sincronizacion y proteccion
TRANSCRIPT
-
8/17/2019 Sincronizacion y Proteccion
1/5
SINCRONIZACION Y PROTECCION DE DATOS
Sincronización de sistemas eléctricos
La sincronización de sistemas eléctricos es de gran importancia, pues al tener
dos o más sistemas conectados entre sí se obtiene un solo sistema de mayor
robustez, capaz de soportar o hacerle frente cambios que un sólo sistema
aislado no hubiera podido corregir.
Requisitos para sincronizar dos sistemas
A la hora de cerrar el interruptor que une dos sistemas de potencias energizados
es importante verificar que se cumplan ciertas condiciones antes de realizar la
maniobra; ya que de no cumplirse se podrían crear flujos de potencia peligrososque pueden llegar a dañar generadores y otros equipos.
Ejemplos de Sincronización en sistemas eléctricos
Sincronización de una segunda línea
Cuando se está sincronizando una segunda línea entre dos sistemas que ya
están unidos entre sí mediante una o más líneas de transmisión, tal como se
muestra en la figura:
La frecuencia deja de ser una variable de sincronización; pues al estar ya
conectados ambos sistemas o áreas comparten la misma frecuencia
Para estos casos sólo es importante comprobar que se cumplan las dos restantes
variables; es decir, la diferencia de tensión y de ángulo de fase
-
8/17/2019 Sincronizacion y Proteccion
2/5
Sincroscopio
Existen diferentes métodos o equipos con los cuales se puede comprobar el
cumplimiento de las variables de sincronización. Unos son más básicos como el
sincroscopio, este tipo de comprobador de sincronización indica mediante laposición de una aguja la diferencia angular entre las tensiones. Además la aguja
gira para indicar si hay diferencia de frecuencias.
También existen equipos más especializados como los synchro-check o las
protecciones con función de comprobador de sincronización, los cuáles
verifican el cumplimiento de las variables de sincronización y permiten o no el
cierre del interruptor de manera automática.
Sincronización de tiempos en Subestaciones Eléctricas
La automatización de subestaciones eléctricas exige la sincronización de
tiempo precisa para una variedad de dispositivos electrónicos. Existen diferentes
enfoques posibles para lograr la precisión requerida. Sincronización de tiempo
para subestaciones con las funciones de protección y control del sistemaintegrado, así como la recopilación de datos requiere una arquitectura objetivo
que distribuye el tiempo sincronizado de varias maneras. Diferentes soluciones
son posibles y se pueden realizar utilizando los equipos de MEINBERG.
-
8/17/2019 Sincronizacion y Proteccion
3/5
Transmisión Sincrona y Asíncrona
La transmisión asíncrona
Se da lugar cuando el proceso de sincronización entre emisor y receptor se
realiza en cada palabra de código transmitido. Esta sincronización se lleva a
cabo a través de unos bits especiales que definen el entorno de cada código.
También se dice que se establece una relación asíncrona cuando no hay
ninguna relación temporal entre la estación que transmite y la que recibe. Es
decir, el ritmo de presentación de la información al destino no tiene por qué
coincidir con el ritmo de presentación de la información por la fuente. En estas
situaciones tampoco se necesita garantizar un ancho de banda determinado,
suministrando solamente el que esté en ese momento disponible. Es un tipo derelación típica para la transmisión de datos.
En este tipo de red el receptor no sabe con precisión cuando recibirá un
mensaje. Cada carácter a ser transmitido es delimitado por un bit de
información denominado de cabecera o de arranque, y uno o dos bits
denominados de terminación o de parada.
El bit de arranque tiene dos funciones de sincronización de reloj el del
transmisor y del receptor.
El bit o bits de parada, se usan para separar un carácter del siguiente.
Después de la transmisión de los bits de información se suele agregar un bit de
paridad (par o impar). Dicho Bit sirve para comprobar que los datos se
transfieran sin interrupción. El receptor revisa la paridad de cada unidad de
entrada de datos.
