 61
2.5.3 Protección de distancia. ...................................................................... 61
2.5.3.1 Generalidades de las protecciones de distancia.......................... 61
2.5.3.2 Diagrama de impedancias. .......................................................... 63
2.5.3.3 Características de las protecciones de distancia. ........................ 64
2.5.3.4 Determinación direccional............................................................ 67
2.5.3.5 Arranque. ..................................................................................... 67
2.5.3.6 Zonas de medición de la distancia............................................... 71
2.5.3.7 Causas de los errores de medida. ............................................... 72
2.5.3.7.1 Aportes intermedios en el extremo remoto ('infeed')................. 72
2.5.3.7.2 Disparo secuencial ante el efecto “infeed”. ............................... 73
2.5.3.7.3 Resistencia de arco. ................................................................. 74
2.5.3.7.4 Acoplamiento mutuo entre circuitos.......................................... 78
2.5.3.7.5 Errores en la medida de la impedancia..................................... 80
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.5.3.7.6 Corriente de inserción............................................................... 83


2.5.3.7.7 Transformadores de medida..................................................... 84
2.5.3.8 Conceptos básicos de ajuste. ...................................................... 87
2.5.4 Ejemplos. ............................................................................................ 90
2.6 Protección de líneas con compensación serie. .......................................... 94
2.6.1 Generalidades..................................................................................... 94
2.6.2 Protección diferencial longitudinal....................................................... 97
2.7 Protección de falla a tierra.......................................................................... 99
2.8 Teleprotección.......................................................................................... 100
2.8.1 Filosofía de teleprotección en líneas aéreas. .................................... 100
2.8.2 Métodos de transmisión y detección de la información..................... 101
2.8.3 Interferencias en las señales de teleprotección. ............................... 101
2.8.4 Esquemas de teleprotección. ............................................................ 102
2.8.4.1 Motivos para utilizar teleprotección............................................ 102
2.8.4.2 Dependibilidad vs seguridad. ..................................................... 103
2.8.4.3 Esquemas de teleprotección...................................................... 104
2.8.4.3.1 Interdisparo permisivo............................................................. 104
2.8.4.3.2 Disparo transferido con zona en sobrealcance (POTT). ......... 106
2.8.4.3.3 Comparación direccional con bloqueo. ................................... 107
2.8.4.3.4 Lógica de inversión de la corriente. ........................................ 107
2.8.5 Comparación entre los principales esquemas de teleprotección y cual
es el más recomendable. ................................................................................ 110
2.8.6 Otras aplicaciones de la teleprotección............................................. 110
2.9 Criterios para la selección de protecciones numéricas en transmisión. ... 111
2.9.1 Tiempo de operación. ....................................................................... 111
2.9.2 Sensibilidad....................................................................................... 112
2.9.3 Selectividad....................................................................................... 113
2.9.4 Dependibilidad y seguridad. .............................................................. 113
2.9.5 Principio de medición. ....................................................................... 113
2.10 Automatización y protocolos de comunicación......................................... 114
2.10.1 Subestación digital integrada. ........................................................... 114
2.10.1.1 ¿Qué quiere decir Integrar?. ...................................................... 114
2.10.1.2 Potenciadores de la Integración................................................. 114
2.10.1.3 Requerimientos de un Sistema Integrado. ................................. 114
2.10.1.4 Sistemas Integrables. ................................................................ 114
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.1.5 Sistemas y Funciones Integrables ............................................. 115


2.10.1.6 Sistemas y Funciones Integrables ............................................. 115
2.10.1.7 Requerimientos de los Servicios Operativos.............................. 115
2.10.1.8 Requerimiento Servicios ............................................................ 116
2.10.2 Arquitectura integrada....................................................................... 117
2.10.2.1 Componentes:............................................................................ 118
2.10.2.2 Sistemas integrables.................................................................. 118
2.10.2.3 Características IEC 61850 ......................................................... 119
2.10.2.4 Objetivos IEC 61850 .................................................................. 119
2.10.2.5 Nuevos Aspectos de IEC 61850 ................................................ 119
2.10.2.6 Implicaciones ............................................................................. 120
2.10.2.7 Protocolos IEC 61850 ................................................................ 120
2.10.2.8 IEC 61850 Un entorno unificado ................................................ 121
2.10.3 Arquitectura de la Comunicaciones................................................... 121
2.10.3.1 Funciones del modelo ISO......................................................... 121
2.10.3.2 Estructura de Comunicaciones .................................................. 122
2.10.3.3 Implementación Comunicaciones .............................................. 122
2.10.3.4 Requerimientos de Diseño......................................................... 122
2.10.3.5 Dificultades del Diseño............................................................... 123
2.10.3.6 Modelo Ethernet......................................................................... 123
2.10.3.7 Formato trama MAC .................................................................. 124
2.10.3.8 Ethernet Switch.......................................................................... 124
2.10.3.9 Funcion de Conmutación ........................................................... 124
2.10.3.10 Bloqueo ..................................................................................... 125
2.10.3.11 Prioridades ................................................................................ 126
2.10.3.12 Datagrama Ancho de Banda/Retardo ....................................... 126
2.10.3.13 Dimensionamiento LAN............................................................. 126
2.10.3.14 Disponibilidad ............................................................................ 127
2.10.3.15 Topología .................................................................................. 127
2.10.3.16 Topología Básica....................................................................... 127
2.10.3.17 Topologia en Bucle.................................................................... 128
2.10.3.18 Topología Doble Estrella ........................................................... 129
2.10.3.19 Topología Mixta......................................................................... 130
2.10.3.20 Comparativa Topologías ........................................................... 130
2.10.3.21 Algoritmos de Recuperación ..................................................... 131
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.3.22 Fiabilidad del Servicio de Comunicación................................... 131


2.10.3.23 Seguridad .................................................................................. 131
2.10.3.24 Obediencia ................................................................................ 131
2.10.4 Migración y arquitecturas híbridas .................................................... 132
2.10.4.1 Problemas de Compatibilidad .................................................... 132
2.10.4.2 Arquitecturas de Comunicación ................................................. 132
2.10.4.3 Alternativas de Migración........................................................... 132
2.10.4.4 Introducción de sistemas IEC 61850 ......................................... 133
2.10.4.5 Migración a IEC 61850............................................................... 133
2.10.4.6 Arquitectura de Integración ........................................................ 134
2.10.4.7 Ejemplo de Arquitectura Mixta ................................................... 134
2.10.4.8 Compatibilidad con los Centros de Control ................................ 135
2.10.4.9 Integración de otros Servicios.................................................... 135
2.10.4.10 Convergencia de Servicios........................................................ 135
2.10.4.11 Ventajas .................................................................................... 135
2.10.4.12 Ventajas Conectividad IP .......................................................... 136
3 Referencias bibliográficas. .............................................................................. 137
FUNDAMENTOS DE PROTECCION DE TRANSMISION

1 PROTECCIONES NUMÉRICAS.
1.1 Generalidades.
Paralelamente a la aparición de las computadoras digitales, a finales de la década
de 1960-70, surgió la técnica digital aplicada a la protección de líneas de
transmisión. El cambio fue drástico, porque se pasó de la utilización de señales de
tensión y corriente analógicas, a señales discretas.
El desarrollo de las protecciones numéricas abarcó dos aspectos relacionados entre
sí: el hardware (microprocesadores, memorias, reloj, etc) y el software (programas
de funcionamiento y aplicación ó algoritmos). Al principio, las limitaciones impuestas
por los primeros microprocesadores y memorias utilizadas, condicionaron a los
algoritmos empleados. Con el correr del tiempo, la evolución de la capacidad y la
velocidad de procesamiento de los componentes de las protecciones, permitió la
utilización de criterios más sofisticados, propios de cada fabricante, cada uno de
ellos con sus ventajas y desventajas.
Otro aspecto muy importante ha sido la aparición de la capacidad de programación
en las protecciones numéricas, la cual permite al usuario disponer de una variada
gama de posibilidades de utilización, adaptables a casos particulares.
Uno de los escollos que tuvieron las protecciones numéricas, fue el tiempo de
actuación, ya que, para la obtención de las señales de tensión y corriente
representativas de las componentes fundamentales, se necesitan filtros de al menos
un ciclo. Con los desarrollos más modernos, ha disminuido la importancia de este
problema, por el empleo de filtros más rápidos y por el grado de inteligencia
incorporado a los terminales.

1.2 Ventajas y limitaciones de las protecciones numéricas.


La tecnología digital tiene un conjunto de ventajas sobre la analógica, entre las que
pueden mencionarse:
a) Los componentes digitales son muy tolerantes a los cambios de temperatura,
tensión de alimentación o al envejecimiento y sus características no se alteran
ante estos cambios.
b) El comportamiento de los componentes digitales se mantiene invariable en
todo el sistema.
c) Los equipos basados en tecnología digital tienen menos componentes y
menos conexiones que sus predecesores analógicos.
d) La resolución de un equipo digital depende del número de bits por palabra,
utilizado en los cálculos aritméticos, por lo tanto, es predecible y la misma
para todos los equipos similares.
e) Los datos almacenados en un sistema digital no se deterioran, a menos que
haya una falla en el sistema.
f) El costo de los sistemas digitales ha disminuido con el tiempo y hoy es menor
que el de un sistema analógico.
g) Las protecciones numéricas tienen capacidad de autodiagnóstico, lo que los
hace más confiables que las analógicas.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

h) Las protecciones numéricas son compatibles con la tecnología digital


introducida en las subestaciones, permitiendo la integración en sistemas de
protección y control.
i) Tienen gran flexibilidad funcional, lo que les permite realizar otras funciones,
como las de medición, control y supervisión.
j) Tienen capacidad de comunicación con otros equipos digitales de la
subestación y del sistema.
k) Tienen capacidad de registro oscilográfico de las señales de tensiones y
corrientes y protocolización de señales digitales externas e internas, con
capacidades de resolución elevadas (1 ms).
l) Los oscilogramas de fallas almacenadas en memoria, pueden reinyectarse
para estudiar el comportamiento de la protección.
m) Permiten ciertas funciones adaptivas, basadas en sus capacidades de
programación y en el manejo de varios grupos de ajuste, los cuales pueden
cambiar automáticamente con las condiciones del sistema.
Entre las desventajas y limitaciones, pueden mencionarse:
a) El hardware de las protecciones numéricas cambia a gran velocidad, lo que
dificulta la obtención de repuestos y el mantenimiento.
b) Aún hay dificultades para la adaptación de las protecciones numéricas a las
condiciones ambientales y de interferencia electromagnética en las
subestaciones, aunque este aspecto ha mejorado mucho últimamente.
c) Los algoritmos empleados por los fabricantes se vuelven cada vez más
complejos y menos conocidos, lo que obliga a complicados ensayos para
determinar, por vía indirecta, los límites al funcionamiento de las protecciones.
d) La capacidad de comunicación de las protecciones sigue dependiendo de los
sistemas de comunicación. La introducción de la fibra óptica en líneas de
transmisión ha mejorado este aspecto, aunque cabe destacar que el costo de
las comunicaciones sigue siendo elevado.

1.3 Particularidades de las protecciones numéricas.


Las protecciones numéricas están basadas en microprocesadores que realizan
tareas en tiempo real, con las siguientes particularidades:
a) La información de las señales eléctricas de entrada llega al microprocesador
en instantes discretos de tiempo.
b) El microprocesador solamente realiza operaciones aritméticas, tales como
suma, resta, multiplicación y división.
Esto trae como consecuencia la necesidad de resolver dos problemas:
El primero de ellos consiste en que a las señales discretas de entrada hay que
hacerle operaciones aritméticas continuas, tales como integración y diferenciación.
Para ello hay que utilizar métodos de aproximación.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

La integración se aproxima por una función escalonada ó trapezoidal:


tn
n
x(t )dt = k =1
x(tk )∆t
t0

tn
x(t )dt = (∆t / 2)( x0 + 2 x1 + ... + 2 xn−1 + xn )
t0

La diferenciación puede aproximarse a partir de dos valores de la función:

dx(t ) x(t k −1 ) − x(t k )


=
dt t k +1 − t k
x(t)

xn

xn-1

x1

x0

t0 t1 tn-1 tn t

El segundo problema a resolver es el de la realización de dependencias funcionales


complejas mediante operaciones aritméticas. Existen dos vías para la solución de
este problema.
La primera variante es la de presentar las dependencias funcionales en forma
tabular y grabar esta información en la memoria. La ventaja de este método es la
alta velocidad de ejecución, pero tiene como desventaja una elevada utilización de la
capacidad de memoria (dependiendo del número de valores que se almacenen).
La segunda variante consiste en aproximar las funciones complejas por series que
contengan solamente operaciones aritméticas, tales como la serie de Taylor. El
subprograma de cálculo de la serie se graba en la memoria y ocupa menos espacio
que una tabla, pero requiere mayor tiempo de ejecución, sobre todo cuando se
necesita alta precisión.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

TODAS ESTAS CONSIDERACIONES HOY POR HOY RESULTAN ANTICUADAS


PORQUE LOS MICROPROCESADORES ACTUALES POSEEN ELEVADAS
PRESTACIONES, PERO SE MENCIONAN PARA CLARIFICAR LOS PROBLEMAS
TIPICOS DE LAS PROTECCIONES NUMÉRICAS.

1.4 Arquitectura de una protección numérica.


En la siguiente figura se muestra un diagrama general de bloques de una protección
numérica.
Microcomputadora Subsistema
Entradas de salidas
analógicas Subsistema Interfaz Procesador discretas
de entradas A/D
analógicas (comandos)

Entradas
discretas Subsistema
Subsistema de operación
(contactos)
de entradas
discretas (alarmas)

RAM
Puerto
serie

ROM/
Fuente de PROM Comunicaciones
alimentación
Puerto
EEPROM paralelo

A la protección se aplican señales analógicas provenientes de los transductores


primarios de corriente y tensión (transformadores de medición) y señales discretas
que reflejan los estados de posición de aparatos, llaves termomagnéticas de
alimentación, presostatos, llaves de selección, etc.
El subsistema de entradas analógicas cumple las siguientes funciones:
a) Acondiciona las señales de corriente y tensión a valores adecuados para la
conversión analógica-digital.
b) Aísla eléctricamente los circuitos electrónicos de la protección de los circuitos
de entrada.
c) Evita los daños al sistema de protección ante sobretensiones transitorias
provenientes del sistema primario ó secundario.
d) Efectúa un filtrado analógico (anti-aliasing) de las señales analógicas de
entrada. Este filtrado es necesario para limitar el espectro de frecuencia de
estas señales a no más de la mitad de la frecuencia de muestreo a utilizar en
la protección (criterio de Nyquist).
El subsistema de entradas discretas acondiciona las señales para su aplicación al
procesador y provee el aislamiento eléctrico necesario entre dichas entradas y los
circuitos electrónicos, para evitar daños a la protección ante sobretensiones
transitorias.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

En la interfaz analógico/digital se llevan a cabo los procesos de muestreo y


conversión de las señales analógicas a señales discretas, marcadas por el reloj
interno a una cierta frecuencia. Cada valor instantáneo de la señal analógica se
convierte en una palabra digital, la cual queda disponible en la memoria para su uso.
Existen varias alternativas para el muestreo de las señales analógicas:
a) Toma de las muestras con espaciamiento uniforme. Esta es la variante más
utilizada, siendo la frecuencia de muestreo del orden de 1 a 2 kHz.
b) Hacer un muestreo con alta frecuencia durante parte del ciclo, detener el
muestreo para procesar los datos y reanudarlo posteriormente.
c) Hacer un muestreo con baja frecuencia en régimen normal y conmutar a una
frecuencia mayor en caso de falla.
En la variante de muestreo con espaciamiento uniforme existen dos alternativas:
muestreo uniforme en tiempo ó en ángulo.

Muestreo uniforme en tiempo Muestreo uniforme en ángulo


El intervalo entre muestras es constante. El ángulo de separación entre muestras
Este tipo de muestreo, denominado se ajusta de a la frecuencia de la señal.
también muestreo asincrónico, es el más En este caso, el muestreo está
utilizado hasta el momento. sincronizado con los pasos por cero de la
señal, lo que implica la detección de
dichos pasos por cero. De esto se
desprende que la frecuencia de muestreo
no es constante.
La aplicación de este tipo de muestreo,
llamado también muestreo sincrónico, se
limita solamente a aquellos casos en que
la naturaleza del problema lo requiere.

Dado que el conversor A/D debe procesar varias señales de entrada pueden
utilizarse variantes al esquema:
1. Hacer un multiplexado de las señales de entrada y aplicarlas secuencialmente
a un solo conversor A/D.
2. Hacer el muestreo en forma simultánea y retener los valores de las muestras
para su conversión al procesador.
3. Disponer de conversores A/D dedicados para cada señal de entrada.
El procesador es el encargado de ejecutar los programas de funcionamiento y
aplicación, de controlar las diversas funciones de tiempo, realizar las tareas de
autodiagnóstico y de comunicación con los periféricos.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

En la protección existen distintos tipos de memorias:


a) La memoria de acceso aleatorio (RAM), necesaria para actuar como
contenedor (búfer) para el almacenamiento temporal de los valores de las
muestras de entrada, para la acumulación de resultados intermedios de los
programas de protección y para el almacenamiento temporal de los datos a
ser guardados posteriormente en la memoria no-volátil.
b) Las memorias de sólo lectura (ROM/PROM), necesarias para almacenar los
programas de la protección. Estos programas se pueden ejecutar
directamente desde allí o pueden copiarse en RAM para su ejecución.
c) Las memorias de lectura/escritura (EPROM), necesarias para almacenar los
parámetros de ajuste de la protección y otros datos importantes que no varían
con gran frecuencia. Estas memorias pueden ser reemplazadas por RAM con
respaldo de batería. En algunos fabricantes, los programas de protección
pueden también almacenarse en memorias EPROM, permitiendo a los
usuarios la actualización de los mismos mediante la descarga de nuevas
versiones.
Un aspecto muy importante de una protección numérica es su capacidad de
comunicación. Las interfases de comunicación serial permiten el intercambio de
información remota fuera de línea con la protección para la asignación de
parámetros de ajuste, lectura de registros de fallas y datos de ajustes y otras. Para
el intercambio de información en tiempo real es necesario disponer de una interfaz
de comunicación paralela.
El subsistema de salidas discretas procesa la información de un puerto paralelo de
salida del procesador, para definir el estado de cada contacto de salida.
La fuente de alimentación, generalmente del tipo conmutado, provee las tensiones
continuas para los circuitos internos de la protección.
Los programas de protección se ejecutan normalmente en forma cíclica, con lo cual
la actualización de los contactos de salida se efectúa en cada ciclo de proceso. El
tiempo de este ciclo ha disminuido últimamente, dada la mayor capacidad de
procesamiento de los procesadores actuales. También pueden utilizarse
“interrupciones” al ciclo de programa, para actualizar salidas críticas, como los
disparos.

1.5 Sistemas digitales integrados de protección y control.


La tendencia actual es a la integración de las funciones de protección, control y
medición en sistemas digitales de subestaciones y plantas de generación. En este
sentido, la aparición de la Norma IEC 61850 ha sido un avance importante a los
sistemas de protección y control propietarios.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2 ALGORITMOS DE PROTECCION DE TRANSMISION


2.1 Generalidades.
Un algoritmo es un conjunto de procedimientos para realizar un cálculo. En el caso
de las protecciones numéricas, se trata de los programas de cálculo (por ejemplo,
para obtener la impedancia aparente a partir del cálculo de las componentes real e
imaginaria a partir de las muestras de las ondas de corriente y tensión).
Sin ninguna duda, la eficacia de las protecciones numéricas está íntimamente
relacionada con los algoritmos seleccionados para cada una de las aplicaciones.
Las condiciones impuestas por el sistema de potencia, fundamentalmente en lo que
hace a la generación de armónicas y transitorios de todo tipo, por un lado y las
necesidades de velocidad de eliminación de las fallas, por otro, hacen que los
algoritmos aptos para ciertas redes o sectores de redes resulten inadecuados en
otros casos. Por lo tanto, no es posible afirmar que todos los problemas asociados a
cada tipo de protección, por ejemplo distanciométrica, diferencial, de onda viajera,
etc., se resuelven con un determinado algoritmo.
La elección entonces de las protecciones a implementar en cada aplicación no
puede partir de una base general, sino que tiene que tener en cuenta las
condiciones del sistema de potencia y los algoritmos eficaces disponibles para esas
condiciones. El ingeniero de protecciones que realice la selección debe estar
provisto de un profundo conocimiento del sistema de potencia protegido y de los
algoritmos existentes, con sus ventajas y desventajas, su campo de aplicación, etc.
Por otra parte, los fabricantes no suelen incluir descripciones muy detalladas de los
algoritmos empleados en sus protecciones. En algunos casos, dicha información
puede ser interpretada sin mayores dificultades, si se tiene un buen dominio del
tema, pero en otros no resulta suficiente. A esto hay que agregar que distintos
fabricantes tienen distintas soluciones para un mismo caso y que un mismo
fabricante puede tener distintas soluciones, aplicables a casos distintos, aunque
esas soluciones respondan al mismo principio general de protección.
En una protección numérica, diferenciaremos dos tipos de algoritmos:
• Algoritmos de filtrado digital.
• Algoritmos de protección propiamente dichos.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.2 Algoritmos de filtrado digital.


2.2.1 Necesidad de filtrado.
Los requerimientos de filtrado para las protecciones numéricas de distancia se han
hecho críticos en los últimos años como resultado de la aplicación de las
protecciones a redes de altos niveles de tensión y de la reducción de los tiempos
críticos de liberación de las fallas.
Es conocido que la mayor parte de las protecciones aplicadas a los sistemas
eléctricos de potencia, se basan en la evaluación y comparación de las ondas de
tensión y/o corriente de frecuencia fundamental (50 Hz o 60 Hz, según el caso).
Si esas ondas fuesen senoidales puras, la solución de cada problema de protección
sería bastante sencilla y la respuesta de cada protección sería de muy alta
velocidad.
En la realidad, las ondas de tensiones y corriente de falla están fuertemente
contaminadas, particularmente en los instantes iniciales, luego de la inserción de la
falla. Esa “contaminación” consiste en general en transitorios de tipo exponencial,
armónicas superiores y ondas no armónicas.
Algunos ejemplos de esta “contaminación” son:
a) La inductancia serie en el sistema genera componentes aperiódicas de
naturaleza exponencial en la corriente y en menor medida en la tensión, ante
una falla, con constantes de tiempo del orden de decenas y hasta cientos de
milisegundos, dependiendo de la relación X/R de la impedancia situada entre
el generador equivalente y el punto de falla.
b) El efecto de la capacidad paralela, en las líneas de transmisión, da lugar a
oscilaciones amortiguadas de alta frecuencia, que pueden ser de hasta 10
kHz, para redes con parámetros concentrados y de las decenas a cientos de
kHz, para líneas largas, las que se comportan como redes con parámetros
distribuidos.
c) La compensación serie capacitiva en líneas de transmisión puede provocar,
ante una falla, oscilaciones de frecuencias inferiores a la del sistema, pero
cercanas a ella, para altos niveles de compensación.
d) Otras fuentes de armónicas en el sistema pueden ser las cargas de
naturaleza no-lineal, los equipos electrónicos de potencia conmutados, los
transformadores de potencia, la resistencia de arco en las fallas, entre otras.
e) Las tensiones secundarias entregadas por los transformadores de medición
de tensión del tipo capacitivo, ante fallas, poseen componentes armónicas de
baja frecuencia.
f) El procesamiento analógico de la información en la protección numérica es
otra fuente de error. En este aspecto contribuyen los transductores internos
de corriente y tensión, el filtro anti-aliasing y el proceso de conversión A/D de
las señales.
La necesidad de realizar los cálculos teniendo solamente en cuenta las
componentes de frecuencia fundamental y el problema de contaminación de las
ondas de falla, implican que las protecciones deban llevar a cabo, en forma previa a
esos cálculos, un proceso de filtrado.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

En las protecciones numéricas hay en realidad dos procesos de filtrado:


• Pre-filtrado analógico.
• Filtrado digital.
El prefiltrado analógico debe realizarse para resolver el problema del límite de
Nyquist, que indica que la frecuencia de muestreo debe ser igual o mayor que el
doble de la máxima frecuencia de componente presente en la onda sometida a
filtrado digital. Si esto no se cumple, aparecen errores dominados “aliasing”.

2.2.2 Clasificación de los algoritmos de filtrado digital.


Los algoritmos de filtrado digital pueden clasificarse en dos grupos:
a) Algoritmos basados en modelos de las señales de entrada, tendientes a
estimar parámetros de esas señales, tales como magnitud, fase y frecuencia.
b) Algoritmos basados en modelos del sistema protegido, que estiman
directamente la inductancia y la resistencia de la línea de transmisión, a partir
de las ecuaciones diferenciales que caracterizan al sistema.
Los algoritmos basados en modelos de las señales se aplican de manera diferente,
según el tipo de protección y según las modalidades de cada fabricante. Para las
funciones clásicas de las protecciones de distancia, sobrecorriente y diferenciales
importan las componentes de frecuencia fundamental de las señales. En otros
casos, como las protecciones de líneas de transmisión basadas en el principio de
detección de las ondas viajeras, las componentes transitorias son útiles y la
componente de frecuencia fundamental no es tenida en cuenta. Para detectar la
inserción ó la saturación de transformadores, se requiere adicionalmente identificar
ciertas armónicas, con el fin de restringir la operación de la protección.
A su vez, los filtros de estimación de los parámetros de las señales de entrada son
de dos tipos:
a) Filtros no-recursivos o de respuesta finita (FIR), cuya señal de salida depende
de una historia finita en tiempo de la señal de entrada.
b) Filtros recursivos o de respuesta a impulso infinita (HR), cuya señal de salida
depende de toda la historia previa de la señal de entrada.
Los filtros FIR son más adecuados para protección por dos razones:
a) Dejan de tener en cuenta rápidamente la condición de prefalla y se
concentran en analizar las señales correspondientes a la falla (convergencia
más rápida a los valores de falla).
b) Tienen ceros naturales en sus respuestas a frecuencias, que pueden
colocarse por diseño donde conviene, es decir, en la frecuencia cero y en las
armónicas.
En general, los filtros FIR de Fourier y Walsh son los más utilizados para la
estimación de parámetros en protección de distancia. Los filtros CAL, Coseno y los
filtros digitales basados en la estimación de parámetros del sistema han encontrado
también aplicación en protecciones de distancia comerciales. Se ha propuesto la
utilización de filtros de mínimos cuadrados y de Kalman, pero hasta la fecha no
existen aplicaciones prácticas en protecciones de distancia.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.2.3 Evaluación de la respuesta de un filtro en el estado transitorio.


La evaluación de la respuesta de un filtro digital en el estado transitorio originado por
una falla es necesaria para verificar las condiciones de sobrealcance ó subalcance
transitorios de la protección y para asegurar el no-disparo de la protección por el
pasaje por ese estado transitorio.
Esta evaluación puede hacerse por las siguientes vías:
a) Modelado digital del filtro y aplicación de casos calculados mediante
programas como el ATP.
b) Introducción a la protección de señales grabadas durante disturbios reales.
c) Pruebas de laboratorio, complementadas por evaluaciones reales de
explotación.
Por lo general, se aplican combinaciones de estos métodos para lograr evaluaciones
completas.
La evaluación debe tomar en cuenta también la rapidez de la convergencia de los
valores al valor final.

2.2.4 Filtros FIR.


Un concepto importante en el filtrado digital basado en filtros FIR es el de la ventana
de datos utilizada para el cálculo. Esta ventana de datos comprende un cierto
número de muestras y es deslizante, es decir que ante cada nueva muestra que
entra a la ventana se descarta la más antigua (ver algoritmo de Fourier). Cuando se
produce un cortocircuito, las tensiones y corrientes sufren cambios súbitos en dichas
tensiones y corrientes. Por lo tanto, durante la transición entre el estado de prefalla y
el estado de falla, los resultados del cálculo son sólo aproximados, debido a que la
ventana de datos contiene valores de ambos estados.
Del análisis anterior, se derivan algunas conclusiones de gran importancia:
a) Es necesario algún método para detectar que la ventana de datos está
cruzando por el punto de discontinuidad para evitar que la protección tome
una decisión basada en un cálculo incorrecto.
b) Cuanto más pequeña sea la ventana de datos, más rápidamente se llena el
filtro con los datos del estado de falla y al menos teóricamente, más
rápidamente puede tomarse la decisión de disparo. Sin embargo, en la
práctica, el uso de una ventana de datos de menos de un ciclo está
restringido, porque la eficiencia del filtrado es mucho peor que cuando se
utiliza una ventana de un ciclo o más de un ciclo.
Para solucionar los inconvenientes mencionados en los puntos a) y b) se utilizan
varios métodos, de acuerdo con cada fabricante de protecciones. Por ejemplo, para
evitar el problema mencionado en a) las protecciones requieren, por lo general, que
la decisión de disparo se tome en al menos 5 ó 6 muestras consecutivas. En cuanto
a lo mencionado en b) lo más usual es utilizar un filtro FIR de una ventana de un
ciclo para los cálculos normales y restringir el uso de filtros de ventana de medio
ciclo a la detección de fallas severas ó cercanas.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Otro aspecto importante a considerar es el de la frecuencia de muestreo. A primera


vista parece que un aumento de la frecuencia de muestreo elevaría la velocidad de
actuación de la protección. Sin embargo, esto no es tan directo, porque la longitud
de la ventana de datos requerida sigue siendo la misma. En realidad, hay alguna
mejora en la velocidad, provocada, por ejemplo, por la disminución del retardo del
filtro anti-aliasing (igual a la mitad de la frecuencia de muestreo) y al hecho de que
disminuye el tiempo entre muestras.

2.2.5 Cálculo de los fasores de tensiones y corrientes.


Para calcular los fasores de tensiones y corrientes a partir de filtros FIR se utilizan
dos métodos:
a) Cálculo de las componentes real e imaginaria de los fasores mediante dos
filtros simples ortogonales (ver ejemplo filtro de Fourier) y cálculo del módulo
y el ángulo de los fasores, a partir de estas componentes.
b) Determinación de las componentes del fasor a partir de un filtro sencillo (tipo
seno ó coseno), tomando como tales dos valores de salida del filtro
separados un cuarto de ciclo. Para una ventana de un ciclo, con esta variante,
se obtiene el primer resultado a partir de 1 ¼ de ciclo.

2.2.6 Representación general de un filtro digital.


Un filtro digital puede ser representado por el diagrama de bloques de la figura
siguiente.

x (nT) R y (nT)

Diagrama de bloques de un filtro digital

La entrada es la excitación x (nT) y la salida es la respuesta del filtro y (nT). La


respuesta está relacionada con la excitación por alguna regla de correspondencia.
Ese hecho lo podemos indicar como:
y (nT) = R x (nT)
Donde R es un operador, n es un número entero dentro de un rango determinado y
T es el período de muestreo.
Lo que caracteriza entonces a los filtros es la forma que adquiere en cada caso el
operador R .Recordemos que la excitación es una onda muestreada y digitalizada,
es decir, valores numéricos representativos de las muestras de la onda de entrada
tomadas cada T milisegundos. La salida ideal, en el caso que nos ocupa, es una
onda puramente senoidal, de frecuencia fundamental, representada por valores
numéricos dados cada T milisegundos.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Para nosotros un filtro ideal sería uno que produjese una salida nula para cada
excitación compuesta por una onda senoidal de frecuencia distinta a la frecuencia
fundamental del sistema y que produjese una señal a la salida que reprodujese
exactamente a la señal de entrada, cuando ésta es una onda senoidal pura de
frecuencia fundamental. Veremos que los filtros digitales prácticos, en el caso que
nos ocupa, distan de tener una salida nula para todo el rango de frecuencias
distintas a la frecuencia fundamental.
Esa idea de la respuesta del filtro se puede representar gráficamente mediante lo
que se denomina “módulo de la función transferencia” IHI, en función de la
frecuencia f (respuesta a frecuencia del filtro).

2.2.7 Algoritmo basado en la Transformada Discreta de Fourier con


Ventana de Datos de un Ciclo
Se trata de un algoritmo que implementa filtros digitales no recursivos, basados en la
TDF. Para cada señal de entrada de tensión o corriente, se emplean dos filtros,
cuyas salidas son respectivamente las componentes “Seno” y “Coseno” de la onda
de frecuencia fundamental de la entrada.

2.2.7.1 Presentación del algoritmo


Si denominamos s a la onda de entrada (recordemos que s puede ser una tensión v
o una corriente i), entonces s[nT] es el valor numérico de la muestra n-ésima,
tomada con un período de muestreo de T milisegundos. Las expresiones de las
componentes seno y coseno, calculadas en el instante de la muestra k-ésima y que
toman en consideración esa misma muestra y las (N – 1) muestras anteriores
resultan:
N
Ss = (2/N) s [(k – N + p) T] sen (2 p / N) (1)
p =1

N
Sc = (2/N) s [(k – N + p) T] cos (2 p / N) (2)
p =1

Este es el caso en que la ventana de N datos abarca un ciclo completo de la onda


de frecuencia fundamental; es decir:
NT = T0
con T0 = período de la onda de frecuencia fundamental.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

A partir de las expresiones de las componentes seno y coseno de la señal de salida,


se puede reconstruir la onda de componente fundamental de dos modos distintos:
En el dominio tiempo:
s0 = Ss sen ( t) + Sc cos ( t)
En la representación fasorial convencional:
S0 = Ss + jSc
Donde el subíndice 0 indica componente de frecuencia fundamental.

2.2.7.2 Forma de aplicación


En rigor, las expresiones (1) y (2) bastan para aplicar los algoritmos de cálculo, pero
veamos dos ejemplos prácticos para que quede más clara la forma en que se lleva a
cabo el cálculo.
Caso 1:
Número de muestras por ciclo de la onda fundamental:
N = 12
Muestras desde la N -1 muestras anteriores a la muestra en el instante en que se
hace el cálculo:
Muestra 11 antes de la muestra k-ésima: s [( k – 11)T]
Muestra 10 antes de la muestra k-ésima: s [( k – 10)T]

Muestra k-ésima: s [( k)T]
Coeficientes a aplicar:
sen (2 1/12) = +0,50 cos (2 1/12) = +0,866
sen (2 2/12) = +0,866 cos (2 2/12) = +0,50
sen (2 3/12) = +1,00 cos (2 3/12) = 0,00
sen (2 4/12) = +0,866 cos (2 4/12) = -0,50
sen (2 5/12) = +0,50 cos (2 5/12) = -0,866
sen (2 6/12) = 0,00 cos (2 6/12) = -1,00
sen (2 7/12) = -0,50 cos (2 7/12) = -0,866
sen (2 8/12) = -0,866 cos (2 8/12) = -0,50
sen (2 9/12) = -1,00 cos (2 9/12) = 0,00
sen (2 10/12) = -0,866 cos (2 10/12) = +0,50
sen (2 11/12) = -0,50 cos (2 11/12) = +0,866
sen (2 12/12) = 0,00 cos (2 12/12) = +1,00
Por lo tanto:
Ss = s [( k – 11)T] . 0,50 + s [( k – 10)T] . 0,866 + .....+ s [( k)T] . 0,00
Sc = s [( k – 11)T] . 0,866 + s [( k – 10)T] . 0,50 + .....+ s [( k)T] . 1,00
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Caso 2:
Número de muestras por ciclo de la onda fundamental:
N = 20
Muestras desde la N -1 muestras anteriores a la muestra en el instante en que se
hace el cálculo:
Muestra 19 antes de la muestra k: s [( k – 19)T]
Muestra 18 antes de la muestra k: s [( k – 18)T]

Muestra k: s [( k)T]
Coeficientes a aplicar:
sen (2 1/20) = +0,31 cos (2 1/20) = +0,95
sen (2 2/20) = +0,59 cos (2 2/20) = +0,81
sen (2 3/20) = +0,81 cos (2 3/20) = +0,59
sen (2 4/20) = +0,95 cos (2 4/20) = +0,31
sen (2 5/20) = +1,00 cos (2 5/20) = 0,00
sen (2 6/20) = +0,95 cos (2 6/20) = -0,31
sen (2 7/20) = +0,81 cos (2 7/20) = -0,59
sen (2 8/20) = +0,59 cos (2 8/20) = -0,81
sen (2 9/20) = +0.31 cos (2 9/20) = -0,95
sen (2 10/20) = 0,00 cos (2 10/20) = -1,00
sen (2 11/20) = -0,31 cos (2 11/20) = -0,95
sen (2 12/20) = -0,59 cos (2 12/20) = -0,81
sen (2 13/20) = -0,81 cos (2 13/20) = -0,59
sen (2 14/20) = -0,95 cos (2 14/20) = -0,31
sen (2 15/20) = -1,00 cos (2 15/20) = 0,00
sen (2 16/20) = -0,95 cos (2 16/20) = 0,31
sen (2 17/20) = -0,81 cos (2 17/20) = 0,59
sen (2 18/20) = -0,59 cos (2 18/20) = 0,81
sen (2 19/20) = -0,31 cos (2 19/20) = 0,95
sen (2 20/20) = 0,00 cos (2 20/20) = 1,00
Por lo tanto:
Ss = s [( k – 19)T] . 0,31 + s [(k – 18)T] . 0,59 + .....+ s [( k)T] . 0,00
Sc = s [( k – 19)T] . 0,95+ s [(k – 18)T] . 0,581+ .....+ s [( k)T] . 1,00
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Hemos considerado que los cálculos son realizados en el instante coincidente con la
muestra k-ésima, considerando esa muestra y las N-1 muestras anteriores. Pero,
como es obvio, cuando el algoritmo se utiliza en una protección, este cálculo se lleva
a cabo continuamente. Es decir, se calculan las componentes seno y coseno en el
instante de la muestra k-ésima, luego en el instante de la muestra k+1, luego en el
instante de la muestra k+2, etc. Anteriormente se habían calculado en el instante de
la muestra k-1 , en el instante de la muestra k-2 , etc.
Nos preguntamos entonces si en caso que la onda muestreada fuese una onda
periódica de período T0, los valores de las componentes seno y coseno obtenidos se
hubiesen mantenido constantes. Absolutamente no. Lo que sí se hubiese mantenido
constante en ese caso es la raíz cuadrada de los cuadrados de ambos
componentes. Es decir:
S = (Ss2 + Sc2)1/2 = Cte.
La razón por la cual no se mantienen constantes dichas componentes es muy
sencilla. El instante de referencia ( t = 0 ) es en cada cálculo el instante de la
muestra tomada en último término. Por ejemplo, si la muestra en cuestión coincide
con el momento en que la onda de frecuencia fundamental pasa por cero, la
componente seno será máxima y la componente coseno será nula. En cambio, si la
muestra en cuestión coincide con el momento en que la onda de frecuencia
fundamental pasa por su valor máximo, la componente seno será nula y la
componente coseno será máxima. Toda situación intermedia se caracterizará por
componentes seno y coseno no nulas.
Para mayor claridad de la idea, recordemos que cualquier función considerada en el
instante t = 0 que no sea “par” (igual valor para los instantes t-1 y t+1) ni “impar”
(igual valor absoluto pero distinto signo para los instantes t-1 y t+1), puede ser
descompuesta en una función “par” y otra “impar”. Según el instante de referencia,
que coincide con la última muestra adquirida, la onda será “par”, “impar” o tendrá
una componente “par” y otra “impar”
Es claro que hemos considerado hasta ahora una función periódica. Esa situación
con las ondas de corriente y tensión en una red eléctrica solamente se da en
condiciones estacionarias de carga o estacionarias de falla, en este caso luego de
un tiempo más o menos prolongado.
A continuación analizaremos que sucede durante el transitorio de falla.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.2.7.3 Transitorio de falla y respuesta en frecuencia


Consideremos la onda de corriente de la siguiente figura.

Ventana de datos

Estado de carga Estado de falla

Podemos distinguir un estado de prefalla (corriente de carga) y un estado de falla. La


corriente de carga es senoidal. La corriente durante la falla, supondremos que tiene
una componente senoidal y una componente exponencial (más adelante veremos
que la corriente de falla tiene además componentes de frecuencias armónicas y no
armónicas).
Denominamos “ventana de datos” al conjunto de muestras que el algoritmo
considera para calcular las componentes seno y coseno.
Esa ventana se va desplazando desde la condición de carga hasta la condición de
falla. Algunas ventanas abarcan solamente muestras de corriente de carga. Otras
ventanas abarcan solamente muestras correspondientes al estado de falla. Pero
algunas ventanas abarcan muestras de ambos estados. Eso significa que, desde los
valores de las componentes seno y coseno correspondientes al estado de carga
hasta los valores correspondientes a la corriente de falla, se produce un transitorio
de dichos valores.
Esto es de suma importancia, porque tiene incidencia en la respuesta de las
protecciones, como veremos más adelante.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Avancemos un poco más sobre este asunto.


Si consideramos las primeras ventanas constituidas íntegramente con muestras
correspondientes al estado de falla, nos preguntamos si los valores de las
componentes seno y coseno se estabilizan inmediatamente. La respuesta es que
eso sería solamente posible si la corriente de falla no tuviese una componente
exponencial y si no estuviesen presentes, además, componentes no armónicamente
relacionadas con la componente de frecuencia fundamental.
Para explicar esto, se requiere que analicemos como es el módulo de la Función
Transferencia IHI, en función de la frecuencia f.
En la siguiente figura se ha representado dicha función, para un filtro de Fourier
basado en la TDF con ventana de un ciclo.

f0 2f0 3f0 4f0 5f0

Puede observarse que la respuesta es máxima para la frecuencia fundamental y es


cero para todas las frecuencias armónicas y para frecuencia cero. Además, tiene un
valor no nulo, para frecuencias no armónicas y para frecuencias subarmónicas.
Ello significa que los estados transitorios, que indefectiblemente contienen
componentes exponenciales y/o frecuencias no armónicas e inclusive pueden
contener frecuencias subarmónicas de origen distinto a las componentes
exponenciales (por ejemplo, oscilaciones subsincrónicas originadas en la
compensación capacitiva serie) hacen que la respuesta del filtro esté afectada por
esas componentes.

Comparación de la respuesta a frecuencia de los filtros de Fourier


FUNDAMENTOS DE PROTECCION DE TRANSMISION

Podría entonces preguntarse si no hay forma de realizar un filtro que elimine en


mayor proporción la influencia de todas las componentes de frecuencias distintas a
la fundamental. La respuesta es que un filtro numérico de este tipo debe trabajar con
una ventana de datos acotada, ya que los requerimientos de velocidad de respuesta
de la protección impiden ventanas más amplias.
Aplicar una ventana acotada implica asimilar la onda de falla, que no es periódica, a
una onda periódica cuyo período corresponde en el caso que nos ocupa al período
de la frecuencia fundamental.
Por esa razón, el filtro asimila las componentes transitorias a una onda periódica,
que, aunque distinta a una onda senoidal, tiene su propia componente senoidal de
frecuencia fundamental. Esta componente es entregada por la salida del filtro en
adición a la componente verdaderamente senoidal de la señal de falla.
En resumen, podríamos decir que existe un transitorio entre el valor de las
componentes seno y coseno de una ventana de muestras puras de no-falla y el valor
de esas componentes en un estado estacionario de falla. Ese transitorio depende
fuertemente de la configuración del sistema de potencia, del tipo de falla, de la
ubicación de la misma y del instante de inserción de la falla.

Respuesta transitoria de los filtros de Fourier


FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.2.8 Algoritmo basado en la Transformada Discreta de Fourier con


Ventana de Datos de Medio Ciclo.
También en este caso se trata de un algoritmo que implementa filtros digitales no
recursivos basados en la TDF, pero en este caso se usa una ventana de datos de
medio ciclo de la componente de frecuencia fundamental. Idénticamente, para cada
señal de entrada de tensión o corriente, se emplean dos filtros, cuyas salidas son
respectivamente las componentes “seno” y “coseno” de la onda de frecuencia
fundamental de la entrada.

2.2.8.1 Presentación del algoritmo


Las expresiones de las componentes seno y coseno, calculadas en el instante de la
muestra k y que toman en consideración esa misma muestra y las [(N/2)– 1)]
muestras anteriores resultan:

N/2
Ss = (4/N) s [(k – N/2 + p) T] sen (2 p / N)
p =1

N/2
Sc = (4/N) s [(k – N/2 + p) T] cos (2 p / N)
p =1

2.2.8.2 Forma de aplicación.


La aplicación de las fórmulas es enteramente similar al caso anterior, por lo que no
resultan necesarias otras explicaciones.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.2.8.3 Transitorio de falla y respuesta en frecuencia.


Veamos como es el módulo de la Función Transferencia IHI, en función de la
frecuencia f.

f0 2f0 3f0 4f0 5f0

Obsérvese que la respuesta no es cero para frecuencia cero y muy elevada para
frecuencias subarmónicas, por lo que las componentes exponenciales de las
corrientes de falla afectan notoriamente la exactitud de las componentes seno y
coseno calculadas mediante el algoritmo.
Asimismo, afectan la exactitud las componentes armónicas de frecuencias par,
además de afectarla las componentes de frecuencias no armónicamente
relacionadas.
En síntesis, este filtro tiene una respuesta rápida, pero es muy poco exacto como
para aplicarlo en condiciones marginales de las protecciones. Por ejemplo, si se
aplica en una protección de distancia, el margen de seguridad de la Zona 1 debe ser
mucho más amplio que si se aplica el filtro con ventana de un ciclo.

2.2.9 Algoritmo recursivo basado en la Transformada Discreta de


Fourier (TDF), con ventana de datos de un ciclo.
2.2.9.1 Presentación del algoritmo
El principio de este algoritmo es idéntico al del algoritmo no recursivo basado en el
TDF con ventana de datos de un ciclo. Se trata solamente de usar una formulación
que permita disminuir el número de operaciones a realizar y así disminuir la carga
computacional.
Las expresiones de las componentes seno y coseno, calculadas en el instante de la
muestra k y que toman en consideración resultados obtenidos en el instante de la
muestra k -1 y la propia muestra k, son las siguientes:
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Ss (k+1) = Ss(k) cos (2 / N) – Sc(k) sen (2 / N)


Sc (k+1) = Sc(k) cos (2 / N) + Ss(k) sen (2 /N) – (2/N)s(k-N+1) + (2/N)s(k+1)
La demostración de estas expresiones se basa exclusivamente en igualdades
trigonométricas.

2.2.9.2 Transitorio de falla y respuesta en frecuencia


El módulo de la Función Transferencia IHI, en función de la frecuencia f es
exactamente igual al del algoritmo no recursivo, de modo que todos los comentarios
que hicimos para aquel caso son válidos.

2.2.10 Algoritmo basado en la Transformada de Walsh (TW)

2.2.10.1 Presentación del algoritmo


Si se tiene en consideración el análisis de Walsh, una onda periódica se
descompone en dos ondas cuadradas – par e impar – más un conjunto de ondas
armónicamente relacionadas, cuyas transiciones ocurren de acuerdo a un conteo
binario.
Las funciones de Walsh, a correlacionar con la onda de falla, las denominaremos:

wal (k,t/T)

Sus posibles valores son solamente 1 o -1 .