Partiendo desde la línea de transmisión en reposo, cuando tiene el nivel lógico
1, el emisor informa al receptor de que va a llegar un carácter, para ello
antepone un bit de arranque (Start) con el valor lógico 0. Una vez que el bit Start
llega al receptor este disparará un reloj interno y se quedará esperando por los
sucesivos bits que contendrá la información del carácter transmitido por elemisor.
Una vez que el receptor recibe todos los bits de información se añadirá al menos
un bit de parada (Stop) de nivel lógico 1, que repondrán en su estado inicial a
la línea de datos, dejándola así preparada para la siguiente transmisión del
siguiente carácter. Es usada en velocidades de modulación de hasta 1,200
baudios. El rendimiento se basa en el uso de un bit de arranque y dos de parada,
en una señal que use código de 7 bits más uno de paridad (8 bits sobre 11
transmitidos) es del 72 por 100.
-
8/17/2019 Sincronizacion y Proteccion
4/5
Ventajas y desventajas del modo asíncrono:
En caso de errores se pierde siempre una cantidad pequeña de
caracteres, pues éstos se sincronizan y se transmiten de uno en uno.
Bajo rendimiento de transmisión, dada la proporción de bits útiles y de bits
de sincronismo, que hay que transmitir por cada carácter.
Es un procedimiento que permite el uso de equipamiento más
económico y de tecnología menos sofisticada.
Se adecua más fácilmente en aplicaciones, donde el flujo transmitido es
más irregular.
Son especialmente aptos, cuando no se necesitan lograr altas
velocidades.
La transmisión síncrona Es una técnica que consiste en el envío de una trama de datos (conjunto de
caracteres) que configura un bloque de información comenzando con un
conjunto de bits de sincronismo (SYN) y terminando con otro conjunto de bits de
final de bloque (ETB). En este caso, los bits de sincronismo tienen la función de
sincronizar los relojes existentes tanto en el emisor como en el receptor, de tal
forma que estos controlan la duración de cada bit y carácter.
Dicha transmisión se realiza con un ritmo que se genera centralizadamente en
la red y es el mismo para el emisor como para el receptor. La información se
transmite entre dos grupos, denominados delimitadores (8 bits).
Características
Los bloques a ser transmitidos tienen un tamaño que oscila entre 128 y 1,024
bytes. La señal de sincronismo en el extremo fuente, puede ser generada por el
equipo terminal de datos o por el módem. Cuando se transmiten bloques de
1,024 bytes y se usan no más de 10 bytes de cabecera y terminación, el
rendimiento de transmisión supera el 99 por 100.
Ventajas
Posee un alto rendimiento en la transmisión
Los equipamientos son de tecnología más completa y de costos más
altos
Son aptos para transmisiones de altas velocidades (iguales o mayores a
1,200 baudios de velocidad de modulación)
El flujo de datos es más regular.
También llamada Transmisión Sincrónica. A todo el conjunto de bits y de datosse le denomina TRAMA.
-
8/17/2019 Sincronizacion y Proteccion
5/5
Seguridad informática
La seguridad informática, también conocida como ciberseguridad o seguridad
de tecnologías de la información, es el área de la informática que se enfoca en
la protección de la infraestructura computacional y todo lo relacionado con
esta y, especialmente, la información contenida o circulante. Para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende software (bases de datos,
metadatos, archivos), hardware y todo lo que la organización valore y signifique
un riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de
«seguridad informática», ya que esta última sólo se encarga de la seguridad en
el medio informático, pero la información puede encontrarse en diferentes
medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar
y eliminar vulnerabilidades. Una definición general de seguridad debe también
poner atención a la necesidad de salvaguardar la ventaja organizacional,
incluyendo información y equipos físicos, tales como los mismos computadores.
Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar
acciones apropiadas sobre un ítem en específico. Cuando se trata de la
seguridad de una compañía, lo que es apropiado varía de organización a
organización. Independientemente, cualquier compañía con una red debe de
tener una política de seguridad que se dirija a conveniencia y coordinación.