En la figura siguiente se muestran las primeras 8 de esas funciones.


FUNDAMENTOS DE PROTECCION DE TRANSMISION

En particular, w2(t) es la función de Walsh tipo seno (SAL) y w3(t) es la función tipo
coseno (CAL).
La ortogonalidad del par SAL-CAL sugiere su utilización para calcular fasores por
Walsh en la misma forma que se generan con el par seno-coseno en el algoritmo de
Fourier. Como en el caso de este último, existe la variante de utilizar un filtro simple
tipo SAL ó CAL y formar el fasor a partir de dos valores de salida defasados un
cuarto de ciclo. En ambos casos se tiene la ventaja de que los valores irracionales
de las funciones seno y coseno, en las ecuaciones de los filtros de Fourier se
convierten en coeficientes iguales a ±1, lo que reduce las multiplicaciones a simples
asignaciones de signos a los valores de las muestras.
Los filtros de Walsh tienen una desventaja importante respecto a los filtros de
Fourier y es que carecen de la habilidad de rechazar las armónicas pares. Ello se
debe a la aproximación de la señal de entrada con un número reducido de señales
rectangulares. Para lograr una respuesta similar a la de Fourier sería necesario
utilizar un número elevado de funciones de Walsh, a costa de una mayor carga
computacional.

Respuesta a frecuencia de los filtros de Walsh y velocidad de convergencia


FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.2.11 Algoritmo de cuadrados mínimos.


Los algoritmos de mínimos cuadrados fueron originalmente propuestos para
protecciones de distancia y posteriormente reorientados a otras aplicaciones, como
la protección de transformadores y la estimación de la frecuencia. No obstante, se lo
presenta para evaluar sus ventajas y desventajas y para conocer algunas
dificultades de su aplicación.
Considerando todos los errores posibles en las señales de entrada, la señal y(t)
puede, en general, escribirse:
N
y (t ) = Yn * sn (t ) + ε (t )
n =1

donde sn(t) representa el conjunto de señales elementales que se suponen


presentes en y(t), Yn son sus coeficientes y ε(t) representa a los errores.
El problema general de estimación de parámetros inherente a todo algoritmo de
filtrado digital consiste en estimar los N valores de Yn a partir de un conjunto de K
muestras yk tales que el término del error ε(t) sea mínimo.
En esto se basa la técnica de estimación lineal de mínimos cuadrados, que implica
la necesidad de resolver, para mínimo error, el conjunto sobre-definido de
ecuaciones:

Este sistema de ecuaciones puede escribirse, en forma matricial, así:


Y = SY + ε
Esta ecuación representa un conjunto de K ecuaciones con N incógnitas (los N
coeficientes Yn) y tiene solución para K ≥ N
En el algoritmo de mínimos cuadrados puede considerarse cualquier conjunto de
señales elementales sn(t). Estas pueden incluir la componente fundamental,
armónicas superiores y la componente aperiódica exponencial.
La selección del conjunto de señales elementales es de gran importancia, pues
aquellas que no sean consideradas y estén realmente presentes en la señal de
entrada, constituirán un error (se incluyen en el término ε(t). Recíprocamente, la
consideración de señales elementales que no existen en la señal de entreda también
produce errores.
Una ventaja del algoritmo de mínimos cuadrados es la posibilidad de rechazar la
componente aperiódica exponencial mediante su inclusión explícita en el conjunto
sn(t). El precio de esto es una mayor carga computacional para el procesador que
en los algoritmos de Fourier.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Puede demostrarse que los algoritmos de Fourier constituyen casos particulares del
de mínimos cuadrados, en que las señales elementales son solamente la
componente fundamental y las armónicas. Esto implica que, para el algoritmo de
Fourier, la componente aperiódica exponencial es un ruido y deteriora su respuesta
de estado transitorio.
En la siguiente figura se muestra un ejemplo de la respuesta a frecuencia de un filtro
de cuadrados mínimos, donde puede apreciarse la presencia de ceros en todas las
armónicas, como en los algoritmos de Fourier de un ciclo.

Las principales ventajas y desventajas de los filtros de mínimos cuadrados son:


a. Pueden ser diseñados para rechazar diferentes componentes de ruido.
Sin embargo, cada componente del modelo de señal debe ser
seleccionada cuidadosamente, pues puede afectar la respuesta integral
del filtro.
b. La inclusión de un modelo detallado de componente aperiódica
exponencial o de un término subarmónico en el modelo de señal provoca
un aumento considerable de la amplitud de los lóbulos laterales de la
caracteristica de respuesta a la frecuencia de los filtros.
c. La longitud de la ventana de datos tiene un efecto directo sobre la
respuesta a la frecuencia de los filtros de rnínimos cuadrados. Los filtros
con ventanas de menos de un ciclo carecen de la capacidad de rechazo a
componentes aperiódicas exponenciales, armónicas y oscilaciones
amortiguadas de alta frecuencia.
d. Los elementos de la segunda y tercera filas de la matriz pseudo-inversa
presentan valores pequeños para filtros con ventana de un ciclo, con
relativa independencia del modelo de señal y de la frecuencia de
muestreo. Para ventanas de menos de un ciclo estos valores pueden ser
muy elevados para ciertas frecuencias de muestreo, lo que provoca una
amplificación de los errores presentes en las muestras digitalizadas. Esto
constituye una limitación adicional a la utilización de ventanas cortas en
filtros de mínimos cuadrados.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

e. Numerosas simulaciones en el dominio del tiempo demostraron que un


modelo detallado de la componente aperiódica exponencial asegura un
buen rechazo a esta componente, pero incide negativamente en el
comportamiento del filtro en presencia de oscilaciones amortiguadas de
alta frecuencia. Esto constituye una limitación muy severa a la aplicación
de los filtros de mínimos cuadrados en protecciones de distancia.

2.2.12 Algoritmos de filtrado digital basados en modelos del sistema.


Los algoritmos basados en modelos de las señales de entrada estiman fasores y son
aplicables a distintos tipos de protecciones. En el caso de las protecciones
distanciométricas es posible utilizar también algoritmos basados en modelos del
sistema, que estiman directamente los valores de la inductancia y la resistencia de la
línea fallada.
Una línea de transmisión corta, monofásica, se puede representar a partir de la
ecuación diferencial que relaciona la tensión y la corriente de entrada a la
protección. Para un cortocircuito sólido en el sistema de la figura (cierre del
interruptor en t=0), se tiene:
di
v L = RL i + LL
dt

Dado que se dispone de mediciones de tensiones y corrientes (y no de su derivada)


es recomendable integrar la ecuación anterior en dos intervalos consecutivos:
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Estas integrales pueden aproximarse con funciones trapezoidales:

formando el siguiente sistema de ecuaciones:

De esta forma, con tres muestras, es posible calcular los valores de RL y XL, como
sigue:

Este algoritmo representa una carga computacional menor que los que estiman
fasores y calculan la impedancia como cociente de los fasores tensión y corriente.
Otra ventaja de este método es que la componente aperiódica exponencial no es un
error para el algoritmo porque satisface la ecuación diferencial. Sin embargo, esta
ventaja es relativa, porque las armónicas superiores y otros errores no son
suprimidos y afectan al cálculo, a menos que sean eliminadas por otro filtro.
Existen variantes a esta formulación, como considerar el modelo de línea completo,
con su efecto capacitivo, pero esto eleva la carga computacional de cálculo y limita
su aplicación.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

El algoritmo descrito anteriormente es de ventana corta, menor a un ciclo. Existen


variantes para aumentar la longitud de la ventana, entre las que pueden
mencionarse:
a) Aumentar los intervalos de integración.
b) Hacer la integración en los intervalos entre muestras adyacentes y formar un
conjunto sobredefinido de ecuaciones.
c) Hacer una secuencia de estimados con el algoritmo de tres muestras y para
cada uno determinar si se trata de una condición de operación, almacenando
la decisión de operación en un contador y emitiendo la decisión al rebasar el
contador un número determinado.
Los algoritmos basados en modelos del sistema no tienen una respuesta a
frecuencia definida, pues procesan dos señales simultáneamente. En la siguiente
figura se muestra la respuesta a frecuencia de un algoritmo basado en calcular el
valor promedio de los estimados de tres muestras, con ventanas de datos de medio
ciclo y un ciclo respectivamente. Para el cálculo se hizo variar la frecuencia de la
señal de tensión, manteniendo la frecuencia de la corriente en el valor nominal.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.2.13 Resumen sobre filtros digitales.


La frecuencia de muestreo tiene influencia sobre la resolución del algoritmo, pero
no altera sus propiedades en cuanto a las componentes de frecuencia que
admite o rechaza. También influye sobre el costo del microprocesador, ya que el
tiempo con que se cuenta para ejecutar el algoritmo de protección es el que
existe entre muestras. Cuanto mayor es la frecuencia de muestreo, más potencia
de cómputo se requiere en el microprocesador.
La longitud de la ventana de datos afecta el ancho de los lóbulos, así como la
ubicación y el número de ceros de la respuesta a la frecuencia de los filtros
digitales. Una ventana de longitud menor que un ciclo hace que desaparezcan
ceros en las armónicas superiores, mientras que una ventana de longitud mayor
que un ciclo hace aparecer ceros adicionales, que no necesariamente coinciden
con la posición de los tonos puros de frecuencia.
El filtro analógico tipo Butterworth de segundo orden (anti-aliasing) cumple en
forma más adecuada los requerimientos de las protecciones de distancia.
Un método de evaluación del comportamiento de los filtros digitales en el estado
transitorio, es mediante el cálculo de la Impedancia aparente utilizando los
fasores de comente y tensión estimados por los filtros, ante señales de entrada
que pueden estar contaminadas con diferentes componentes transitorias y otros
tipos de ruidos La trayectoria R-X-t resultante en el plano complejo Impedancia
permite analizar en detalle la respuesta de los filtros.
El análisis del proceso transitorio debido al cruce de la ventana de datos por el
punto de inicio de la falla permite llegar a las siguientes conclusiones:
a. Un incremento de la frecuencia de muestreo reduce el tiempo de
operación de la protección, debido a la reducción del intervalo de tiempo
entre muestras y al efecto indirecto de permitir un filtro anti-aliasing con
frecuencia de corte elevada lo que produce un retardo de tiempo menor.
b. La longitud de la ventana tiene una influencia directa sobre el tiempo de
operación de la protección. La mayor velocidad se logra con la ventana
más corta.
El análisis de la respuesta de los filtros ante señales contaminadas con ruido
transitorio permite llegar a las siguientes conclusiones:
a. La frecuencia de muestreo no tiene gran incidencia en la respuesta
transitoria de los filtros, siempre que la máxima frecuencia del ruido no
sobrepase la mitad de la frecuencia de muestreo.
b. El filtro Coseno es el mejor en el rechazo a la componente aperiódica
exponencial, mientras que el filtro Seno rechaza mejor las componentes
oscilatorias de alta frecuencia.
c. La presencia de una componente aperiódica en la tensión (debido por lo
general a la respuesta de los divisores capacitivos de potencial), o de
componentes subarmónicas en las señales (generadas por el efecto
capacitivo de la compensación serie) deteriora la respuesta del filtro Seno
(tensión) -Coseno (corriente) y hace recomendable utilizar el filtro Coseno.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.3 Algoritmos de protección


2.3.1 Generalidades.
La base fundamental de la protección de una línea de transmisión consiste en
determinar el lugar en que ha ocurrido el cortocircuito, con independencia de su tipo,
como base para discriminar entre fallas internas y externas en la línea protegida.
En líneas de transmisión pueden utilizarse protecciones de sobrecorriente,
distanciométricas, diferenciales, etc.
De acuerdo con el tipo de protección, se han desarrollado distintos algoritmos para
obtener el resultado deseado. De acuerdo con el algoritmo de filtrado empleado en
la protección, existen dos variantes:
a) Calcular las componentes de los fasores de tensiones y corrientes, según se
trate, a partir de las componentes seno y coseno de las ondas de corriente y
tensión.
b) Obtener el resultado directamente a partir de las muestras de corriente y
tensión, prescindiendo del filtrado digital.

2.3.2 Algoritmos de protecciones de sobrecorriente.


Una protección de sobrecorriente es un equipo de medición de una señal de entrada
que responde a la corriente que circula por el elemento protegido y que opera
cuando esa corriente supera un cierto valor.
De acuerdo con su principio de operación, las protecciones de sobrecorriente
pueden ser instantáneas o temporizadas. Las temporizadas pueden a su vez ser a
tiempo definido o a tiempo inverso. También pueden ser direccionales ó
adireccionales. Las protecciones direccionales necesitan medir, además, la tensión
de entrada.
La relación funcional T=F(I) entre el tiempo de operación y la corriente de entrada a
la protección es denominada característica tiempo-corriente. La ecuación típica de
esta característica para una protección de tiempo inverso es:

( I n − 1) * T = K
donde el exponente n determina el grado de inversión de la característica y K es un
coeficiente constante (ver figura).
T

Característica tiempo-corriente para una protección de tiempo inverso


FUNDAMENTOS DE PROTECCION DE TRANSMISION

En la figura siguiente se muestra el diagrama en bloques de una protección


analógica de sobrecorriente a tiempo inverso.

El generador de funciones tiene la misión de formar una señal proporcional a la


corriente de entrada H(I). La constante de tiempo de este bloque es por lo general
pequeña en comparación con el tiempo de operación de la protección. El integrador
es el elemento que introduce la variable tiempo en el proceso.
Suponiendo que el sistema sea lineal, la señal a la salida está dada por:
t
G (t ) = H ( I ) * dt
0

En el comparador se hace la comparación de la amplitud de la señal G(t) con un


valor constante P, de manera que este sistema opera para G(t)=P.
En el instante de operación, es decir, para t=T, la condición de operación puede
expresarse por:
T
G (t ) = H ( I ) * dt = P
0

Esta ecuación es válida en un contexto general, aunque la corriente varíe durante el


tiempo en que la protección se encuentra en proceso de operación.
En una protección numérica de sobrecorriente, la ecuación anterior se representa en
forma discreta:
kop
∆t * H (I k ) = P
k =1

La operación tiene lugar en el instante en que k alcanza un valor igual a kop y se


cumple la ecuación anterior. El tiempo de operación está dado por:
T = k op * ∆t
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Un aspecto importante de una protección numérica de sobrecorriente es la


estimación de los parámetros de la señal de entrada. Para ello pueden utilizarse las
siguientes variantes:
a) Rectificación y filtrado de la corriente, lo que equivale a la determinación de
su valor de manera analógica. Esta variante se aplicó en las primeras
protecciones numéricas de sobrecorriente, basadas en microprocesadores de
capacidad reducida.
b) Rectificación analógica de la corriente y cálculo de su valor medio en forma
digital, según:
1 K
I med = | Ik |
K k =1

c) Estimación del fasor de componente fundamental de la corriente por un


algoritmo de filtrado digital (los más utilizados son Fourier y Walsh).
Solamente interesa la magnitud del fasor. Este método es el más
recomendable, pues los programas de cálculo de cortocircuitos utilizados para
la coordinación de las protecciones de sobrecorriente se basan en modelos
de frecuencia fundamental del sistema.
d) Estimación del valor eficaz verdadero de la corriente, que incluye el efecto de
la fundamental y las armónicas, según:

1 K
2
I rms = ik
K k =1

2.3.3 Algoritmos de protecciones direccionales de sobrecorriente.


Una protección direccional de sobrecorriente responde al sentido de circulación de la
potencia aparente.
El algoritmo más sencillo para determinar el sentido de la potencia aparente del
cortocircuito se basa en calcular el ángulo de defasaje entre tensión y corriente, a
partir de los estimados fasoriales de estas señales. Dadas las componentes
ortogonales de la tensión y la corriente, se tiene:
Vs
ϕ V = arctan + mπ
Vc
Is
ϕ I = arctan + mπ
Ic
donde m=0 para Vc>0 ó Ic>0 y m=1 en caso contrario.
El defasaje entre tensión y corriente se calcula por:
ϕ = ϕV − ϕ I
y el criterio de operación está dado por:
ϕ1 < ϕ < ϕ 2
donde ϕ1 y ϕ2 son los límites angulares de la protección (ver siguiente figura).
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Característica de operación de una protección de sobrecorriente direccional


en el plano de impedancias U/I

2.4 Algoritmos de protecciones distanciométricas.


2.4.1 Definición, conexionado y simbología.
Una protección distanciométrica es aquella que basa su operación en la medición de
algún parámetro indicativo de la distancia eléctrica hasta el punto de falla.
Las protecciones de distancia encuentran su aplicación principalmente en los
sistemas de transporte en alta tensión y muy especialmente en la protección de sus
líneas, que forman un sistema mallado.
La protección del sistema mallado de transporte y distribución, no solamente busca
la mera protección de los elementos primarios de la red, sino, de forma muy
especial, garantizar la estabilidad del propio sistema de potencia cuando se produce
una falta en el mismo. En distribución (45 ... 66 kV), no suelen presentarse
problemas de falta de estabilidad, aunque sí de selectividad dado el carácter mallado
de algunas de estas redes. En sistemas insulares de 66 kV pueden presentarse
también problemas de inestabilidad especialmente con faltas entre fases.
Para ello, cuando se produce una falta en un elemento de la red, las protecciones de
distancia deben detectarla y disparar lo antes posible los interruptores que enlazan
el elemento con defecto del resto de la red sana.
El sistema de protección debe garantizar unos tiempos máximos de disparo
independientemente de la potencia de cortocircuito existente. Esta condición no
puede ser satisfecha por las protecciones de sobrecorriente a tiempo dependiente,
tan ampliamente utilizados en la protección de las redes radiales, cuyo tiempo de
disparo es función de la corriente de falta y, por tanto, de la potencia de cortocircuito
y de la resistencia de falta.
La protección de distancia dispara o no, en un tiempo dado, en función de la
impedancia (o reactancia) del trozo de línea existente entre su emplazamiento y el
punto de falta. El punto de disparo es relativamente independiente del valor de la
intensidad de cortocircuito siempre que ésta supere un mínimo. Como estas
protecciones se utilizan fundamentalmente en líneas donde la impedancia de la línea
es proporcional a su longitud es por lo que estos equipos reciben indistintamente el
FUNDAMENTOS DE PROTECCION DE TRANSMISION

nombre de protecciones de impedancia o de distancia. Con dicho principio de


funcionamiento, solucionan en gran medida el problema indicado en el párrafo
anterior permitiendo incluso el disparo de líneas con faltas cuya corriente de defecto
sea del mismo orden de magnitud (o incluso más baja) que la corriente máxima de
carga, cosa que evidentemente no puede hacerse con las protecciones de
sobrecorriente.
Para realizar su función, la protección recibe la corriente de falta I y la tensión de
línea V y a partir de ellas determina la impedancia o reactancia. Cada línea tal como
la JK está dotada de dos protecciones, m y n, una en cada extremo (Figura).

2.4.2 Conexionado y simbología de las protecciones de distancia.

Las protecciones de distancia se alimentan de un juego de tres transformadores de


medida de tensión y de tres transformadores de medida de intensidad, uno por fase,
(ver Figura). Los transformadores de tensión, cuyo primario está conectado entre
cada fase y tierra, pueden estar en el lado barras o en el lado línea, es decir,
después del interruptor de potencia (no mostrado en la figura). Las protecciones
FUNDAMENTOS DE PROTECCION DE TRANSMISION

disponen de 3 elementos de medida para las corrientes de fase (lA, lB, IC) o de
cuatro cuando también miden la corriente de neutro (lA, lB, IC, IN). Los equipos con
3 entradas de medida, calculan internamente la corriente de neutro como suma
vectorial de las tres corrientes de fase.

2.4.3 Medición de la distancia a la falla.


La medición de la distancia eléctrica hasta la falla se hace determinando la longitud
de la sección de línea comprendida entre el punto de ubicación de la protección y el
punto de ubicación de la falla. Para ello es conveniente calcular la reactancia
inductiva de esa sección de la línea, ya que estos parámetros son poco afectados
por la resistencia de falla. Existen varios factores que afectan la medición de la
distancia correcta a la falla (la resistencia de falla es solamente uno de ellos), por lo
cual la protección determina en realidad una especie de distancia aparente,
resultante de la medición que puede hacerse a partir de la información de un solo
extremo de la línea protegida.
Los algoritmos basados en modelos de la forma de onda de las señales de entrada
estiman los fasores de tensión y corriente medidos, de donde puede calcularse la
impedancia aparente:

Las componentes real e imaginaria de la impedancia aparente son:

En los algoritmos basados en modelos del sistema se estiman directamente los


parámetros R y L de la impedancia aparente, lo que sirve para la determinación de la
distancia a la falla.

Para tomar la decisión de operación de la protección es necesario determinar si el


cortocircuito está dentro de su alcance. En los algoritmos basados en modelos de
las señales esto puede hacerse determinando si el punto extremo de la impedancia
aparente está dentro o fuera de la característica de operación de la protección. En
los algoritmos basados en modelos del sistema puede utilizarse el mismo criterio,
pero la característica debe representarse en un sistema de coordenadas R, L
compatible con los parámetros estimados por el algoritmo.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

En la figura anterior puede apreciarse que el punto extremo de la impedancia


aparente describe una trayectoria entre las condiciones de prefalla y de falla, que
refleja la perturbación de las señales de entrada a la protección durante el estado
transitorio asociado a la falla y el efecto del cruce de la ventana por el punto de
discontinuidad de las señales de entrada (punto de inserción de la falla).
En la figura siguiente se representan trayectorias de impedancia obtenidas de dos
algoritmos diferentes (uno con una ventana de ocho muestras y otro de tres) para un
cortocircuito en la línea protegida. Los puntos sobre las trayectorias indican los
valores estimados cada vez que entra una nueva muestra al algoritmo. Cada
trayectoria se inicia en el valor de impedancia aparente correspondiente al estado de
prefalla (carga), dado por el flujo de potencia normal por la línea (la ventana de datos
está llena totalmente con información de prefalla en esa condición).

Trayectorias de impedancia aparente en el plano complejo


FUNDAMENTOS DE PROTECCION DE TRANSMISION

En la figura (a) anterior, se muestra la trayectoria estimada por un algoritmo de un


ciclo con ocho muestras por ciclo, en presencia de señales no-contaminadas por
componentes transitorias ni otros ruidos, de modo que refleja solamente el efecto del
cruce de la ventana de datos por el punto de discontinuidad de las señales. Con
estas mismas señales, el algoritmo de ventana corta (tres muestras por ciclo)
localiza correctamente la falla en menos tiempo que el algoritmo de un ciclo (ver b).
Sin embargo, cuando hay componentes transitorias en las señales, la respuesta del
algoritmo de ventana corta se deteriora, como puede apreciarse en la figura (c). En
este caso, la señal de tensión está contaminada por armónicas y en la muestra 8
(correspondiente a un ciclo después del inicio de la falla), la impedancia aún no
converge al valor correcto.
Un aspecto importante es la utilización de los resultados del algoritmo para formar la
señal de disparo de la protección. Si el algoritmo rechazara totalmente las
componentes transitorias de las señales de entrada, la señal de disparo podría
emitirse desde la primera vez que el punto extremo de la impedancia aparente
penetrara en la característica de operación de la protección, pero hasta el momento
no hay algoritmo que tenga tal comportamiento. Por tanto, si se utiliza este criterio
de disparo, la protección tendría un sohrealcance transitorio exactamente igual al
error de estimación del algoritmo.
Se requiere, por tanto, un cierto procesamiento de los resultados del algoritmo para
la formación de la señal de disparo. Este procesamiento posterior constituye una
etapa más de filtrado del algoritmo, e incide directamente en su respuesta transitoria.
Cuanto más eficiente sea el filtrado analógico y digital de las señales de entrada,
menos filtrado posterior se requiere y viceversa.
Uno de los métodos de post-procesamiento consiste en acumular en un contador las
condiciones de operación detectadas por el algoritmo y emitir la señal de disparo
cuando el valor acumulado rebasa un cierto nivel. Un método más adecuado es el
de integración de los resultados, mediante el cálculo del valor promedio de varios
estimados antes de proceder a la comparación con la característica de operación de
la protección. Esto constituye un filtrado FIR de promedio deslizante, que mejora
notablemente la respuesta transitoria, a expensas de una disminución de la
velocidad de operación de la protección.
En realidad una protección distanciométrica requiere alta precisión solamente para
los cortocircuitos cercanos al límite de su alcance y puede tolerar errores mayores
para las fallas localizadas bien dentro de su característica de operación. Esto
sugiere la idea de incluir pocas muestras en el valor promedio para fallas cercanas y
un número mayor de muestras para cortocircuitos alejados del relevador. Para esto
puede compararse cada valor estimado con el límite de la zona de protección y
decidir en base a esto el número de estimados a incluir en el valor promedio. La
característica de operación resultante es de tiempo inverso, pues las fallas cercanas,
que requieren menos post-procesamiento de información, son eliminadas en menos
tiempo que las fallas lejanas.
Otro aspecto de interés es el referente a los tipos de características en el plano
complejo de impedancia que pueden lograrse en las protecciones numéricas. En las
variantes analizadas anteriormente existe una gran libertad de selección de
características, pues estas se representan en el algoritmo a partir de las ecuaciones
que las describen geométricamente.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Las características de tipos circular y poligonal, son las más utilizadas en


protecciones de distancia. En particular, en protecciones numéricas es posible lograr
una gran flexibilidad en la forma de la característica poligonal, de modo que se
adapte a las condiciones de la línea protegida y al sistema. Así por ejemplo, el
alcance en la dirección del eje real puede extenderse para fallas a tierra con el
objetivo de aumentar la sensibilidad ante fallas de alta resistencia y reducirse para
fallas entre fases y regímenes simétricos en general, para evitar operaciones
incorrectas por efecto de la carga o de oscilaciones de potencia. El lado superior de
la característica poligonal puede tener la posibilidad de inclinarse ligeramente con
respecto a la horizontal, para reducir el efecto de la componente imaginaria que
puede aparecer en la impedancia de falla como consecuencia de la contribución al
cortocircuito desde el otro extremo de la línea.
En algunas protecciones numéricas de distancia los estimados fasoriales de tensión
y corriente no se utilizan para calcular una impedancia aparente, sino que se
sustituyen en ecuaciones clásicas de relevadores de distancia analógicos. Por
ejemplo. una característica tipo mho puede obtenerse de la comparación de fase de
dos señales:

S 1 = IZ r − V
S2 = V
En estas ecuaciones, Zr representa un coeficiente complejo con unidades de
impedancia, necesario para formar una tensión proporcional a la corriente. En
protecciones analógicas se utiliza a este fin una impedancia réplica o mímica (su
nombre se deriva de que constituye una réplica de la línea protegida), en forma de
una combinación de resistencia y reactancia inductiva, o de un transformador de
corriente con entrehierro (transformador-reactor). El ángulo de Zr determina el
ángulo de sensibilidad máxima de la protección, es decir, la inclinación del diámetro
de la característica circular con respecto al eje real en el plano complejo.
En este tipo de protecciones numéricas de distancia la característica de operación
en el plano complejo de impedancia es inherente, pues depende de la naturaleza de
las señales S1 y S2 y del tipo de comparación (de fase o de amplitud) que se haga
con ellas. En general, pueden obtenerse características formadas por segmentos de
recta y sectores de circunferencias o combinaciones de ellas. En la práctica, por esta
vía se han obtenido las características clásicas tipos mho y reactancia y las
lenticulares (formadas por sectores de circunferencias).
FUNDAMENTOS DE PROTECCION DE TRANSMISION

En una línea de transmisión trifásica pueden ocurrir diez tipos de cortocircuitos


diferentes, a saber:
Trifásico (RSTN)
Monofásicos (RN, SN, TN)
Bifásicos (RS, ST, TR)
Bifásicos a tierra (RSN, STN, TRN)
En las protecciones numéricas no es necesario seleccionar las señales correctas a
los elementos de medición, como era usual en las protecciones analógicas.
Sin embargo, debemos hacer notar que los algoritmos de las protecciones
numéricas tienen el mismo problema que las protecciones distanciométricas
analógicas. Esto es, que la corriente de falla que aporta el extremo remoto da lugar,
cuando la falla no es sólida, a una “reactancia aparente” de la resistencia de falla.
Por otra parte, cuando las corrientes de aporte desde ambos extremos no están en
fase se generan efectos de sobrealcance ó subalcance transitorios, dependiendo
fundamentalmente de las condiciones de carga previas en la red.

2.4.4 Métodos de la Resolución de la Ecuación Diferencial.


Estos métodos inicialmente prescindían del filtrado digital de las ondas de falla y su
objetivo era obtener la inductancia y la resistencia intercaladas entre la protección y
la falla, mediante un algoritmo en el que los datos eran las muestras instantáneas de
tensión y corriente y las incógnitas eran precisamente la inductancia y la resistencia.
Veamos a continuación la evolución de estos métodos y los problemas que se
debieron solucionar, así como la ventaja que se puede obtener cuando los
problemas son solucionados.

2.4.4.1 Idea elemental


La idea elemental consiste en representar el lazo de falla con los parámetros serie
de la línea, de modo que, para el caso en que la resistencia de falla sea nula, la
relación entre los valores instantáneos de la tensión y corriente está dado por la
siguiente ecuación diferencial:
d
v = xRi + xL i
dt
xL representa la inductancia total del lazo y xR es la resistencia total del lazo, con
x la distancia a la falla y L y R los respectivos parámetros en por unidad de
longitud.
En este punto hacemos notar que la tensión y la corriente, puestas aquí con toda
generalidad, corresponden en cada caso al tipo de falla en cuestión. Más adelante
haremos la discriminación correspondiente, ya que en el caso de fallas fase-a-tierra
el método de la ecuación diferencial presenta una ventaja cierta.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Sin embargo, esto es cierto solamente si la resistencia de falla Rf es nula. En caso


contrario, la ecuación que resulta es la siguiente:
d
v = xRi + Rf if + xL i ()
dt
Es claro que en el primer caso la única incógnita es la distancia x a la falla, mientras
que en el segundo caso se agregan las incógnitas Rf e if.
Observemos que en el primer caso, conociendo los valores de la corriente y tensión,
así como el valor de la derivada de la corriente, en un mismo instante, se puede
despejar el valor de la distancia, ya que la resistencia y la inductancia del lazo por
unidad de longitud son datos conocidos.
En el segundo caso, dado que el aporte desde el extremo remoto a la corriente de
falla no se conoce, el problema no puede resolverse, a menos que se haga una
suposición simplificatoria para la corriente iF.
Por ejemplo, puede suponerse que la corriente por la falla es proporcional a la
corriente por el relé. Es decir:
if = pi
Con p = un número real.
En esas condiciones:
d
v = xRi + pRf i + xL i
dt
Las incógnitas son entonces la resistencia aparente total del lazo, incluyendo la
resistencia de falla y la distancia a la falla. Para resolver esas incógnitas es
necesario conocer los valores instantáneos de la tensión, la corriente y la derivada
de la corriente en dos instantes diferentes:
d
v(k) = [xR + pRf ]i(k) + xL i(k)
dt
d
v(k+1) = [xR + pRf ]i(k+1) + xL i(k+1)
dt
Si se reemplazan las derivadas por diferencias finitas, resulta:
i(k+1) – i(k-1)
v(k)=[xR + pRf ]i(k) + xL ()
2h

i(k+2) - i(k)
v(k+1)=[xR + pRf] i(k+1) + xL ()
2h

Con h el intervalo de muestreo.


FUNDAMENTOS DE PROTECCION DE TRANSMISION

Resolviendo este sistema de dos ecuaciones con dos incógnitas, resulta:

v(k).[i(k+2)-i(k)]-v(k+1).[i(k+1)–i(k-1)]
R’=
i(k).[i(k+2)–i(k)]-i(k+1).[i(k+1)–i(k-1)]

Con:
R’= xR + pRf

2h[i(k).v(k+1)- i(k+1).v(k)]
xL =
i(k).[i(k+2)–i(k)]-i(k+1).[i(k+1)–i(k-1)]

La suposición consistente en representar a la línea solamente con sus parámetros


serie implica considerar que las ondas de corriente y tensión contienen solamente la
componente de frecuencia fundamental y una componente exponencial, pero que
están libres de componentes de otras frecuencias.
Eso en la práctica representa un modelo muy elemental, que no tiene en cuenta las
armónicas generadas por los parámetros shunt de las líneas y por la alinealidad de
los núcleos de los transformadores de corriente y de tensión. Tampoco tiene en
cuenta las componentes subsincrónicas generadas por la compensación capacitiva
serie, cuando está presente, ni otras componentes no armónicas generadas por los
transitorios.
Por esa razón, esta idea elemental evolucionó rápidamente hacia un método que
exponemos a continuación.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.4.4.2 Solución de la ecuación diferencial mediante la integración entre dos


intervalos de tiempo finitos
Integrando la ecuación diferencial de la línea entre los instantes t0 y t1, y entre
los instantes t2 y t3 resulta:

t1 t1
v dt =[xR + pRf ] i dt + xL [i(t1)- i(t0)]
t0 t0

t3 t3
v dt =[xR + pRf ] i dt + xL [i(t3)- i(t2)]
t2 t2

La condición para que esto constituya un sistema de dos ecuaciones lineales con
dos incógnitas, R’= xR + pRf y xL , es que se cumpla lo siguiente:

t1-t0 = t3-t2 nT ; n = 1; 2; 3;

t2-t0 nT/2

Una elección adecuada de los intervalos de integración permite la eliminación


selectiva de armónicas superiores.
Supongamos, por ejemplo, que se trata de eliminar la tercera armónica. Si el
intervalo de integración se selecciona de tal modo que:

t1-t0 = T/3

y t2 = t1

(es decir que son dos intervalos consecutivos y el período coincide con el de la
tercera armónica), entonces la integración de dicha componente resulta cero. Es
claro que de ese modo no solamente se elimina la tercera armónica, sino que
también se eliminan todas las armónicas que sean múltiplos enteros de ella.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Se puede verificar que los intervalos de integración no necesariamente deben ser


consecutivos, pero la elección del intervalo entre dos intervalos de integración no
consecutivos debe hacerse de tal modo que la suma de las integrales realizadas en
ambos intervalos sea cero para la armónica a eliminar. Tampoco es necesario
integrar durante un intervalo (o suma de intervalos) equivalente a un período
completo de la armónica en cuestión, sino que se puede integrar a lo largo de un
intervalo menor , a condición que ese intervalo sea idéntico para cada integración.
De un modo similar, eligiendo el intervalo de integración adecuadamente, se pueden
eliminar otras componentes armónicas.
En realidad, tratándose de ondas de corriente y de tensión muestreadas, la
integración se lleva a cabo mediante aproximaciones considerando intervalos finitos,
por ejemplo aplicando la regla de Simpson. Por esa razón, la frecuencia de muestreo
tiene mucha importancia sobre la precisión del cálculo, pero también tiene
importancia sobre la carga computacional del algoritmo.
Es claro que las ecuaciones () y (), o lo que es más claro sus equivalentes mediante
la aproximación de las integrales, pueden escribirse como:

C = A[xR + pRf ] + B xL

F = D[xR + pRf ] + E xL

y resolver para [xR + pRf ] y xL


2.4.4.3 Idea completa considerando solo los parámetros longitudinales
El método que considera también los parámetros transversales de la línea no se ha
popularizado, debido a la complejidad del sistema de ecuaciones a resolver y por la
posibilidad de atenuar los efectos de las ondas de frecuencias mayores que la de la
fundamental. Esta forma de atenuar esos efectos se lleva a cabo mediante una
combinación de algoritmos de filtrado digital con el algoritmo de solución de la
ecuación diferencial, como se verá más adelante.
Ahora expondremos la idea completa de la solución de la ecuación diferencial de
una línea, que debe considerar la interacción entra las distintas fases y entre las
distintas fases y tierra.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

El caso más complejo se presenta con las fallas a tierra, para el cual la ecuación
diferencial, en la fase R, resulta ser la siguiente (incluyendo el retorno por tierra):

d d
VRE = xRR iR–[x(R0–R1)/3]iE+ xL1 iR–[x(L0–L1)/3] iE + Rf if
dt dt
Donde:
R0-R1/3 = RE = resistencia de retorno por tierra.
L0-L1/3 = LE = inductancia de retorno por tierra.

Obsérvese en la ecuación diferencial anterior hay tres magnitudes variables del


sistema (VRE; iR e iE) cuyas muestras son obtenidas por la protección y una
magnitud variable del sistema (if) cuyas muestras no pueden ser obtenidas por la
protección.
Las incógnitas son:
La distancia a la falla x
La resistencia de falla Rf
Debido a que la corriente por la falla if no puede ser obtenida por la protección, un
recurso para resolver la ecuación diferencial consiste en suponer la misma de la
siguiente forma:
a) Corriente de falla proporcional y en fase con la corriente por la fase medida
por la protección (iF = iR)
b) Corriente de falla proporcional y en fase con la corriente residual medida por
la protección (iF = iE).
c) Corriente de falla proporcional y en fase con la denominada “corriente
compensada” iF = iR + k0 * iE
d) Otra suposición.
Si se piensa en el estado estacionario y se consideran los circuitos de secuencia
relacionados para una falla fase a tierra, puede pensarse que la segunda suposición
es la más acertada, por lo menos para la primera zona de protección del relé.
Aunque en ciertos casos esto puede no ser totalmente cierto, como veremos más
adelante, admitiremos esta hipótesis. En ese caso se puede escribir:
if = -piE
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Si se reemplaza y se reordena la ecuación anterior, resulta:


d d
VRE = xRR iR–[x(R0–R1)/3]iE+ xL1 iR – [x(L0–L1)/3] iE - piERf
dt dt

Denominando:
[(R0–R1)/3 R1] = K0R y [(L0–L1)/3 L1] = K0L

Se puede escribir la ecuación de una forma más sintética:


d d
VRE = xRR [iR – K0RiE]+ xL1 [ iR – K0L iE] - piERf
dt dt

Las incógnitas resultan: pRf y x

Estas incógnitas pueden resolverse mediante la aproximación de las derivadas por


intervalos finitos, considerando muestras de los instantes (k)y(k+1)en forma
similar a lo expuesto en los puntos anteriores.
Sin embargo, el modelo de la línea sin considerar los parámetros transversales,
aunque suficientemente aproximado para ondas de corriente y tensión de frecuencia
fundamental, introduce errores apreciables en presencia de componentes de
frecuencias superiores. Ello se debe a que las capacidades entre fases y entre fases
y tierra, dan lugar a impedancias menores frente a componentes periódicas de
frecuencias mayores que la fundamental. Para no tener que recurrir a soluciones
complejas, los fabricantes de protecciones han preferido combinar la solución
basada en la ecuación diferencial con un filtrado digital previo de las ondas de
corriente y de tensión, tal como veremos en el punto siguiente.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.4.4.4 Resolución de la ecuación fasorial.


Si las ondas de corriente y de tensión son filtradas, se obtiene la representación
fasorial de las corrientes de fase y de tierra y de las tensiones. Para el caso de la
falla a tierra, se obtiene:
Corriente de fase:
IR(s) + jIR(c)
Corriente de tierra:
IE(s) + jIE(c)
Tensión R-E:
VRE(s) + jVRE(c)
Las derivadas de las corrientes son respectivamente:
Corriente de fase:
d
(IR(s) + jIR(c)) = - IR(c) + j IR(s)
dt
Corriente de tierra:
d
(IE(s) + jIE(c)) = - IE(c) + j IE(s)
dt

La ecuación se convierte entonces en dos ecuaciones con dos incógnitas. Una de


las ecuaciones resulta de igualar la parte real de la tensión con la parte real del otro
término. La otra ecuación resulta de igualar la parte imaginaria de la tensión con la
parte imaginaria del otro término.
VRE(s) + jVRE(c) = xRR[(IR(s)+jIR(c))–K0R(IE(s)+
jIE(c))]+ x L1[(- IR(c) + jIR(s)) – K0L(-IE(c) + jIE(s))] -
p (IE(s) + jIE(c))Rf

VRE(s) = x[RR(IR(s)- K0RIE(s))- L1(IR(c)-K0LIE(c)) ] – pRfIE(s)

VRE(c) = x[RR(IR(c)- K0RIE(c))+ L1(IR(s)-K0LIE(s)) ] – pRfIE(c)

Estas ecuaciones son de la forma:

VRE(s) = x A + pRf B
VRE(c) = x C + pRf D
y son resueltas para x y pRf
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.4.5 Algoritmos especiales.


Los algoritmos mencionados en puntos anteriores son los empleados por en las
funciones de cálculo convencionales de la distancia. Se ha explicado que para lograr
una buena exactitud y un buen rechazo a las componentes no-fundamentales, se
necesita emplear filtros de un ciclo, lo cual impone un piso al tiempo de actuación.
También se ha dicho que los filtros de ventanas menores a un ciclo son más rápidos
pero menos eficientes en la tarea de filtrado. Este último hecho sugiere la utilización
de estos filtros de menos de un ciclo para fallas severas ó cercanas, donde es
posible adoptar márgenes de seguridad más elevados.
En general, los fabricantes de protecciones distanciométricas han hecho uso de este
recurso y de otros, basados en mediciones distintas a la de impedancia, para
mejorar el tiempo de respuesta de las protecciones en caso de fallas severas. Por
ejemplo, se combinan mediciones de distancia con filtros de medio ciclo con
detecciones de cambios en los valores de corriente y tensión ó simples
combinaciones de cambios en los valores de corriente y tensión filtrados
adecuadamente.
Estos algoritmos son los denominados “algoritmos rápidos” y complementan a los
algoritmos clásicos, permitiendo un mayor aprovechamiento de los recursos
disponibles.

2.4.6 Comparación de algoritmos de protección diferentes marcas.


Desde el punto de vista de la utilización de los algoritmos por los diferentes
fabricantes, podemos decir lo siguiente:
1. Evaluación de la impedancia:
Existen varios métodos para evaluar la impedancia del lazo en falla, a saber:
Cálculo de la impedancia del lazo en falla mediante la resolución de la
ecuación diferencial ó fasorial.
Cálculo de la impedancia como U/I.
Cálculo de la impedancia aparente como U/(I + k0*IN)
Mediciones indirectas basadas en comparadores.
2. Representación de la impedancia:
En el plano de lazo.
En el plano de impedancia aparente, con distintas interpretaciones de
la resistencia de falla.
La mayor diferencia que puede presentarse entre los algoritmos de cada fabricante
se refiere al tratamiento de la resistencia de falla.
En las figuras siguientes se muestran los lazos de medición para fallas monofásicas
y bifásicas.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

ZAs IA ZLA

UA Rf

ZNs ZN

IN

Lazo monofásico
ZAs IA ZLA

UAB Rf

ZBs ZLB

IB

Lazo bifásico

Observando el caso del lazo monofásico, notaremos que el lazo incluye a:


La impedancia de fase vista desde la ubicación de la protección hasta el punto de
falla. Esta impedancia representa una cierta proporción del ajuste de la zona de
medición de que se trate (ZLA = p ZLaj).
La impedancia de retorno por tierra vista desde la ubicación de la protección
hasta el punto de falla. Esta impedancia representa una cierta proporción del
ajuste de la zona de medición de que se trate (ZNA = p ZNaj = p k0 ZLaj).
La resistencia de falla Rf, valor a determinar.
Resulta particularmente claro que la impedancia de fase se encuentra recorrida por
la corriente de fase y que la impedancia de retorno por tierra se encuentra recorrida
por la corriente de neutro. Sin embargo, para la corriente que circula por la
resistencia de falla hay que efectuar una cierta hipótesis (se recuerda además que el
modelo descripto no es completo porque no está representada la doble alimentación
a la falla).
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Las posibles variantes que se pueden adoptar como hipótesis para la corriente que
circula por la resistencia de falla son las siguientes:
Corriente de fase IL.
Corriente de tierra IN.
Corriente compensada IL + k0 IN
Otras variantes ó combinaciones.
Llegado a este punto es necesario aclarar que la hipótesis adoptada para la
corriente de falla no implica necesariamente que la protección mida bien o mal. Es
decir, si se conoce cuál es la hipótesis adoptada por el fabricante y se calculan las
impedancias según esta hipótesis, entonces el ajuste será una consecuencia de lo
anterior.
Lo que sí es preciso destacar es que la impedancia calculada puede diferir de la
real, entendiendo por real la impedancia del lazo en el sistema primario.
Veamos a continuación algunas de las principales diferencias entre los algoritmos
utilizados y los diferentes planos de representación de las impedancias.

2.4.6.1 Representación del algoritmo de cálculo de impedancias aparentes.


Este algoritmo surge de la siguiente ecuación, para lazos monofásicos (caso fase A):
UA = IA * ZLA + IN * ZNA = ZLA * ( IA + k 0 * IN )
UA
ZLA =
( IA + k 0 * IN )
Este algoritmo puede ser resuelto de varias maneras:
a. Calculando los fasores y resolviendo la ecuación.
b. Calculando la corriente compensada (fasor), multiplicando dicho fasor
por la impedancia de la zona de ajuste y comparándola con UA.
c. Calculando la caída de potencial en la impedancia de la zona de ajuste
y comparándola con UA (instante a instante) (emulación de la
protección analógica).
d. Resolviendo la ecuación diferencial del lazo en falla, sin explicitar Rf.
La impedancia calculada ZLA es una impedancia “aparente”. Dicho cálculo tiene de
los siguientes problemas:
1. La impedancia del lazo en falla, para resistencias de falla distintas de cero, se
encuentra fuertemente influenciada por la carga previa al instante de inserción
de la falla. Esto provoca errores en exceso (subalcance) ó defecto
(sobrealcance). Este error se provoca porque la resistencia de falla se
encuentra ponderada por la corriente IL+k0*IN.
2. Las impedancias de las fases sanas se encuentran fuertemente influenciadas
por la corriente de neutro. Los valores calculados para las fases sanas son en
muchos casos muy cercanos a los valores de las fases sanas, obligando a los
fabricantes a adoptar otros métodos de rechazo de las impedancias de las
fases sanas, a fin de que no entorpezcan la correcta discriminación del lazo
en falla.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Para minimizar el efecto de sobrealcance provocado por la carga previa en el cálculo


de la impedancia de la fase en falla, algunos fabricantes apelan a la inclinación de la
característica de reactancia (ver siguiente ejemplo):

El siguiente ejemplo pertenece al Manual Siemens 7SA522 y muestra un caso de


inclinación de la característica de reactancia:
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Para minimizar el efecto en las fases sanas se emplean varios métodos. Algunos
fabricantes utilizan el cálculo de las impedancias como U/I como criterio para la
selección de fases. Otros, en cambio, rechazan las mediciones en fases sanas
cuando las mismas se encuentran dentro de un cierto rango, respecto de los valores
en fases sanas.
El siguiente texto de ejemplo pertenece al Manual Siemens 7SA522:
The above considerations apply to the relevant short-circuited loop. However, as all six loops
can be equated, the impedances of the unfaulted loops are also influenced by the short-
circuit currents and voltages in the short-circuited phases. During a L1–E fault for example,
the short-circuit current in phase L1 also appears in the measuring loops L1-L2 and L3-L1.
The earth current is also measured in the loops L2–E and L3–E. Combined with load
currents which may flow, the unfaulted loops produce the socalled “apparent impedances“,
which have nothing to do with the actual fault distance.
These “apparent impedances” in the unfaulted loops are usually larger than the shortcircuit
impedance of the faulted loop because the unfaulted loop only carries a part of the fault
current and always has a larger voltage than the faulted loop. For the selectivity of the zones,
the “apparent impedances” are therefore of no consequence.
Apart from the zone selectivity, the phase selectivity is also important to achieve correct
identification of the faulted phases, required to alarm the faulted phase and especially to
enable single-pole automatic reclosure. Depending on the infeed conditions, close-in short
circuits may cause unfaulted loops to “see” the fault further away than the faulted loop, but
still within the tripping zone. This would cause three-pole tripping and therefore void the
possibility of single-pole automatic reclosure. As a result power transfer via the line would be
lost.
In the 7SA522 this is avoided by the implementation of a loop verification function which
operates in two steps:
Initially, the calculated loop impedances and its components (phase and/or earth) are used to
simulate a replica of the line impedance. If this simulation returns a plausible line image, the
corresponding loop pick-up is designated as a definitely valid loop.
If the impedances of more than one loop are now located within the range of the zone, the
smallest is still declared to be a valid loop. Furthermore, all loops that have an impedance
which does not exceed the smallest loop impedance by more than 50 % are declared as
being valid. Loops with larger impedance are eliminated. Those loops which were declared
as being valid in the initial stage, cannot be eliminated by this stage, even if they have larger
impedances.
In this manner unfaulted “apparent impedances” are eliminated on the one hand, while on
the other hand, unsymmetrical multi-phase faults and multiple short circuits are recognized
correctly.
The loops that were designated as being valid are converted to phase information so that the
fault detection correctly alarms the faulted phases.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

El siguiente texto de ejemplo pertenece al Manual ABB REL531 – Selección de fase:

Para los lazos bifásicos, por ejemplo el lazo AB, la ecuación utilizada es la siguiente:
UA − UB
ZAB =
IA − IB
Las consideraciones sobre su resolución y las implicancias de la carga previa en
caso de fallas con resistencia son similares al caso monofásico.

2.4.6.2 Algoritmos con explicitación de la resistencia de falla.


Los diversos algoritmos en los que se explicita como incógnita la resistencia de falla
difieren entre sí en la hipótesis que se asume para la corriente que circula por la
falla. Genéricamente, estos algoritmos pueden escribirse así, para lazos
monofásicos:
u = p[(R + jX )i + (R N + jX N )i N ] + i F * R F (fasorial)

di di
u= p R *i + L + RN * i + LN N + i F * R F (diferencial)
dt dt
donde p es el la proporción de la impedancia de ajuste de la zona de medición que
corresponde al punto de falla.
Típicamente, pueden emplearse para IF los valores de corriente de fase ó de neutro.
Las diferencias entre ambos casos, pueden observarse en las siguientes gráficas, en
las que se muestra el caso de una protección ABB REL531, con el cálculo normal de
impedancias (IF = IL) y con el algoritmo compensado por la carga (IF = IN):
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Algoritmo compensado

Algoritmo normal

Plano R-X impedancias de lazo

Obsérvese cómo el algoritmo compensado por carga de ABB (caso REL 531, sólo la
zona 1) tiende a solucionar el problema del sobrealcance, pero a expensas de
distorsionar el valor de la componente resistiva.
Otro fabricante (Schweitzer), opta por efectuar un cálculo independiente para la
componente reactiva y para la componente resistiva a fin de reducir esta distorsión
(ver siguiente ejemplo):

Plano R-X impedancias sec.positiva


FUNDAMENTOS DE PROTECCION DE TRANSMISION

En el caso del cálculo de las impedancias para lazos fase-fase, las ecuaciones son
las siguientes:
ZL1s IL1 ZL1

Rf/2

UL1-L2

Rf/2

ZL2s ZL2

IL2=-IL2

u L1− L 2 = p[Z L1 * i L1 + Z L 2 * i L 2 ] + i L1 * R F / 2 + i L 2 * R F / 2
(fasorial)
u L1− L 2 = p * ( Z L1 + R F / 2) * (i L1 − i L 2 )
donde RF es la resistencia de falla del lazo L1-L2.
Cuando se representan las impedancias calculadas en el plano R-X de secuencia
positiva, la impedancia a representar será ZL1 + RF/2. Sin embargo, en muchos
casos, el ajuste de RF se hace en términos del lazo (loop en inglés), con lo cual se
producen algunas confusiones que, para evitarlas, es recomendable leer
detenidamente los manuales.

2.4.7 Algoritmos empleados para la localización de fallas.


Los algoritmos de localización de fallas en líneas de transmisión pueden subdividirse
en tres grupos:
a) Algoritmos basados en la propagación de ondas viajeras por la línea.
b) Algoritmos basados en modelos del sistema.
c) Algoritmos basados en modelos de la forma de onda.
Algunos ejemplos de algoritmos utilizados para la detección de fallas son:
Algoritmo de reactancia.
Algoritmo de Takagi (para líneas largas, modificado, etc.).
Algoritmo de Eriksson.
Algoritmo de Schweitzer para dos terminales.
Algoritmo de Novosel.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Una ventaja que presentan los métodos de cálculo de localización de fallas, por
sobre los cálculos para determinar la distancia a la falla a los efectos de elaborar el
disparo, es que los mismos pueden ser realizados fuera de línea. Por ello, muchos
fabricantes han desarrollado métodos más sofisticados para este cálculo. No
obstante, el problema principal sigue siendo el mismo, es decir que, para los
cálculos, solamente se dispone de los valores de tensiones y corrientes de un solo
extremo de la línea.
En algunos casos, es posible introducir como datos las impedancias de fuente de
ambos extremos de la línea, cuando las mismas se pueden predecir, es decir, si las
mismas no varían significativamente.
De todas formas, es casi imposible garantizar errores bajos con cualquier método
basado en cálculos de impedancia con datos de un extremo de línea. Dichos errores
se sitúan normalmente entre un 2% y un 15% de la impedancia de la línea. Los
errores provienen de las mismas fuentes mencionadas para los algoritmos de
medición de la distancia a la falla (componentes no sincrónicas, etc.)
Otro factor posible de error es el caso de las líneas paralelas, para lo cual, en
algunos casos, se suele utilizar como entrada adicional la corriente de neutro
circulante por la línea paralela.
También es posible considerar de manera más eficiente los valores de prefalla,
almacenados en memoria en el momento de la perturbación.
En la figura siguiente se observa un diagrama utilizado por la protección REL531 de
ABB para el cálculo de la localización de la falla.

Si se observan los valores adoptados para el cálculo por ABB (figura siguiente)
FUNDAMENTOS DE PROTECCION DE TRANSMISION

notaremos que la corriente de falla se encuentra calculada como variación entre el


estado de carga previa y el estado de falla.
NOTA: mayores detalles pueden ser consultados en los manuales del fabricante.

2.5 Tipos de protección empleados en transmisión.


2.5.1 Generalidades.
En los niveles de tensión por encima de 170 kV todos los sistemas poseen el neutro
sólido a tierra. En el rango 100-170 kV algunos sistemas están puestos a tierra a
través de bobinas Petersen. Esos sistemas están mayormente equipados con
protecciones de falla a tierra. La falla a tierra es despejada manualmente. Respecto
a las fallas polifásicas, en estos sistemas su despeje no será básicamente diferente
a los sistemas sólidos a tierra.
Algunos sistemas cuentan con reactores de limitación de corriente en los neutros de
los transformadores. Esos reactores son de baja reactancia y no alteran las
características generales de los sistemas sólidos a tierra.
Las líneas de transmisión por encima de 170 kV poseen longitudes desde unos
pocos km hasta 400 km. El uso de cables están limitados hasta cerca de 20 km.
Algunas líneas están formadas por una parte aérea y otra de cable. Estas partes
difieren en la relación Z0/ZL, complicando el uso del diagrama de impedancias. Sin
embargo, la porción de cable, normalmente es de poca longitud respecto a la línea
aérea.
La probabilidad de fallas causadas por descargas atmosféricas es de alrededor de
0.2-3 fallas/100 km*año. A esto deben sumarse fallas causadas por polución,
salinidad, acercamiento de conductores, acercamiento de partes metálicas ,
incendios de campos, etc.
Cerca del 80% de las fallas son monofásicas a tierra, 10% son bifásicas a tierra, 5%
bifásicas aisladas y 5% trifásicas. A medida que se reduce la tensión nominal de la
instalación, aumenta el porcentaje de fallas polifásicas.
En circuitos dobles pueden ocurrir fallas simultáneas y entre líneas.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Las fallas simultáneas son generalmente fallas monofásicas a tierra en fases


diferentes de las dos líneas, en la misma torre. La puesta a tierra común complica el
análisis de estas fallas.
La falla entre líneas es una conexión entre fases de las dos líneas a través de un
arco eléctrico.
La probabilidad de fallas simultáneas y entre líneas es normalmente baja.
La resistencia de falla para fallas polifásicas es normalmente baja y puede ser
despreciada, salvo en el caso de fallas “cross-country”, de probabilidad muy baja.
La resistencia de falla a tierra, para las fallas monofásicas, no puede ser ignorada.
Cuando la descarga es a una torre, a la resistencia del arco se le suma la resistencia
de la puesta a tierra de la torre y del camino a través de hilos de guardia, si existen.
La resistencia de puesta a tierra de las torres depende del diseño de las torres y de
la conductividad del terreno, pudiendo ser normalmente menor a 10 ohm y
excepcionalmente mayor a 10 ohm, en ciertos casos.
Las fallas a tierra en el medio de un vano poseen valores de resistencia de falla a
tierra más elevados y fuera de control (contactos con la vegetación, incendios de
campos, objetos conductores, etc.)

2.5.2 Protección de sobrecorriente.


Las protecciones de sobrecorriente evalúan la corriente de falla de fase ó tierra y
pueden ser direccionales o no-direccionales.
Ante una falla en la línea, la corriente de cortocircuito que circula por la protección
depende de la impedancia de la fuente (o la potencia de cortocircuito). Dado que las
configuraciones del sistema son cambiantes, también lo son las corrientes de aporte
al cortocircuito para cada configuración, con lo cual es bastante dificultoso definir
“zonas” como se hace con las protecciones de distancia. Por otra parte, la
sensibilidad máxima de las protecciones de sobrecorriente de fase está limitada por
la corriente de carga. No obstante lo anterior, es posible combinar mediciones de
ambos extremos de una línea en un esquema de comparación direccional, para
lograr protección absolutamente selectiva para toda la línea.

2.5.3 Protección de distancia.

2.5.3.1 Generalidades de las protecciones de distancia.


Las protecciones de distancia determinan la distancia a la falla, desde el punto de
ubicación de la protección, como una proporción de un determinado valor de ajuste,
utilizando los valores de las tensiones y corrientes de falla suministrados por los
transformadores de medición.
La medición así efectuada es comparada con los valores de ajuste y en caso de ser
menor, se emite un comando de disparo a los interruptores respectivos, con el objeto
de eliminar el aporte a la falla.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Esta medición elemental puede servir a los efectos de detectar fallas cercanas, pero
debido a la existencia de errores en la medición, no es posible detectar fallas en
forma instantánea en toda la línea. Para lograr este cometido y detectar fallas en el
100% de la línea, se requiere del auxilio de enlaces de teleprotección, como
veremos más adelante.
Los valores de referencia utilizados para la comparación son las denominadas
“zonas de medición”. Estas zonas se combinan con graduaciones de tiempos de
operación para constituir el sistema de protección de la línea y de los equipos
vinculados a dicha línea.
A su vez, las graduaciones de tiempos deben ser efectuadas de manera de lograr
operaciones selectivas (coordinación).

Debido a la existencia de los errores mencionados en la medición de la distancia, las


protecciones de distancia no tienen selectividad absoluta, como las protecciones
diferenciales. No obstante, son uno de los mecanismos más eficaces como
protecciones de respaldo.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.5.3.2 Diagrama de impedancias.


El diagrama de impedancias ó diagrama R-X constituye la herramienta fundamental
para el análisis del comportamiento de las protecciones de distancia. Aquí las
impedancias calculadas son graficadas en sus componentes resistiva y reactiva.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Durante el estado normal ó estado de carga, la impedancia medida es inversamente


proporcional a la carga transferida (Zcarga = Ulínea2/P). Luego de la inserción de la
falla, el valor de impedancia cambia rápidamente al valor correspondiente a la
impedancia de falla, a través de un período que denominamos “transitorio” y que
adquiere gran importancia en el diseño de la protección.
Cuando la falla comprende una resistencia adicional (arco, puestas a tierra, etc) a la
impedancia de la línea hasta el punto de falla se le adiciona una componente
resistiva (RF).
Las características de operación de las protecciones de distancia se definen como
una forma fija en el plano de impedancias. De esta manera, puede ser separada la
zona de carga de las zonas de falla.
Finalmente, es necesario adicional un criterio para la determinación direccional.
En la figura anterior se exponen estos conceptos.

2.5.3.3 Características de las protecciones de distancia.


Para la medición de la distancia a la falla, sólo interesa la parte reactiva. Por ello, el
límite de las zonas en el sentido reactivo debe ser la más chata posible (idealmente
paralelo al eje real).
El límite de las características en el sentido resistivo, está impuesto por la carga (en
los lazos fase-fase).
Las características empleadas, a partir de sus inicios, fue variando, desde la más
elemental (círculo de impedancia centrado en el origen), pasando por las
características de admitancia, características combinadas circulares con limitaciones
en el alcance reactivo, círculos mho polarizados y características poligonales (ver
siguientes figuras).
FUNDAMENTOS DE PROTECCION DE TRANSMISION
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Cada una de estas características tienen ventajas y desventajas relativas, las cuales
se fueron ponderando de manera diferente con el avance de las protecciones
numéricas.
Con las denominadas
protecciones analógicas,
antecesoras de las
protecciones numéricas, las
mediciones de distancia a la
falla se basaron en
comparaciones de ángulos
entre el valor de la tensión de
medición en la protección y
una tensión de referencia
obtenida de multiplicar la
corriente de falla por la
denominada “impedancia
réplica”, la cual era el valor
ajustado para cada zona de
protección. En el caso del
círculo mho, la comparación se
efectúa entre el valor abtenido
de la diferencia anterior (∆U) y
el valor de la tensión de falla.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.5.3.4 Determinación direccional.


En líneas con alimentación desde
ambos extremos, la protección debe
ser capaz de detectar la dirección en
que se encuentra la falla. Esta
determinación direccional se realiza
mediante las mediciones de corriente
y tensión. Dado que el lazo de
medición está constituido por
inductancias y resistencias, para el
caso de fallas hacia delante, la
corriente atrasa respecto de la tensión
y viceversa (las protecciones de
distancia no son aplicables en casos
en que en el lazo de medición
predomine la capacitancia sobre la
inductancia). El ángulo de la línea
puede diferir bastante de acuerdo al tipo de línea y a la existencia o no de
compensación serie. Para líneas aéreas suele estar cerca de los 80º, mientras que
para cables dicho ángulo es notablemente menor, producto de una mayor
componente resistiva de la impedancia.
La medición de la dirección a través de los valores de falla tropieza con el
inconveniente de que para fallas trifásicas cercanas no hay tensión disponible. Por
ello y por otras razones se utilizan mayormente las tensiones de fases sanas para la
determinación direccional, memorizadas desde el estado de prefalla en buffers
cíclicos. La utilización de tensiones memorizadas del estado de prefalla es
fundamental para el caso de líneas con compensación serie.

2.5.3.5 Arranque.
La función original del arranque consistía en detectar y clasificar los cortocircuitos en
el sistema, para:
Detectar el ciclo de falla (inicio y fin de la falla).
Seleccionar la o las fases en falla.
Arrancar los temporizadores.
La correcta detección de la fase en falla es fundamental en el recierre monofásico.
Los criterios empleados para el arranque son:
1. Arranque por sobrecorriente de fase.
2. Arranque por subimpedancia U< e I>.
3. Arranque por U/I/ϕ
4. Arranque por impedancia.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

El arranque por sobrecorriente es el más simple y rápido, pero sólo puede ser
utilizado cuando se dispone de fuentes de alta potencia de cortocircuito (bajas
impedancias de fuente). De todas formas, la mínima corriente de arranque está
limitada por la máxima corriente de carga, mas un margen.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

El arranque por sobrecorriente debe ser complementado por una medición de la


tensión porque:
a) La corriente puede ser baja (fuente débil).
b) La corriente se divide en circuitos paralelos ó redes malladas.
c) La corriente a tierra puede estar limitada por resistencias o reactancias en el
centro de estrella de los transformadores.
El ángulo entre la tensión y la corriente puede ser utilizado como un criterio adicional
para el arranque, teniendo en cuenta que en líneas de transmisión el ángulo de
carga ronda en los ±30º y el ángulo de cortocircuito puede ser mayor que 70º.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

En cuanto a los arranques por impedancia, los hay de distintos criterios (offset mho,
mho con blindajes, lenticular, cuadrilateral, etc.)
Cualquiera sea el método de arranque, existe una fuerte limitación al mismo: el
arranque de las fases sanas, especialmente en aquellos casos en que se requiere
selectividad de fase.

Esta breve descripción de los métodos empleados para el arranque nos permite
analizar la nueva situación que se ha producido a partir de la aparición de las
protecciones numéricas.
En las protecciones numéricas modernas, cada medición es inherentemente
selectiva por fase y además pueden emplearse algoritmos inteligentes para rechazar
los arranques en las fases sanas. Luego, la necesidad de un arranque diferenciado
es cada vez menos necesario.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.5.3.6 Zonas de medición de la distancia.

El modelo general de una protección de distancia contiene las siguientes zonas:


d) Zona de arranque (ZA).
e) Tres zonas escalonadas hacia delante (Z1, Z2, Z3).
f) Una zona sin temporización, en sobrealcance, dedicada a la teleprotección
(Z1B).
g) Una zona para el bloqueo por oscilación de potencia (ZP).
h) Una zona opcional hacia atrás.
Como respaldo final existen además etapas direccionales y no-direccionales
temporizadas que actúan con el arranque.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.5.3.7 Causas de los errores de medida.


Entre las principales causas de errores en la medición de las protecciones de
distancia, figuran:
Aportes intermedios en el extremo remoto ('infeed').
Resistencia de arco.
Acoplamiento mutuo.
Corriente de inserción ('inrush').
Transformadores de medida.
Líneas sin transposición de fases.
Estas causas se comportan como magnitudes de influencia dando como resultado
que la impedancia aparente medida por la protección sea superior o inferior al valor
que se considera verdadero en condiciones ideales (ausencia de tales influencias).
Cuando la protección mide una impedancia de línea inferior a la que le corresponde
por la posición de la falta, se dice que la protección sobrealcanza.
Cuando la protección mide una impedancia superior a la verdadera, se dice que el
relé subalcanza.
Cuando actúan simultáneamente varias causas, puede producirse, en ocasiones,
una cierta cancelación de los errores cuando un tipo de causa tiende a producir
errores de sobrealcance mientras que otras dan lugar a errores de subalcance. Por
lo que se refiere propiamente a la función de protección de distancia, los errores de
sobrealcance o subalcance sólo son críticos cuando hacen que el relé se 'equivoque'
de zona de medida. Sin embargo para la función de localización de faltas el error
tiene la misma criticidad en cualquier punto de la línea.

2.5.3.7.1 Aportes intermedios en el extremo remoto ('infeed').


Para que la protección pueda medir correctamente la impedancia a la falta es
necesario que la tensión que reciba dependa exclusivamente de la corriente local,
pero muchas configuraciones de la red pueden dar lugar a que esto no se cumpla.
Un caso típico se muestra en la figura siguiente, en la que la tensión Vj que recibe la
protección, además de depender de su propia corriente local de falta Is, depende
también de la corriente lL aportada a la falta por el sistema en el extremo remoto a
través de la línea LK y que evidentemente no pasa por la protección S. La aportación
IL en el extremo remoto es una inyección extra de corriente de falta, que tiene lugar
dentro de las zonas II y III de S y que se conoce en la terminología anglosajona
como 'infeed'.
La impedancia medida por la protección S es:
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Es decir:

Por tanto, el error absoluto de la medida vale:

Este error da lugar a que, bajo estas circunstancias, deje de ser cierta la simple
relación lineal de proporcionalidad entre la impedancia que mide la protección y la
distancia a la falta.

El citado error, que es variable, puede llegar a ser importante cuando la relación IL/Is
es elevada y la falta ocurre cerca del extremo M. Como IL e Is están prácticamente
en fase, este error es siempre positivo; es decir la protección mide una impedancia
aparente variable pero siempre superior a la real o dicho de otro modo, 've' la falta
más lejos (punto F') que donde realmente está (punto F).

2.5.3.7.2 Disparo secuencial ante el efecto “infeed”.


El concepto de disparo secuencíal se ilustra en la figura siguiente.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Supongamos que ocurre la falta F en la línea KM y falla la protección p (o su


interruptor). Esta falta, que se supone puede ocurrir en cualquier punto de la línea
KM, también la deben detectar las protecciones s, n y u que deben actuar como
respaldo remoto en caso de fallo de p. Esta exigencia puede llegar a ser muy difícil
de cumplir cuando el punto de falta F se encuentra próximo al extremo M y/o existen
muchas líneas que inyectan corriente de falta en la barra K ya que, en dichas
condiciones, las protecciones s, n y u deberían disparar aun viendo una impedancia
muy alta. Esto quiere decir que podrían también disparar para casos de cargas
elevadas, sin falta en las líneas, lo que evidentemente debe evitarse.
En ocasiones, puede resolverse el conflicto indicado recurriendo al disparo
secuencial de las protecciones s, n, u. Supongamos que la protección s puede
detectar faltas a lo largo de toda la línea KM con todas las líneas en servicio. Si falla
la protección p, la protección s disparará abriendo su propio interruptor. Para que
esto ocurra, la protección s debe ser capaz de detectar una falta de valor tan alto
como:

La desventaja principal del disparo secuencial es el mayor tiempo total requerido


para el despeje de faltas.

2.5.3.7.3 Resistencia de arco.


Cuando se produce una descarga eléctrica a lo largo del contorno exterior de un
aislador de una línea aérea o entre conductores de fases, la corriente de falta se
establece a través de un arco eléctrico. El arco presenta una resistencia eléctrica
que es prácticamente óhmica y cuyo valor, para el caso de aire en reposo y durante
los primeros ciclos de la falta, puede calcularse por la fórmula de Warrington.

Siendo:
l Longitud del arco (separación entre conductores de fases o distancia entre fase
y apoyo metálico de la línea), en metros.
IF Intensidad de falta (intensidad de arco), en Imperios.
RA Resistencia de arco, en ohm.
En la figura siguiente se muestra como varía la resistencia y la tensión de arco por
cada metro de longitud de éste, en función de la corriente de falta.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

La resistencia de arco en serie con la impedancia de la línea modifica la impedancia


de lazo medida por la protección (ver figura siguiente).

Es más, cuando la falta está alimentada desde ambos extremos de la línea y existe
un desfase entre las intensidades Is e Ir aportadas a la falta desde cada extremo, las
protecciones de distancia de la línea miden incluso una reactancia distinta de la que
presenta la propia línea a pesar del carácter prácticamente óhmico de la resistencia
de arco.
Si se analiza primeramente la medida de la protección s, pueden considerarse varios
casos:
Interruptor del extremo J cerrado e interruptor del extremo K abierto.
En este caso, la protección s ve una impedancia Z, que es superior a la impedancia
de línea XZL en la cantidad RA.

No obstante, como la adición de la resistencia de arco a la impedancia de línea no


modifica la reactancia, la protección sigue midiendo la reactancia directa de la línea
XJF sin que aparezca error de medida de la reactancia.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Ambos interruptores cerrados pero sin carga en la línea antes de la falta


Cuando a través de la línea no se transmite potencia activa, los fasores de las
tensiones Es Y ER están en fase. En estas condiciones, cuando se produce la falta,
las corrientes aportadas por cada extremo a la falta, 15 e Ir también estarán
prácticamente en fase. La protección de distancia s verá una impedancia:

Obsérvese que una cosa es la resistencia verdadera de falta, RA y otra cosa es la


resistencia aparente (1 + Ir/ls)*RA = (IF/ls)*RA que 've' la protección.
La impedancia Z, será todavía mayor y la situación más desfavorable, para la
protección s, cuando Is es mucho menor que Ir (relación 1/15 elevada) ya que, en tal
caso, la protección tiene menos probabilidad de detectar correctamente la falta
dentro de la zona de medida que le corresponde. No obstante, la protección seguirá
midiendo todavía el mismo valor de reactancia que en el caso 1) puesto que el
término de error (1 + Ir/ls)*RA es, en este caso, un número real.
Si dispara primero la protección r, entonces la protección s vería la verdadera
resistencia de falta RA aunque esta resistencia verdadera puede incluso ser más
alta que la resistencia aparente amplificada que veía la protección s antes de
disparar el extremo K debido a que ahora la corriente que atraviesa el arco es menor
que con los dos extremos aportando corriente a la falta.
Ambos interruptores cerrados y con carga en la línea antes de la falta
Esta será la situación normal de una línea en carga que transmite la energía de un
extremo a otro en un sistema mallado. Se supondrá que la potencia activa que
circula a través de la línea va desde J hacia K. Para que se cumpla esta condición,
el fasor de tensión Es debe adelantar un cierto ángulo al fasor de tensión Er. Se
mostrará que, en este caso, aunque la resistencia del arco sea puramente óhmica
provocará un error en la medida de la reactancia de la protección de distancia. Se
analizará este caso con más detalle por ser el más desfavorable desde el punto de
vista de los errores de medida de la reactancia (ver figura).
FUNDAMENTOS DE PROTECCION DE TRANSMISION

En la parte a) de la figura se muestra el diagrama de las tensiones de barras, las


corrientes aportadas por cada extremo Is e Ir a la falta y la corriente de falta IF que
atraviesa el arco que es la suma vectorial de Is e Ir. La corriente Is avanza respecto
a Ir el ángulo β que es aproximadamente el mismo ángulo que Es adelanta a Er.
Cuanto mayor sea la carga de la línea previa a la falta mayor será el citado ángulo y
mayor será también el error. En los tres diagramas se ha tomado como fasor de
referencia (eje horizontal positivo) la corriente medida por la protección Is (fasor Is).
En b) se ha representado el diagrama de tensiones. Obsérvese que la tensión de
arco IF*RA debe estar en fase con IF dado el carácter puramente óhmico de RA.
En c) se muestra el diagrama de impedancias que se ha obtenido dividiendo el de
tensiones por la corriente Is. La protección s, que se encuentra situada en el punto J,
en lugar de medir la impedancia xZL del tramo de línea JF (a la que corresponde la
reactancia de línea GF) mide en realidad la impedancia Zs (a la que corresponde la
reactancia GF - εs) siendo εs equivalente a una cierta cantidad de reactancia
capacitiva que constituye el error absoluto que la resistencia de arco RA introduce
en la medida de reactancia de la protección s.
La impedancia Z, medida por la protección es la suma vectorial de dos
componentes:

Como las intensidades que figuran en el término IF*RA/Is no están ahora en fase,
dicho término ya no es un número real sino que es un vector con una inclinación de
ϑ grados respecto a la referencia provocando el error indicado en la medida de la
reactancia cuyo valor absoluto Es vale:

El error relativo, referido a la reactancia de línea hasta el punto de falta es:

Obsérvese que la protección, a causa de este error, ve la falta más cerca que donde
realmente está por lo que la protección s sobrealcanza.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

El análisis del error de la protección r para este mismo caso (potencia activa en la
línea circulando de J a K) se hace de manera análoga con ayuda de los diagramas
de fasores (siguiente figura).

La protección r, en lugar de medir la impedancia (1- x)ZL del tramo de línea KF (a la


que corresponde la reactancia de línea HF) mide en realidad la impedancia Zr; (a la
que corresponde la reactancia HF + εr) siendo εr, equivalente a una cierta cantidad
de reactancia inductiva que constituye el error absoluto que la resistencia de arco
RA introduce en la medida de reactancia de la protección r.

El error relativo, en %, referido a la reactancia de línea hasta el punto de falta es:

Obsérvese que la protección, a causa de este error, ve la falta más lejos que donde
realmente está por lo que la protección r subalcanza.

2.5.3.7.4 Acoplamiento mutuo entre circuitos.


Por razones económicas y por limitaciones administrativas en la concesión de
licencias de servidumbre de paso de líneas aéreas con objeto de proteger el medio
ambiente, se tienen que tender, en muchas ocasiones, dos o más líneas con
trazados paralelos y próximos e incluso varios circuitos trifásicos sobre los mismos
apoyos. Esta situación se da con más frecuencia en áreas con una fuerte densidad
de población.
El paralelismo y proximidad entre circuitos origina errores de medida en sus
protecciones de distancia (y localizadores de faltas), básicamente cuando se
producen faltas a tierra, a causa de la impedancia de acoplamiento mutuo
homopolar ZMO que aparece entre ellos debida al flujo magnético común que enlaza
a los circuitos. En estos casos deja de ser cierta la simple relación lineal de
proporcionalidad entre impedancia y distancia a la falta.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Cuando en uno de los circuitos se producen faltas entre fases, sin contacto con
tierra, solo intervienen corrientes de secuencia directa e inversa, siendo, en estos
casos, los errores de medida moderados ya que la impedancia de acoplamiento
mutuo, para estas secuencias, es baja (como mucho del orden del 5% de la
impedancia directa).
Por el contrario, cuando se producen faltas a tierra en un circuito aparecen también
intensidades homopolares y no debe olvidarse que, en estas condiciones, la
impedancia mutua homopolar ZMO entre circuitos puede ser del orden del 50 al 55%
de la impedancia propia homopolar ZLO de un circuito (en el caso de dos circuitos
sobre los mismos apoyos en todo su recorrido puede llegar hasta el 70%). Este
hecho debe tenerse en cuenta tanto en el cálculo de las corrientes de falta como en
la evaluación de los errores de medida ya que éstos pueden ser elevados en
determinadas configuraciones.
El paralelismo puede darse a lo largo de toda la longitud de los circuitos o sólo en
una parte de los mismos. Los circuitos pueden pertenecer a redes de tensiones
diferentes o trabajar a la misma tensión. En este último caso pueden estar
eléctricamente unidos en un extremo o en ambos extremos.
En las figuras siguientes se indican las configuraciones típicas:

La figura anterior muestra el esquema unifilar de la configuración seguramente más


típica y más simple desde el punto de vista de las protecciones. Se trata de una
línea con dos circuitos trifásicos iguales G Y H, montados sobre los mismos apoyos,
que enlazan dos subestaciones y acaban conectados en sus extremos a las mismas
barras J y K de cada subestación.

Esta configuración, más problemática que la anterior, se muestra en la figura


anterior. En este caso, los dos circuitos G y H de la línea tienen un extremo común
pero acaban en el otro extremo en diferentes subestaciones K y L Y el paralelismo
FUNDAMENTOS DE PROTECCION DE TRANSMISION

entre ellos puede que no se de en la totalidad de la longitud de los circuitos. Entre


las subestaciones K y L se muestra, a trazos, un enlace que simboliza la
interconexión que, en general, existirá entre ellas a través de otras líneas no
mostradas en la figura.

En esta configuración los circuitos discurren con trazados paralelos a lo largo de


toda o parte de su longitud pero acaban en diferentes subestaciones en cada
extremo.

2.5.3.7.5 Errores en la medida de la impedancia.


De las barras de alta tensión (AT) de las subestaciones cuelgan transformadores de
potencia que reducen la tensión de AT al nivel de Media Tensión (MT).
Normalmente, los arrollamientos de MT de estos transformadores alimentan cargas
pasivas si bien en algunos casos pueden existir también generadores conectados a
la red de MT. En algunas subestaciones, las barras de AT pueden recibir una
inyección de energía de otra red de tensión superior a través de transformadores o
autotransformadores. Los sistemas eléctricos de transmisión de energía en alta
tensión (AT) se conectan a tierra en uno o varios puntos en cada subestación. El
punto que se conecta a tierra es el neutro de la estrella del arrollamiento de AT de
los transformadores de la subestación. Con objeto de mantener acotado el nivel de
corriente de falta a tierra, si en una subestación existen varios transformadores de
potencia, pueden no se conectarse a tierra los neutros de todos ellos. Por lo tanto,
en caso de faltas a tierra en la red de AT, el camino por el que circula la corriente
homopolar puede ser diferente del camino que siguen las componentes directas e
inversas. Así, los transformadores AT/MT cuyo neutro AT no esté conectado a tierra
no podrán aportar corriente homopolar aunque podrían aportar corriente directa e
inversa si en el lado MT existen generadores en servicio. Por el contrario, los
transformadores cuyo neutro de AT está conectado a tierra y sus arrollamientos MT
alimentan únicamente cargas pasivas, sólo podrán aportar corriente homopolar a la
falta en AT si el grupo de conexión lo permite (por ejemplo, estrella en AT y triángulo
en MT).
No se analizarán los errores de los elementos de medida para faltas polifásicas ya
que son poco influenciados por el acoplamiento mutuo de secuencia directa e
inversa de las faltas en líneas paralelas.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Sólo se analizarán los errores de los elementos de medida para faltas a tierra en una
red formada por dos circuitos paralelos. Se supone que estos elementos de medida
carecen de compensación mutua pero incorporan, sin embargo, la compensación
homopolar de su propio circuito. Cuando se produce una falta a tierra en la red, una
parte de la tensión fase - tierra de las protecciones de un circuito se debe a la
corriente del propio circuito pero otra parte es debida a la corriente homopolar que
circula a través del circuito paralelo. Esta última componente de la tensión provoca
un error en la medida. Los errores de medida se evaluarán para una red formada por
dos circuitos paralelos considerando tres clases de situaciones diferentes en cuanto
a las fuentes directas y homopolares:
Clase 1: Circuitos paralelos con fuentes de secuencia directa y homopolar
comunes.

El análisis se puede simplificar si, entre la enorme diversidad de casos reales que
pueden presentarse, se identifican los más desfavorables. Los efectos del
acoplamiento magnético son menos severos cuando hay inyección de corriente
homopolar a la falta desde ambos extremos. En lo que sigue analizarán las
impedancias medidas para varios casos representativos de situaciones
desfavorables (uno de los extremos no inyecta corriente a la falta) que se
denominarán Caso 1, Caso 2 y Caso 3.

El término negativo en la ecuación de la figura, debido al acoplamiento mutuo


homopolar con el circuito cerrado H, hace que la impedancia Zs medida por el relé s
sea inferior a xZl que es la que le corresponde por la posición de la falta; esto es
equivalente a un aumento del alcance por lo que el relé s sobrealcanza.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Clase 2: Circuitos paralelos con fuentes comunes de secuencia directa y fuentes


homopolares aisladas.

Si el parámetro ko del relé se ajustara exactamente al valor (ZLO - ZL)/(3ZL),


entonces la impedancia medida Zs, coincidiría con la verdadera xZL lo cual es lógico
ya que el Caso 2 es idéntico a una línea normal sin acoplamiento mutuo en el que la
protección dispone de compensación residual frente a faltas a tierra.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Clase 3: Circuitos paralelos con fuentes de secuencia directa y homopolar


aisladas.

La impedancia que debería medir el relé s es xZL aunque realmente mide una
impedancia superior en la cantidad [kM0·x/(2 - x)]/(1 + k0). Esto es equivalente a una
disminución del alcance, por lo que el relé s subalcanza.
El criterio básico es ajustar el alcance de forma que, en el caso más desfavorable,
cubra la máxima longitud posible del circuito protegido con un margen de seguridad
suficiente para garantizar que no se invade la barra remota. Luego hay que verificar
que en el caso de máximo subalcance (Caso 3) se tenga un alcance suficiente.

2.5.3.7.6 Corriente de inserción.

Cuando se conecta una línea de alta tensión que alimenta un transformador de


potencia, éste último toma, transitoriamente durante un cierto número de ciclos de
red, una corriente elevada que se va amortiguando en amplitud conforme transcurre
el tiempo. Esta corriente se llama comúnmente corriente de inserción o de avalancha
o “inrush current”en la terminología anglosajona. En estas condiciones, la protección
de distancia s tiende a sobrealcanzar porque ve una impedancia baja pero, al no
tratarse de una condición de falta, no debe disparar. La corriente de inserción se
caracteriza por tener un contenido de 2° armónico relativamente elevado que no está
presente normalmente en la corriente de falta. En el diseño de la protección se
puede utilizar esta característica diferenciadora para distinguir esta condición de una
falta.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.5.3.7.7 Transformadores de medida


Los transformadores de medida de tensión (TV), o de intensidad (TI) tienen por
objeto alimentar los circuitos de tensión (o de intensidad) de las protecciones y otros
aparatos entregando a los mismos una réplica, lo más fielmente posible, de la
tensión (o de la intensidad) primaria. Esta réplica es una magnitud que está aislada
galvánicamente de la red de alta tensión primaria, es de valor reducido y
normalizado (por ejemplo 110 V para la tensión y 1/5 A para la intensidad) y en
condiciones de uso normales y con la polaridad adecuada, está prácticamente en
fase con la magnitud primaria que representa.
Los Tls deben trabajar con sus secundarios lo más cerca posible de la condición de
cortocircuito mientras que los TV trabajan con su secundario en condiciones más
cercanas a circuito abierto.
FUNDAMENTOS DE PROTECCION DE TRANSMISION
FUNDAMENTOS DE PROTECCION DE TRANSMISION

De los errores de relación y de fase de Tls y TVs, los que más afectan a la medida
de la reactancia de las protecciones de distancia son los errores de fase. El error de
medida de la reactancia puede ser particularmente importante cuando el alcance
resistivo es muy grande en cuyo caso la protección puede cometer un error de
identificación de zona. Supongamos que los errores de fase de los Tls y TVs son del
mismo sentido (caso más desfavorable), se produce una falta en el final de línea
(punto K) y que la protección de distancia en el extremo J está ajustada a
subalcance. Esta falta podría ser 'vista' por la protección en la Zona I si el alcance
resistivo supera cierto valor. Para el límite de la característica, el error de reactancia
sería ∆X. En la parte b) de la figura se muestra una ampliación del triángulo KAB
para facilitar el cálculo del citado error.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.5.3.8 Conceptos básicos de ajuste.


Para ajustar las funciones de una protección de distancia se requieren los siguientes
datos:
a) Datos del sistema: configuración, niveles de tensión, parámetros de
equipos, etc.
b) Datos de los transformadores de medida.
c) Condiciones de operación del sistema.
d) Condiciones de carga, en particular, la carga máxima por la línea bajo
análisis y las líneas adyacentes.
e) Rango de resistencia de falla a cubrir, dependiendo del tipo de terreno y
de línea.
Adicionalmente se requieren:
f) Comportamiento transitorio: oscilaciones de potencia (máxima frecuencia
de oscilación), corrientes de inrush (de existir cables, transformadores,
etc.), tiempos máximos de eliminación de fallas por estabilidad, tiempos
requeridos para el recierre, etc.
g) Existencia de compensación serie.
El ajuste de una protección parte de un esquema de cubrimiento de fallas y de
temporizaciones. A partir de este esquema, se ajustan las diferentes zonas de
medición y finalmente se ajusta el arranque, tratando de abarcar a todas las zonas
ajustadas.
El ajuste del arranque varía según el tipo de protección y a la existencia ó no de
dicho arranque. En muchas protecciones dicho arranque no existe y en otras existen
zonas dedicadas a la selección de la fase en falla, especialmente dedicadas a este
propósito.
Una condición fundamental para calcular los alcances resistivos de todas las zonas y
del arranque es delimitar la zona de carga, para lo cual es necesario calcular la
mínima impedancia de carga. En este cálculo es necesario considerar situaciones
transitorias, como la pérdida de un circuito paralelo.
Una vez definida la mínima impedancia de carga, se debe considerar un ángulo
máximo para la carga. Este ángulo se considera normalmente ±30º.
Delimitada la zona de carga, es preciso adoptar ciertos márgenes en torno a ella
para circunscribir el arranque (de existir) ó las zonas de medición, como se muestra
en la figura adjunta.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Para el ajuste de los alcances de las diferentes zonas de medición, es necesario


considerar los efectos del “infeed” en las barras, de manera tal que, para
cortocircuitos más allá de la línea protegida, la protección sólo mide una fracción de
la corriente que circula hacia el cortocircuito (ver siguientes figuras).
Dado que las sumas de corrientes son vectoriales y no escalares, la verdadera
impedancia vista por una protección, ante casos en los que hay infeed, sólo puede
apreciarse mediante programas de cálculo y graficando las impedancias en el plano
X-R, calculadas de la misma forma en que lo hace la protección.
FUNDAMENTOS DE PROTECCION DE TRANSMISION
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.5.4 Ejemplos.
Se considerará, en primer lugar, el caso más simple de red en anillo en el que tanto
las aportaciones intermedias en el extremo remoto (infeed) como los acoplamientos
mutuos entre líneas no existan o puedan despreciarse y que las protecciones de
distancia trabajen autónomamente sin canales de comunicación que las enlacen.
Una línea de alta tensión tal como la JK o KL (Figura), se protege con dos relés de
distancia (o mínima impedancia Z<), uno en cada extremo de la línea. Los relés son
direccionales y cada uno 'mira' hacia la línea.

En cada extremo, la protección de distancia compara la tensión y la corriente local.


De forma simplificada, si se produce un cortocircuito franco en un extremo de la
línea protegida, la tensión que mide la protección del otro extremo es la caída de
tensión I*ZL a lo largo de la línea siendo I la corriente de falta y ZL la impedancia por
fase de la línea; por tanto, la protección remoto 've' una impedancia I*ZL/I = ZL. Si la
falta ocurre en otro punto de la línea, la impedancia vista por la protección será la
impedancia de línea que exista entre el emplazamiento de la protección y el punto
de falta. Por tanto, la protección 'sabe' que la falta está dentro de la línea si la
impedancia que mide es menor de ZL. En caso contrario, la falta está fuera de la
línea.
Cualquier tipo de falta en la línea KL debe ser despejada por las protecciones p y q
que delimitan la línea con falta, manteniéndose la línea sana JK en servicio. Lo ideal
sería que cada protección de distancia pudiera vigilar la totalidad de la longitud de la
línea que protege y disparar, de forma instantánea, para cualquier tipo de falta que
ocurriera en ella. Sin embargo, en la práctica hay que tener en cuenta una serie de
factores que hacen inaplicables las condiciones ideales antes mencionadas a no ser
que se empleen protecciones de distancia con esquemas de teleprotección u otro
tipo de protecciones tales como las diferenciales longitudinales.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Entre estos factores están:


Los datos de la línea (longitud e impedancia) no se conocen, en general, con
mucha exactitud.
En la práctica una línea puede estar formada por diversos tramos de conductores
diferentes que aunque sean similares en cuanto a capacidad térmica pueden
presentar distinta reactancia unitaria.
La protección de distancia se alimenta a través de transformadores de tensión y
de intensidad que tienen errores inevitables. Estos errores son, por lo general,
más acusados en condiciones de cortocircuito que es cuando la protección tiene
que tomar la decisión.
La protección de distancia también presenta sus propios errores de medida.
Las condiciones de explotación pueden variar lo que puede originar nuevas
causas de error.
El conjunto de los errores anteriores puede llegar a ser del orden del 10-20%.
Por lo indicado anteriormente, si la protección m se ajustara a un alcance de
exactamente la longitud de la línea a proteger (ZL) podría ocurrir, en el peor de los
casos, que no disparara para la falta F1 o bien que disparara para la falta F2 en la
línea adyacente.
Para que lo indicado anteriormente no ocurra, la protección de distancia se ajusta
por zonas de medida de forma que cada zona cubra una parte de la línea. Una
protección debe tener al menos 2 zonas de medida debido a la imposibilidad de
determinar exactamente si una falta en las proximidades de la barra remota (barra K
de la Figura) está dentro de la sección de línea a proteger (falta F1) o al comienzo
de la línea siguiente (falta F1). Normalmente se emplean tres zonas ZI, ZII, ZIII
mirando hacia la línea y en ocasiones una cuarta zona ZR mirando hacia las barras..
FUNDAMENTOS DE PROTECCION DE TRANSMISION

La zona I es la de alcance más corto aunque debería cubrir la máxima longitud de


línea posible (cerca del 80% de ZL) y todas las faltas dentro de ella deben
despejarse instantáneamente (es decir, sin retardo intencionado). Si ocurre la falta
F1 en la línea KL cerca de K, (Figura) debe disparar instantáneamente la protección
p (en su zona 1). La protección m también ve esa falta pero no debe disparar
instantáneamente, es decir su zona I no debe cubrir esa falta. De esta manera se da
oportunidad a la protección p, que es la de la línea con la falta, para que dispare de
forma inmediata. Si a la zona 1 de la protección m se le diera un ajuste teórico del
100% de la línea JK, el alcance real podría estar comprendido entre el 80 y el 120 %
de la impedancia de su línea por lo que podría disparar instantáneamente para la
falta F1 en la línea contigua. Para asegurarse que esto no ocurra, la zona I de m no
debe alcanzar hasta las barras K sino como máximo tener un alcance del 80% de la
impedancia de la línea JK y para trabajar además con un cierto margen de seguridad
el alcance que usualmente se le da a la zona I de una protección de distancia es de
aproximadamente el 80% de la impedancia de la línea que protege. De esta manera
se garantiza que dispare primero la protección más cercana a la falta (protección p)
limitando la interrupción a la sección de línea con defecto, pero a costa de que en
caso de falta en el último 20% de la línea JK (falta F3) no se tendría un disparo
instantáneo de la protección m. Este último tramo de la línea debe quedar entonces
cubierto por la zona II de la protección m (temporizada usualmente a 0,4 s) y desde
luego por la zona 1 (instantánea) de la protección de distancia n.
Cabe señalar que el ajuste de la zona 1 al 80% es una referencia simplificada, ya
que por diversas razones y según el principio de medición de la protección, dicha
zona debe reducirse a valores más bajos (p.ej.: 60%)
Ahora bien, ¿cual debe ser el ajuste de la zona II de la protección m?
Para tener la seguridad de que cubre la totalidad de la línea JK, el ajuste del alcance
de la zona II, teniendo de nuevo en cuenta los errores indicados y adoptando un
margen de seguridad razonable, debe ser del orden del 120% de la impedancia de la
línea JK. Con este criterio de ajustes, la zona II de la protección m actúa también
como respaldo remoto, para despejar la falta F1 en la línea KL, en caso de fallo de la
protección p o de su interruptor.
Nuevamente, este valor de 120% es en condiciones ideales. En la práctica, puede
ser necesario ajustar el alcance a más del 120%, por problemas de subalcance.
Cuando la línea KL es muy corta en relación con la línea JK, existe el riesgo de que
la zona II de la protección m se solape parcialmente con la zona II de la protección p.
Esta situación debe evitarse ya que para una falta tal como la F1, en la zona de
solape, además de disparar la protección p podría disparar también (indebidamente)
la protección m ya que la temporización de las zonas II de ambas protecciones se
ajusta al mismo valor. Para evitar esta situación, el alcance de la zona II de m no
debería sobrepasar el alcance de la zona 1 de la protección de la línea KL, con un
margen de seguridad del 20%.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Si de las barras K parten varias líneas, dicho ajuste conviene que tenga en cuenta a
la más corta de ellas. No obstante, en este caso, al existir otras aportaciones
intermedias a la falta (infeed) se produce una reducción del alcance de la zona II de
la protección m con lo que se disminuye la probabilidad de solape con la zona II de
la protección p.

En caso necesario, podría incluso ajustarse el alcance de la zona II de m a un valor


aún más bajo del recomendado con carácter general para evitar el solape. Cuando
sea imposible evitar el solape citado, habrá de ajustarse el tiempo de disparo de la
zona II de la protección m a un valor superior al de la zona II de la protección p o
bien prescindir de la zona II de m.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.6 Protección de líneas con compensación serie.


2.6.1 Generalidades.
En las líneas con compensación serie pueden presentarse, para las protecciones de
distancia, problemas de inversión de tensión y presencia de oscilaciones
subsincrónicas, debido a la presencia de los capacitores. Estos problemas limitan la
aplicación de las protecciones de distancia y sugieren la utilización de protecciones
diferenciales longitudinales. Sin embargo, debe tenerse presente que para la
utilización de estas protecciones, es necesario contar con canales de
comunicaciones de elevado ancho de banda (64 Kb). Estos canales están
disponibles cuando se cuenta con enlaces de fibra óptica o microondas.

Capacitor serie
FUNDAMENTOS DE PROTECCION DE TRANSMISION
FUNDAMENTOS DE PROTECCION DE TRANSMISION
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.6.2 Protección diferencial longitudinal.


A continuación se describe una protección diferencial típica, basada en mediciones
efectuadas en ambos extremos de una línea.
La protección diferencial de línea mide las corrientes en las tres fases en cada
extremo de línea y luego compara los valores de módulo y ángulo en cada fase
(protección segregada por fase). De esta forma, es posible detectar todo tipo de
fallas, condicionado al nivel de sensibilidad ajustado.
La protección diferencial de línea no es afectada por problemas en las tensiones (ya
que no las utiliza), ni por armónicas existentes en las corrientes.
El funcionamiento de esta protección se basa en el intercambio de mensajes entre
las protecciones de ambos extremos. Los telegramas intercambiados deben ser
chequeados para rechazar aquellos que se hayan corrompido.
La corriente de carga capacitiva de la línea es una corriente diferencial. Por lo tanto,
la misma debe ser compensada ó debe contemplarse a la hora de fijar el umbral de
sensibilidad. Este problema es mucho más importante en cables que en líneas
aéreas.
Las corrientes de fase son muestreadas a una cierta frecuencia (p.ej.: 1000 ó 2000
Hz) y luego filtrados para rescatar las componentes de 50 Hz. De los valores
obtenidos para dos muestras consecutivas se obtienen valores intermedios por
interpolación.
Las frecuencias e instantes de muestreo no están sincronizadas entre ambos
extremos, por lo que, encada telegrama enviado, se deben inscribir el horario
correspondiente, junto con las componentes seno y coseno obtenidas del filtrado de
Fourier.
Para sincronizar las mediciones se efectúa el siguiente procedimiento:
Uno de los terminales se ajusta como “Maestro” y el otro como “Esclavo”.
El mensaje enviado por el esclavo en t1 (ver figura siguiente). El tiempo t1 es
almacenado en el esclavo. El mensaje es recibido por el maestro en t2 y reenviado
al esclavo en t3, junto con la información de la corriente en el maestro. La
información de t2 y t3 se incluyen en el mensaje. El mensaje es recibido en t4 por el
esclavo.

Slave Master
0
∆t
t1
Td 0

t2
t3
Td
t4
t t
Fig 1
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Con esta información disponible, el esclavo calcula el tiempo de transmisión de la


siguiente forma:

Td =
( t 2 − t1 ) + ( t 4 − t 3 )
2

Td =
( t 4 − t1 ) − ( t 3 − t 2 )
2
La suposición de que el tiempo de transmisión es igual en ambas direcciones es de
vital importancia porque los relojes de ambos extremos no están sincronizados.
Si los relojes de ambos extremos estuviesen sincronizados t2 debería ser igual a
t1+Td. Ahora supongamos que hay una pequeña diferencia ∆t, de acuerdo con la
figura anterior, entre los relojes. Las ecuaciones pueden ser reescritas de la
siguiente forma:
t 1 = t 2 − Td + ∆t (eq 3) ó ∆t = t 1 − t 2 + Td (eq 4)
t 3 = t 4 − Td − ∆t (eq 5) ó Td = t 4 − t 3 − ∆t (eq 6)
Combinando las ecuaciones 4 y 6 la influencia del retardo en la transmisión se
elimina como sigue:
t1 + t 4 t 2 + t 3
∆t = t 1 − t 2 + t 4 − t 3 − ∆t (eq 7) ó ∆t = − (eq 8)
2 2
El primer término de la ec. 8 es el punto medio entre t1 y t4 y el segundo es el punto
medio entre t2 y t3. ∆t sera entonces la diferencia entre esos dos puntos medios y
sera independiente del tiempo de transmission en la medida en que los tiempos de
transmisión sean iguales en ambas direcciones.
Si el reloj en el esclavo adelanta al reloj en el maestro ∆t will be >0 y viceversa ∆t
será <0.
Antes de efectuar una compensación para ∆t, se verifica que el tiempo de
transmisión Td haya sido constante por un cierto tiempo y sea menor que un valor
máximo. Si estos requisitos son satisfechos, el reloj en el esclavo se ajusta en un
valor dependiente de ∆t.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.7 Protección de falla a tierra.


Las fallas a tierra en las líneas de transmisión presentan problemas importantes a
las protecciones de distancia, en parte por las limitaciones al alcance resistivo de
éstas y por el efecto de la doble alimentación a la falla, que hace que la resistencia
de falla aparente sea mayor que la real.
Las protecciones diferenciales longitudinales presentan un buen cubrimiento de
resistencia de falla, pero en las líneas donde no pueden aplicarse las mismas, por
falta de un adecuado enlace de comunicaciones, se necesita contar con otros
mecanismos para detectar fallas a tierra con resistencias elevadas.
Las protecciones de sobrecorriente a tierra pueden detectar fallas de elevada
resistencia, pero son difíciles de coordinar y no son absolutamente selectivas. Sin
embargo, las mediciones de ambos extremos de la línea pueden combinarse, en un
esquema de comparación direccional, para detectar eficazmente fallas a tierra en el
100% de la línea y lograr tiempos de despeje de falla reducidos.
El esquema de comparación direccional aplicable a las protecciones de
sobrecorriente a tierra es similar a los esquemas aplicados a las protecciones de
distancia en sobrealcance. Este esquema puede operar de manera permisiva
(habilitación por señal) ó de bloqueo.
Para implementar un esquema de comparación direccional con protecciones a tierra
se necesita un canal en cada dirección, capaces de transmitir una señal binaria. Las
señales a intercambiar dependen de si el esquema es de habilitación o de bloqueo.
En el esquema de comparación direccional permisivo, cada protección emite una
señal hacia el extremo opuesto si se reconoce una falla a tierra en la dirección
adelante. Para lograr este propósito, se necesita ajustar una zona de la protección
capaz de detectar fallas resistivas en toda la línea, hasta un cierto valor de
resistencia de falla.
En el esquema de bloqueo, las protecciones emiten una señal hacia el extremo
opuesto en caso de detectar falla hacia atrás, a los efectos de bloquear el disparo de
la protección del extremo opuesto.
Con este esquema, es posible ajustar tiempos de actuación bajos (50-60 ms).
Cuando se utiliza el recierre monofásico, el tiempo a ajustar es algo mayor (p.ej: 160
ms), ya que la actuación de la protección de sobrecorriente a tierra no es selectiva
por fase. Además, en estos casos, se debe bloquear la protección de sobrecorriente
durante el ciclo de recierre monofásico.
Con el esquema de comparación direccional se deben utilizar lógicas de detección
de fuente débil y de inversión de corriente, similares a las descriptas para las
protecciones de distancia.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.8 Teleprotección.
2.8.1 Filosofía de teleprotección en líneas aéreas.
Las protecciones de distancia de ambos extremos de la línea de transmisión no
pueden brindar selectividad absoluta para fallas en el 100% de la línea, a menos que
se intercambien señales entre ellas. Para lograrlo, se utilizan canales de
comunicación formando un esquema de protección capaz de despejar fallas en la
línea sin retardo de tiempo.
Las protecciones de ambos extremos deben transmitirse entre sí una señal de
habilitación (permisiva) o de bloqueo. Estas señales son binarias (SI/NO) por lo que
sólo se necesitan canales de pequeño ancho de banda.
En una aplicación práctica pueden transmitirse, por ejemplo, 4 comandos en un
canal de 2.5 kHz de ancho de banda (canal de voz), aparte de otros 3 comandos
adicionales que pueden utilizarse para otros fines.
Los medios de comunicación disponibles para esta transmisión son:
Hilo piloto: consistente en cables especiales con apantallamiento y
aislamiento para altas tensiones inducidas, aptos para distancias de hasta
25 km.
PLC (Power Line Carrier) u Onda Portadora: aptos para líneas aéreas en
alta tensión y distancias de hasta 400 km.
Radio ó microondas: enlaces direccionales para distancias de hasta 50 km
ó mayores a través de repetidoras.
Cables de fibra óptica: permite enlaces directos de hasta 150 km ó
mayores distancias mediante estaciones repetidoras.
El tiempo de transmisión de la señal está dado principalmente por los tiempos de
codificación y decodificación de la señal (el tiempo de propagación es mínimo). Los
valores típicos oscilan entre 15-20 ms.
En los sistemas de transmisión en frecuencia de voz (tonos de audio) se utiliza
mayormente la técnica de modulación por desplazamiento de frecuencia. Esta
técnica brinda una buena inmunidad ante interferencias.
En el caso de la onda portadora con modulación de amplitud (conmutación directa
de la portadora), los tiempos de transmisión pueden reducirse a 5 ms, aunque a
costa de una menor seguridad de operación, por lo que sólo es utilizada esta técnica
en esquemas de bloqueo.
Últimamente, la utilización de la fibra óptica (p.ej.: en hilos de guardia) ha
incrementado la seguridad de la transmisión y ha reducido los tiempos de
transmisión a cerca de 5 ms.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.8.2 Métodos de transmisión y detección de la información.


a) Amplitud modulada (AM): el estado “SI” se transmite mediante una frecuencia
de voz f1 de un nivel predeterminado. El estado “NO” es la ausencia de esta
señal.
b) Desplazamiento de frecuencia (FSK): el estado “SI” se transmite mediante un
tono de audio de frecuencia f1 y el estado “NO” por un tono de frecuencia f2.
Una variante consiste en transmitir el estado “SI” mediante dos frecuencias f1
y f2 y el estado “NO” mediante otras frecuencias f3 y f4.
c) Desplazamiento de fase: tanto los estados “SI” y “NO” se transmiten mediante
el mismo tono de audio, pero difieren entre sí en la fase de la señal (p.ej:
180º).
Los sistemas de desplazamiento de frecuencia y de fase brindan mayor
discriminación ante el ruido que los sistemas AM.

2.8.3 Interferencias en las señales de teleprotección.


Además de las causas tradicionales de fallas (averías en los equipos ó interferencia
manual), existen otras interferencias creadas por el sistema de transmisión:
A. Interferencias durante el estado normal.
B. Interferencias durante el estado de falla y despeje de la falla.
Dependiendo del diseño del enlace de comunicación, las interferencias pueden
ocasionar:
a) La pérdida de la señal transmitida.
b) Un retardo de la misma.
c) Una operación indeseada.
Las interferencias durante el estado normal pueden resumirse en las siguientes:
a) Efecto corona:
El nivel de ruido causado por el efecto corona en una línea de transmisión
depende de la tensión, de las condiciones climáticas y del tipo de enlace. La
presencia de corona solamente ocasiona problemas en enlaces montados
sobre líneas de 220 kV ó de mayor tensión. El efecto causado es el deterioro
de la relación señal/ruido del enlace, por lo que la influencia de este efecto
depende además de la potencia del transmisor.
b) Operaciones con seccionadores:
La interferencia causada por las operaciones de seccionadores son largas
(0,5 a 8 segundos), dependiendo del diseño del seccionador. El problema
está causado por el arco eléctrico generado entre bornes del seccionador, el
cual genera oscilaciones de frecuencias elevadas en la subestación. Estas
oscilaciones pueden acoplarse al sitema de comunicaciones por acoplamiento
directo, inducción ó a través del sistema de puesta a tierra. Nuevamente,
estas interferencias deterioran la relación señal/ruido en el receptor.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

c) Operaciones con interruptores:


Las operaciones de los interruptores (p.ej.: apertura de una línea) produce
oscilaciones de alta frecuencia similares a las generadas por los
seccionadores, aunque de una duración mucho menor (20 ms).
Las interferencias durante el estado de falla pueden resumirse en las siguientes:
a) Fallas con arco eléctrico:
En la iniciación del arco eléctrico producido ante una falla, se producen
niveles de ruido muy elevados, hasta que el arco se establece francamente,
donde dicho nivel de ruido baja.
b) Interrupción de la corriente de falla:
Con posterioridad a la operación de los interruptores, durante el proceso de
despeje de la falla, se producen oscilaciones en las tensiones y corrientes del
sistema, las cuales pueden generar ruido en los enlaces de comunicaciones.
La duración de estas interferencias es baja (1-3 ms), por lo que su influencia
en los sistemas de protección es muy poco importante.
La influencia de todas estas interferencias depende de las relaciones señal/ruido
alcanzadas, del espectro de frecuencias utilizado y de la duración e intensidad de
cada interferencia.

2.8.4 Esquemas de teleprotección.

2.8.4.1 Motivos para utilizar teleprotección.


Con el esquema básico, la totalidad de la línea, tal como la KL (ver figura), a efectos
de tiempos de disparo, puede imaginarse dividida en tres tramos:

Tramo central del 60% (solape de ambas zonas 1). Las faltas en este tramo
darán lugar a disparo instantáneo de los dos interruptores s y r de la línea.
Dos tramos extremos, cada uno de un 20%, donde las faltas serán despejadas
en zona 1 (instantánea) por la protección próxima a la falta pero en zona 2
(aprox. 0,4 s) por la protección remota siendo éste el principal inconveniente del
esquema básico.
Aunque en muchos casos el comportamiento indicado puede ser tolerable, existen
sin embargo situaciones donde no es admisible el disparo en tiempo de segunda
zona, para faltas en la línea protegida, por las siguientes razones:
FUNDAMENTOS DE PROTECCION DE TRANSMISION

1. Cuando la permanencia de la falta en la línea durante el tiempo de zona 2


pueda hacer que el sistema de potencia se convierta en inestable.
2. Cuando se utilice reenganche rápido. En este caso, para garantizar el éxito del
reenganche frente a faltas transitorias, no puede tolerarse el disparo secuencial
de los interruptores de ambos extremos de la línea (el más cercano a la falta en
zona 1 y el más lejano en zona 2) sino que deben disparar ambos de forma
prácticamente simultánea en zona 1. De esta manera, para un tiempo dado de
reenganche, se permite un tiempo mayor para que se desionice el arco y por
tanto se tiene más alta probabilidad de éxito del reenganche.
3. Cuando se tenga que minimizar el daño que la falta provoca en el circuito
protegido deben dispararse ambos interruptores inmediatamente.
Desde luego, una manera de tener disparo instantáneo de ambos interruptores por
falta en cualquier punto de la línea, es instalar una protección de tipo cerrado
(llamada también unitaria o absolutamente selectiva) que se basa en la medida
continua de magnitudes en cada extremo del circuito protegido y su comparación
mediante la ayuda de un enlace de comunicación entre extremos. Un ejemplo es la
protección diferencial longitudinal y de hecho en líneas críticas y en la mayoría de
los cables subterráneos se utiliza este tipo de protección aunque no puede actuar
como protección de reserva para circuitos adyacentes. Por supuesto, si falla el canal
de comunicaciones, nos quedamos sin protección diferencial, razón por la cual esta
protección debe suplementarse con otra cuyo funcionamiento en última instancia no
dependa de las comunicaciones.
Otra alternativa, ampliamente utilizada es el empleo de protecciones de distancia
asociadas a equipos de teleprotección enlazados mediante un canal de
comunicación con lo que se logra disparo instantáneo de ambos interruptores de la
línea, independientemente del punto donde ocurra la falta, reteniendo al mismo
tiempo la función de protección de respaldo para líneas adyacentes, mediante su
zona 3. Además, con esta alternativa, si fallara el canal de comunicaciones, todavía
se mantendría localmente la función básica de cada protección de distancia.

2.8.4.2 Dependibilidad vs seguridad.


La utilización de un tipo u otro de esquema de teleprotección depende de la práctica
de cada empresa eléctrica y de los requisitos de dependibilidad y seguridad
exigidos. Dependibilidad y seguridad vienen a ser dos aspectos de un mismo
concepto más amplio que es la confiabilidad.
Un sistema presenta alta dependibilidad si las operaciones que tienen que
ejecutarse, realmente se ejecutan dentro de un tiempo especificado.
Un sistema presenta alta seguridad si no se producen operaciones no deseadas.
Las faltas de disparo y los disparos indebidos forman conjuntamente las operaciones
Incorrectas. En algunos casos será preferible que destaque la dependibilidad
mientras que en otros casos se prefiere que destaque la seguridad. Así por ejemplo,
a los sistemas de protección de líneas se les pide que no tengan fallos de disparo
(es decir que funcionen con alta dependibilidad), mientras que a las protecciones
diferenciales de barras se les exige que no tengan disparos indebidos (es decir que
funcionen con alta seguridad), Por lo general, el número de disparos indebidos es
proporcional a la dependibilidad mientras que el número de fallos de disparo es
FUNDAMENTOS DE PROTECCION DE TRANSMISION

proporcional a la seguridad como se desprende intuitivamente del ejemplo mostrado


en la siguiente figura.

2.8.4.3 Esquemas de teleprotección.

2.8.4.3.1 Interdisparo permisivo.


En este caso, la zona en subalcance (usualmente la zona 1) actúa sobre los
interruptores locales y simultáneamente envía una señal a la protección del extremo
opuesto.
La señal recibida desde el extremo opuesto es utilizada para emitir localmente un
comando de disparo para fallas ubicadas cerca del extremo opuesto (fuera de la
zona en subalcance).
Este sistema de teleprotección tiene el inconveniente de que se necesita contar con
un buen solapamiento entre los alcances de las zonas de emisión de ambos
extremos. Existen muchos casos en los que esas zonas deben ser acortadas (líneas
paralelas con acoplamiento mutuo, problemas de sobrealcance, etc.), poniendo en
riesgo la posibilidad de actuación del esquema.
Existen variantes a este método, según la acción que se tome con la señal recibida
desde el extremo opuesto:
a) Transferencia de disparo directo (DUTT):
En este caso, la señal recibida provoca el disparo incondicional de los
interruptores. Dado que la señal fue emitida por una zona en subalcance de la
protección del extremo opuesto, no hay riesgos de falta de selectividad. Este
esquema sólo se aplica excepcionalmente, porque es muy poco seguro, ya
que cualquier señal errónea puede causar la apertura de la línea.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

La seguridad puede incrementarse de varias formas:


Combinando varias señales en un esquema serie-paralelo.
Prolongando el tiempo de evaluación de la señal a la recepción (a
expensas del tiempo de despeje de la falla).
Utilizando un canal de alta seguridad (p.ej.: via fibra óptica con un
protocolo de alta seguridad)
b) Disparo transferido permisivo (PUTT):
La señal recibida es conducida al disparo de los interruptores sólo si la
protección en el extremo receptor ha detectado la falla. En el caso de
utilización del recierre monofásico, los detectores de falla sirven
adicionalmente para seleccionar la fase en falla.

c) Disparo transferido permisivo con extensión de zona (PUTT):


En este caso, la señal recibida no es conducida al disparo, sino que se utiliza
para conmutar la zona en subalcance a una zona extendida (más allá de la
barra opuesta), a los efectos de que la protección pueda reconocer la falla.

Esta última aplicación ha quedado en desuso con las protecciones numéricas


multizonas, ya que resulta más práctico juntar la señal de recepción con la
detección de la falla en una zona extendida, sin necesidad de conmutación
alguna y retardos adicionales para una nueva medición.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Cuando el canal de comunicaciones se encuentra fuera de servicio, es posible


habilitar la zona 1 extendida en forma permanente.
El inconveniente principal de este esquema es que para faltas externas a la
línea protegida que ocurran en el primer 20% de la línea adyacente (falta F3
externa a la línea KL), además de disparar instantáneamente el interruptor t
de la línea con falta (y seguramente también el u dependiendo del esquema
elegido para la línea LM), puede disparar así mismo el interruptor s de la línea
sana KL. Esto da lugar a un número mayor de disparos de interruptores de los
estrictamente necesarios aumentando tanto los costes de mantenimiento de
los mismos como el número de interrupciones de servicio.

2.8.4.3.2 Disparo transferido con zona en sobrealcance (POTT).


Este método es similar al anterior, sólo que la emisión de la señal se produce por
activación de una zona en sobrealcance. En particular, este método es utilizado en
los siguientes casos:
En líneas cortas, en las que se dificulta el ajuste de una zona en subalcance.
En los casos en que la zona en subalcance no puede ser ajustada a valores
normales, como es el caso de líneas con compensación serie.
Cuando el cubrimiento de fallas resistivas de la zona en subalcance es deficiente.
Cuando un extremo puede tener alimentación débil (weak infeed). En estos
casos, el esquema se complementa con las denominada señal “eco”.
Este método tiene que ser complementado por una función de bloqueo por detección
de la inversión de la corriente en la protección que recibe la señal para prevenir el
disparo ante fallas en una línea paralela.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.8.4.3.3 Comparación direccional con bloqueo.


Con esta técnica, la señal de teleprotección se utiliza para bloquear el disparo, en
lugar de habilitarlo.
En este esquema se necesita lo siguiente:
a) Una zona orientada hacia atrás, ante cuya activación se envía una señal a la
protección del extremo opuesto.
b) Una zona en sobrealcance, orientada hacia delante, la cual emite el disparo
local a los interruptores, bajo la condición de la no-recepción de la señal de
bloqueo emitida por la protección del extremo opuesto.

Para que este esquema funcione adecuadamente, es necesario demorar el disparo


de la zona indicada en b) a los efectos de permitir el bloqueo eventual del disparo en
caso de recibir la señal.
Otra condición adicional es que la zona orientada hacia atrás debe tener un
cubrimiento de fallas mayor que la zona orientada hacia delante de la protección del
extremo opuesto.
Dado que es preciso contar con una muy buena determinación direccional para
fallas cercanas, este esquema puede ser complementado con la detección de fallas
a tierra en la dirección opuesta.
La principal ventaja de este método es que no se necesita transmitir señales para
fallas en la línea protegida (principal problema para la onda portadora), pero la
desventaja es que se obtiene una alta dependibilidad a expensas de una menor
seguridad de operación que los esquemas de habilitación.

2.8.4.3.4 Lógica de inversión de la corriente.


En las configuraciones formadas por dos circuitos en paralelo alimentados por
ambos extremos (ver figura) si ocurre una falta en uno de los circuitos y sus
interruptores no disparan simultáneamente, podría producirse también el disparo de
los interruptores del circuito sano debido a la inversión del sentido relativo de la
corriente que se produce en este circuito coincidiendo con la apertura del primer
interruptor que dispare del circuito con falta.
Esta problemática puede presentarse en circuitos protegidos por relés de distancia
trabajando con esquemas de sobrealcance permisivo o de bloqueo en los que los
ajustes de las zonas a sobrealcance normalmente exceden el 150% de la
impedancia del circuito protegido.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Primero veremos como se produce la inversión de la corriente y luego la manera de


evitar el disparo intempestivo indicado en cada uno de los esquemas de
teleprotección en los que puede presentarse.
Si ocurre una falta en el circuito pq circulará corriente de falta por dicho circuito y, en
general, también por el circuito sano sr. La magnitud y sentido de la corriente de falta
por sr dependerá de la posición de la falta y de la relación de las potencias de
cortocircuito de los dos extremos alimentadores. El caso más desfavorable, a los
efectos de inversión de corriente, se produce si la falta está cerca de uno de los
extremos del circuito. Así, si ocurre una falta F muy cerca de q, la corriente de falta
que aporta el generador Es se divide en dos partes casi iguales que circulan una
parte por el circuito con falta pq y la otra por el circuito sano sr con los sentidos
relativos marcados por las flechas (Fig.a). En las condiciones indicadas, disparará
primero el interruptor q (por ejemplo a los 70 ms de ocurrir la falta) y después el
interruptor p (por ejemplo a los 100 ms). Cuando dispara q la corriente de falta por el
circuito sano cambia de sentido (Fig.b) hasta que dispare p en cuyo momento la
corriente de falta desaparece.
Con un esquema permisivo, se produce la siguiente secuencia de eventos:
Ocurre la falta F (Fig.a) en el instante t = 0. Esta falta está en la dirección de
disparo (hacia delante) de la protección s ya que es vista por su zona 2 en
sobrealcance (Z2s) por lo que envía una señal permisiva de disparo a la
protección r. Esta última protección, al ver la falta hacia atrás, en su zona inversa
4 (Z4r), inhibe las lógicas de envío de señal y de disparo permisivo por lo que no
dispara. Por supuesto, la protección s tampoco puede disparar al no recibir señal
permisiva de disparo de la protección r.
En el instante t = t1 dispara la protección q y abre su interruptor (Fig.b), Se
invierte el sentido relativo de circulación de la corriente de falta en el circuito sano
sr. A partir de este momento, las condiciones de la red son tales que la falta está
ahora en contradirección (hacia atrás) para la protección s y en dirección de
disparo (hacia delante) para la protección r.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

Cuando se invierte la intensidad en el circuito sano, la protección r tiene que


conmutar de 'hacia atrás' a 'hacia delante' (Z4r ~ Z2r) mientras que la protección
s tiene que realizar la operación inversa (Z2s ~ Z4s).
Dado que las conmutaciones de zonas de medida indicadas no son ni
instantáneas ni simultáneas, podría darse el caso de que la conmutación de r se
adelantara a la de s y la protección r siguiera recibiendo todavía la señal
permisiva de s en el momento que conmuta de Z4r a Z2r interpretando la
coincidencia de eventos como una condición de falta interna en el circuito sano sr
y disparando la protección r intempestivamente.
Para evitar lo indicado en el punto anterior, tan pronto como el extremo r ha visto
la falta en su zona Z4r, la lógica de inversión de corriente inhibe en dicho
extremo, el disparo permisivo y el envío de señal. Cuando se repone la zona Z4r
tras la inversión de la corriente, se mantiene dicha inhibición durante un cierto
tiempo ajustable, en previsión de que la zona en sobrealcance de r (Z2r) opere
antes de reponerse la señal procedente del extremo s. De esta manera se evita
el disparo intempestivo de r. También se evita el disparo intempestivo de la
protección s ya que ésta no recibirá la señal permisiva de r mientras
transitoriamente esté viendo la falta en su zona Z2s. El ajuste recomendado del
tiempo es:

Inversión de corriente con esquema de bloqueo:


La secuencia de eventos es la misma que la indicada en el caso anterior excepto
para los dos últimos puntos:
Si cuando se invierte la corriente, la conmutación de zona de medida de rse
adelanta a la de s, ésta última protección podría disparar intempestivamente si le
falta la señal de bloqueo de r mientras está viendo transitoriamente la falta en su
zona Z2s.
Para evitar lo indicado en el punto anterior, cuando la protección r conmuta de
Z4r a Z2r, la lógica de inversión de corriente del esquema BOP mantiene la señal
de bloqueo de r durante un cierto tiempo ajustable tREvERSAL GUARD' De esta
manera se evita el disparo intempestivo de s. Después de aislar el circuito con la
falta, se reponen las zonas Z4s y Z2r de las protecciones s y r respectivamente
El ajuste recomendado del tiempo es:
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.8.5 Comparación entre los principales esquemas de teleprotección y


cual es el más recomendable.
En Europa, los esquemas de subalcance permisivo fueron utilizados históricamente
hasta hoy. En USA, se utilizan casi exclusivamente los esquemas de bloqueo.
La utilización de estos esquemas estuvo influenciada por las características de los
enlaces. Por ejemplo, la utilización de onda portadora con AM y conmutación directa
de la señal de alta frecuencia, ampliamente utilizada en USA, no es segura ante
perturbaciones, lo que justifica la utilización de esquemas de bloqueo. En cambio, la
utilización de canales de frecuencia de voz con desplazamiento de frecuencia,
utilizado en Europa, dieron lugar a la utilización de los esquemas permisivos o de
habilitación.
Otro aspecto a considerar es que los esquemas de habilitación la señal se transmite
por la línea en falla. Si bien los equipos de onda portadora permiten la transmisión
en dos fases, existen fallas polifásicas donde la probabilidad de pérdida de la señal
puede ser considerable.
En definitiva, con los esquemas de bloqueo, se logra un elevado índice de
dependibilidad, a expensas de la seguridad y viceversa, para los esquemas de
habilitación (más seguridad, menos dependibilidad).
En resumen, para evaluar el esquema más confiable, debe observarse en primer
lugar las características del enlace de comunicación y de la línea a proteger.
En sistemas muy mallados, donde la pérdida de una línea no ocasiona problemas de
suministro importantes y donde puede tolerarse un retardo adicional al disparo
“instantáneo”, p.ej: por estabilidad, pueden privilegiarse los esquemas de bloqueo.
En sistemas donde la pérdida de una línea es un hecho grave, debe privilegiarse la
seguridad, optando por los esquemas de habilitación. Si la línea es corta ó hay
problemas de cubrimiento de fallas resistivas con la zona 1, se debe elegir el
esquema en sobrealcance. Si no existen estos problemas, los esquemas en
subalcance son más seguros.
Un esquema muy apropiado, apto para las actuales protecciones numéricas, es el
esquema de habilitación en sobrealcance, con zona 1 independiente. En este caso,
es posible destinar una zona exclusivamente al esquema de teleprotección,
flexibilizando los problemas de ajuste de dicha zona.

2.8.6 Otras aplicaciones de la teleprotección.


Entre estas aplicaciones, figuran la transferencia de disparo directo, utilizada para
las PFI, protecciones de reactores sin interruptor conectados a una línea, disparo
remoto por simple apertura de la línea para prevenir sobretensiones, etc.
Otras aplicaciones son los automatismos DAG (desconexión de generación) ó DAT
(desconexión de cargas, transformadores, etc.)
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.9 Criterios para la selección de protecciones numéricas en


transmisión.
Los principales índices de desempeño de las protecciones de línea son los
siguientes:
1. Tiempo de operación.
2. Sensibilidad.
3. Dependibilidad.
4. Selectividad.
5. Seguridad.
6. Requerimientos de comunicaciones.
7. Adaptabilidad.
8. Mantenimiento.
9. Funciones de respaldo.
10. Facilidad de operación.
11. Exactitud y precisión.
12. Estabilidad.
13. Principio de medición.
14. Economía.

2.9.1 Tiempo de operación.


Cuando se evalúa el tiempo de operación, interesan solamente los valores máximos.
En este sentido, cabe destacar que dichos valores máximos dependen del tipo de
protección.
Por ejemplo, para las protecciones de distancia, existe una dependencia del tiempo
de operación respecto de la relación entre la impedancia de la fuente y la
impedancia de la línea, cuando actúa en forma independiente, a lo que se agrega
una dependencia del tipo de comunicaciones empleado, cuando se utiliza un
esquema de teleprotección.
En otro tipo de protecciones, como las diferenciales longitudinales o de comparación
de fase, el tiempo de operación tiende a ser más constante.
El tiempo de operación máximo tiene influencia en la estabilidad del sistema. Debe
tenerse mucho cuidado con este punto, en particular con las protecciones de
distancia, ya que los algoritmos normales requieren al menos un ciclo y poseen
tiempos de operación del orden de 25 ms, mientras que los “algoritmos rápidos”
muchas veces no son confiables ya que no operan en todos los casos (al depender
de la identificación del inicio de la falla, en ciertos casos no arrancan porque no ha
sido posible realizar esta identificación).
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.9.2 Sensibilidad.
Cuando se evalúa la sensibilidad ante fallas polifásicas, sólo la fuente, la línea y la
resistencia del arco deben tomarse en cuenta. Para las fallas a tierra debe tenerse
presente las características de las puestas a tierra, existencia de hilos de guardia,
resistividad del terreno, etc. Debido al efecto de la doble alimentación a la falla, las
impedancias aparentes pueden ser agrandadas y difíciles de detectar, resultando en
disparos secuenciales que prolongan el tiempo de despeje de fallas y dificultan el
éxito del recierre.
Las protecciones diferenciales de línea tienen ventajas en este punto, por sobre las
de distancia.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.9.3 Selectividad.
La correcta determinación de la fase fallada juega un papel muy importante en la
selección del tipo de protección a emplear. Deben tenerse en cuenta cómo se ven
las fallas en las fases sanas, en particular cuando se utiliza el recierre monofásico.
Este punto marca una diferencia entre distintos fabricantes y puede decidir la ventaja
de una protección sobre otra.
Nuevamente, las protecciones diferenciales de línea tienen ventajas en estos
puntos, por sobre las de distancia.
Cuando se utiliza el recierre trifásico pueden emplearse otros recursos, como las
protecciones de tierra direccional en el modo comparación direccional.

2.9.4 Dependibilidad y seguridad.


Estos requisitos son contradictorios. Para lograr alta dependibilidad los requisitos de
comunicaciones deben ser mínimos. Por otra parte, la seguridad se contrapone con
el tiempo de operación.
Actualmente, en los casos en que se dispone de fibra óptica, se tiende a utilizar la
protección diferencial longitudinal con respaldo por impedancia, ya que la seguridad
del enlace es muy elevada y en caso de pérdida de la comunicación por fibra óptica,
la diferencial cede paso a la protección de distancia, quedando un esquema normal
de aplicación de este tipo de protección.
Un modo usual de aumentar la dependibilidad consiste en duplicar los esquemas de
protección.

2.9.5 Principio de medición.


A la hora de decidir la compra de una protección, es importante conocer los
principios de medición con que cuenta la misma y sus limitaciones, en función de la
aplicación que se pretende.
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10 Automatización y protocolos de comunicación.


2.10.1 Subestación digital integrada.
2.10.1.1 ¿Qué quiere decir Integrar?.
Compartir recursos e informaciones.
Unificar criterios de funcionamiento.
Distribuir funciones complejas.
Presentar interfaces unificadas.

2.10.1.2 Potenciadores de la Integración.


Comunicaciones normalizadas:
o Capacidad de integrar servicios en tiempo real.
Abstracción y modelado de sistemas:
o Unificación del modelado de los sistemas a integrar.
o Estructuras de datos normalizadas.
o Permitir la interacción entre aplicaciones.

Definición: Interoperabilidad
2.10.1.3 Requerimientos de un Sistema Integrado.
Comunicaciones normalizadas.
Semántica de datos normalizada.
Arquitectura y modelado de sistemas normalizado.

Resultado: Interoperabilidad entre subsistemas y funciones


2.10.1.4 Sistemas Integrables.
Todos los que tengan capacidad de comunicación.
La integración puede realizarse a diferentes niveles:
o Infraestructura de comunicación.
o Protocolos.
o Estructura de datos.
o Servicios.

Las ventajas operativas, de reducción de costes y los riesgos


añadidos dependen del nivel de integración
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.1.5 Sistemas y Funciones Integrables


Control y adquisición de datos
Protecciones
o Línea
o Transformador
o Banco de Condensadores
o Alimentadores de media tensión
o Diferencial de Barras
Medición
Monitorización
Configuración IEDs

2.10.1.6 Sistemas y Funciones Integrables


Mantenimiento:
o Ciclo de utilización interruptores
o Seguimiento programas de mantenimiento
Oscilografía
Secuencia de eventos
Localización de Fallas
Control Local subestación
Separación y Reposición de Cargas
Automatismos:
o Regulación, Reposición de tensión, etc.

2.10.1.7 Requerimientos de los Servicios Operativos


FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.1.8 Requerimiento Servicios


FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.2 Arquitectura integrada.

Arquitectura Integrada IEC

IEC-61850. Un componente de una Arquitectura Integrada


FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.2.1 Componentes:
Modelo de objetos para todo el sistema eléctrico
Servicios comunes a todo tipo de aplicaciones
Interfaz de aplicación normalizado

2.10.2.2 Sistemas integrables


Control y operación de red
o SCADA, EMS, DMS, etc.
Protección
Ingeniería
o Reconfiguración, gestión de activos, etc.
Mantenimiento
Gestión del negocio
o Medida y facturación

Arquitectura Integrada
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.2.3 Características IEC 61850


Basado en TCP/IP
Incluye interfaces en tiempo real
o Aplicaciones de protección
Orientado a Objetos
o Asegura compatibilidad a nivel de aplicación
Broadcast
Servicios orientados a conexión y sin conexión
Comunicaciones de Banda ancha

2.10.2.4 Objetivos IEC 61850


Implementar un Sistema de Automatización de Subestaciones (SAS)
utilizando IEDs que se comunican de forma normalizada.
o El SAS incluye
Protección, Control, Medida, Monitorización local y remota, etc.
Asegurar la interoperabilidad entre IEDs
o Independencia suministradores
Unificar la gestión y el mantenimiento de los IEDs
o Separa operación y funcionalidad de la implementación

2.10.2.5 Nuevos Aspectos de IEC 61850


IEC 61850 define cuatro aspectos básicos:
o Protocolos de comunicación. IP y MMS
o Modelado de los dispositivos de la subestación
o Normalización de nombres de objetos
o Normalización de los Servicios
IEC 61850 es un entorno unificado
o Armonización de servicios y modelos de objetos
o Servicios y modelos de objetos son únicos tanto dentro como fuera de
la subestación incluyendo el centro de control
o Los modelos de objetos y los servicios son independientes de los
protocolos de comunicación
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.2.6 Implicaciones
Reducción de costes
o Simplificación del cableado
o Simplificación del mantenimiento
• Menor número de tecnologías
• Menor número de elementos a configurar y mantener
Cambios en la metodología de diseño de subestaciones
o Nuevas herramientas de ingeniería
o Nuevos métodos de trabajo
o Nuevas tecnologías
• Nuevas necesidades de formación

2.10.2.7 Protocolos IEC 61850


FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.2.8 IEC 61850 Un entorno unificado

2.10.3 Arquitectura de la Comunicaciones

2.10.3.1 Funciones del modelo ISO


FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.3.2 Estructura de Comunicaciones

2.10.3.3 Implementación Comunicaciones


Las comunicaciones dentro de una subestación requieren
o Infraestructura de cableado
Problemática EMI y características de transmisión
o Red local Ethernet
Requerimientos de servicio y de EMC
o Adaptadores para equipos antiguos
Convertidores Ethernet/serie

2.10.3.4 Requerimientos de Diseño


Disponibilidad del servicio
o Interrupciones por resets, updates, etc.
Capacidad de cursar tráfico
Inmunidad a los disturbios eléctricos
Tolerancia a fallos
o MTBF
o MTTR
o Diseño topológico
o Redundancia
Fiabilidad del servicio
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.3.5 Dificultades del Diseño


Espejismo del funcionamiento correcto
o Cualquier Switch Ethernet funciona a la primera. Pero, ¿cómo se
ofrecen garantías sobre?:
Capacidad de cursar tráfico
Disponibilidad del servicio
EMC
Relación entre la ubicación de los IEDs y la topologíade la red

2.10.3.6 Modelo Ethernet


FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.3.7 Formato trama MAC

Debe añadirse cabecera VLAN

2.10.3.8 Ethernet Switch


Punto de conexión de los usuarios de la LAN
Conmuta tramas en función de la dirección MAC
Auto-configurable
o Aprende la ubicación de cada usuario leyendo la dirección de origen
MAC
Independiente del protocolo de red utilizado

2.10.3.9 Funcion de Conmutación


FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.3.10 Bloqueo

Las colas introducen un retardo variable y no determinista


Si la cola se llena se pierden paquetes
Si la cola es muy grade aumenta el retardo
Hay que dimensionar adecuadamente la LAN para evitar que los picos
de tráfico la saturen
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.3.11 Prioridades

2.10.3.12 Datagrama Ancho de Banda/Retardo

2.10.3.13 Dimensionamiento LAN


§ Requerimientos de comunicación
§ Tráfico generado por cada IED
- Perfil
- Origen-Destino
§ Cálculo de la carga de tráfico de cada enlace
§ Verificación de la capacidad de conmutación
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.3.14 Disponibilidad
Averías
o MTBF y MTTR de los equipos
o Grado de redundancia de la LAN
Interrupciones de funcionamiento
o Reset
o Reconfiguraciones automáticas
Debido a interferencias, averías, etc.
o Recuperación frente a fallos

2.10.3.15 Topología
Debe adaptarse a la ubicación de los IEDs
Permite obtener un determinado grado de redundancia
o Influye en la disponibilidad de la LAN
La redundancia requiere mecanismos de recuperación frente a fallos
o Su tiempo de respuesta determina la disponibilidad.

2.10.3.16 Topología Básica


FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.3.17 Topologia en Bucle


FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.3.18 Topología Doble Estrella


FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.3.19 Topología Mixta

2.10.3.20 Comparativa Topologías

(1) Depende del tipo de algoritmo de recuperación

Las topologías redundantes requieren un algoritmo de recuperación frente a fallos


Aspectos a considerar
Tiempo de respuesta
Complejidad
Carga de cálculo y tráfico generado
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.3.21 Algoritmos de Recuperación


Topología Bucle
o Spanning Tree y sus variantes
Genera tráfico adicional
Muy lento (pocos segundo a 5 minutos)
o RPR
Recuperación rápida (milisegundos)
Coste más elevado
Topología doble estrella
o No es necesario algoritmo
Conmutación implementada por los IEDs
o Falta de señal en el interfaz Ethernet
o Falta de respuesta aplicación

2.10.3.22 Fiabilidad del Servicio de Comunicación


Seguridad. Probabilidad de recibir un mensaje con errores no detectados
Obediencia. Probabilidad de no recibir un mensaje debido a errores en la
transmisión

2.10.3.23 Seguridad
Es función de los mecanismos de detección de errores de los protocolos
utilizados en cada capa
o Ethernet MAC una protección para la cabecera más un CRC de 32 bits
o TCP utiliza un checksum de Fletcher de 16 bits
Ethernet + IP + TCP ofrecen una probabilidad residual de error varios órdenes
de magnitud superior a lo requerido

2.10.3.24 Obediencia
El ancho de banda es la clave para mejorar la obediencia sin degradar la
seguridad
Ethernet LAN ofrece una capacidad que puede considerarse ilimitada para
este tipo de servicios
IEC-61850 incorpora mecanismos específicos que aseguran la transmisión de
los eventos críticos antes del time-out especificado
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.4 Migración y arquitecturas híbridas

2.10.4.1 Problemas de Compatibilidad


Arquitecturas no compatibles
o Diferente organización
o Diferentes conceptos funcionales
Formato de representación de los datos
o Codificación de la información Vs Clases de datos
Compatibilidad de las bases de datos
Traducción de protocolos
Adaptación de Interfaces

2.10.4.2 Arquitecturas de Comunicación


Arquitectura tradicional
o Protección y Control separados
o Arquitectura de control jerárquica
Falta de visibilidad de los datos
Protocolos propietarios en cada nivel
IEC 61850 arquitectura abierta y regular
o Integración de Proteción y Control
o Comunicaciones y protocolos unificados

2.10.4.3 Alternativas de Migración


Mantener el sistema de control
o Nuevas posiciones equipadas con la nueva tecnología
o Reemplazar algún equipo antiguo
Sistema de control basado en IEC 61850 con un interfaz para los sistemas
antiguos
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.4.4 Introducción de sistemas IEC 61850

2.10.4.5 Migración a IEC 61850


FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.4.6 Arquitectura de Integración

2.10.4.7 Ejemplo de Arquitectura Mixta


FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.4.8 Compatibilidad con los Centros de Control


Desplegar la nueva arquitectura implica:
o Migration de la WAN a IP
Actualizar el Front-End para suportar la nueva WAN
• Migrar a IP
• Incorporar funciones de encaminamiento, rerouting, etc.
o Actualizar la capacidad de proceso para aceptar una mayor avalancha
de información

2.10.4.9 Integración de otros Servicios


IEC-61850 no integra todos los servicios de una subestación
El despliegue de un entorno IP permite integrar
o Telefonía de operación
o Video vigilancia
o Información metereológica
o Control accesos

2.10.4.10 Convergencia de Servicios


Las nuevas subestaciones IEC 61850 están basadas en tecnologías
modernas
o Ethernet
o IP
o Clases de objetos definidas con leguajes modernos
> Esto facilita la integración de cualquier servicio que utilice IP

2.10.4.11 Ventajas
Total conectividad entre los Centros de Control y las Subestaciones
o El intercambio de información es posible entre cualquier Subestación o
Centro de Control
o La información puede ser recibida en varios centros
Control funcionamiento. Aumento robustez del servicio
Herramientas de gestión avanzadas
Configuración simplificada
o Plug&play, Auto-configuration, Topology discovery, etc.
Optimización de recursos
FUNDAMENTOS DE PROTECCION DE TRANSMISION

2.10.4.12 Ventajas Conectividad IP


Mejorar la disponibilidad de la operación del sistema eléctrico
Acceder a todos los datos de la subestación de forma transparente
Reducir los costes de operación y mantenimiento
o Utilización herramientas Internet
o Tecnología unificada
FUNDAMENTOS DE PROTECCION DE TRANSMISION

3 Referencias bibliográficas.
Numerical Distance Protection – Principles and Applications, Gerhard Ziegler,
Siemens.
Protección digital de sistemas eléctricos de potencia, Dr. Héctor Jorge Altuve
Ferrer, Universidad Autónoma de Nueva León, Monterrey, México.
Engineering Professional Development, College of Engineering, University of
Wisconsin, Madison.
Power System Protection, IEEE.
Curso sobre sistemas de protección para formación y actualización de
ingenieros, M.V.González Sábato, Buenos Aires, Argentina.
Protecciones de distancia, Guía de Aplicación, AREVA.

Potrebbero piacerti anche