982 resultados para protection order
Resumo:
Uno de los defectos más frecuentes en los generadores síncronos son los defectos a tierra tanto en el devanado estatórico, como de excitación. Se produce un defecto cuando el aislamiento eléctrico entre las partes activas de cualquiera de estos devanados y tierra se reduce considerablemente o desaparece. La detección de los defectos a tierra en ambos devanados es un tema ampliamente estudiado a nivel industrial. Tras la detección y confirmación de la existencia del defecto, dicha falta debe ser localizada a lo largo del devanado para su reparación, para lo que habitualmente el rotor debe ser extraído del estator. Esta operación resulta especialmente compleja y cara. Además, el hecho de limitar la corriente de defecto en ambos devanados provoca que el defecto no sea localizable visualmente, pues apenas existe daño en el generador. Por ello, se deben aplicar técnicas muy laboriosas para localizar exactamente el defecto y poder así reparar el devanado. De cara a reducir el tiempo de reparación, y con ello el tiempo en que el generador esta fuera de servicio, cualquier información por parte del relé de protección acerca de la localización del defecto resultaría de gran utilidad. El principal objetivo de esta tesis doctoral ha sido el desarrollo de nuevos algoritmos que permitan la estimación de la localización de los defectos a tierra tanto en el devanado rotórico como estatórico de máquinas síncronas. Respecto al devanado de excitación, se ha presentado un nuevo método de localización de defectos a tierra para generadores con excitación estática. Este método permite incluso distinguir si el defecto se ha producido en el devanado de excitación, o en cualquiera de los componentes del sistema de excitación, esto es, transformador de excitación, conductores de alimentación del rectificador controlado, etc. En caso de defecto a tierra en del devanado rotórico, este método proporciona una estimación de su localización. Sin embargo, para poder obtener la localización del defecto, se precisa conocer el valor de resistencia de defecto. Por ello, en este trabajo se presenta además un nuevo método para la estimación de este parámetro de forma precisa. Finalmente, se presenta un nuevo método de detección de defectos a tierra, basado en el criterio direccional, que complementa el método de localización, permitiendo tener en cuenta la influencia de las capacidades a tierra del sistema. Estas capacidades resultan determinantes a la hora de localizar el defecto de forma adecuada. En relación con el devanado estatórico, en esta tesis doctoral se presenta un nuevo algoritmo de localización de defectos a tierra para generadores que dispongan de la protección de faltas a tierra basada en la inyección de baja frecuencia. Se ha propuesto un método general, que tiene en cuenta todos los parámetros del sistema, así como una versión simplificada del método para generadores con capacidades a tierra muy reducida, que podría resultar de fácil implementación en relés de protección comercial. Los algoritmos y métodos presentados se han validado mediante ensayos experimentales en un generador de laboratorio de 5 kVA, así como en un generador comercial de 106 MVA con resultados satisfactorios y prometedores. ABSTRACT One of the most common faults in synchronous generators is the ground fault in both the stator winding and the excitation winding. In case of fault, the insulation level between the active part of any of these windings and ground lowers considerably, or even disappears. The detection of ground faults in both windings is a very researched topic. The fault current is typically limited intentionally to a reduced level. This allows to detect easily the ground faults, and therefore to avoid damage in the generator. After the detection and confirmation of the existence of a ground fault, it should be located along the winding in order to repair of the machine. Then, the rotor has to be extracted, which is a very complex and expensive operation. Moreover, the fact of limiting the fault current makes that the insulation failure is not visually detectable, because there is no visible damage in the generator. Therefore, some laborious techniques have to apply to locate accurately the fault. In order to reduce the repair time, and therefore the time that the generator is out of service, any information about the approximate location of the fault would be very useful. The main objective of this doctoral thesis has been the development of new algorithms and methods to estimate the location of ground faults in the stator and in the rotor winding of synchronous generators. Regarding the excitation winding, a new location method of ground faults in excitation winding of synchronous machines with static excitation has been presented. This method allows even to detect if the fault is at the excitation winding, or in any other component of the excitation system: controlled rectifier, excitation transformer, etc. In case of ground fault in the rotor winding, this method provides an estimation of the fault location. However, in order to calculate the location, the value of fault resistance is necessary. Therefore, a new fault-resistance estimation algorithm is presented in this text. Finally, a new fault detection algorithm based on directional criterion is described to complement the fault location method. This algorithm takes into account the influence of the capacitance-to-ground of the system, which has a remarkable impact in the accuracy of the fault location. Regarding the stator winding, a new fault-location algorithm has been presented for stator winding of synchronous generators. This algorithm is applicable to generators with ground-fault protection based in low-frequency injection. A general algorithm, which takes every parameter of the system into account, has been presented. Moreover, a simplified version of the algorithm has been proposed for generators with especially low value of capacitance to ground. This simplified algorithm might be easily implementable in protective relays. The proposed methods and algorithms have been tested in a 5 kVA laboratory generator, as well as in a 106 MVA synchronous generator with satisfactory and promising results.
Resumo:
no.4 (1871)
Resumo:
[Introduction.] It is generally believed that while the principle of the autonomy of the EU legal order, in the sense of constitutional and institutional autonomy that is to say what concerns the autonomous decision-making of the EU, has been clearly strengthened by the most recent jurisprudence of the Court of Justice (eg. Moxplant3, Intertanko or the Kadi/Al Baraakat judgements or the Opinion 1/2009 of the CJEU etc.) as well as, in my opinion, in many aspects by the Treaty of Lisbon, it is still valid to add that the principle of a favourable approach, stemming from the Court jurisprudence, for the enhanced openness of the EU legal order to international law has remained equally important for the EU4. On the other hand, it should be also seen that in a globalized world, and following the increased role of the EU as an international actor, its indispensable and crucial role concerning the creation of world (legal) order in many policy fields ( for example let's think about the G20 issues, the global economic and financial crisis, the role of the EU in promoting and protecting human rights worldwide, the implementation of the multilateral or regional conventional law, developed in the framework the UN (e.g. in the field of agriculture or environment etc) or what concerns the Kyoto process on climate change or the conservation of marine biological resources at international level etc), it seems reasonable and justified to submit that the influence, for example, of the law-making activities of the main stakeholder international organizations in the mentioned policy-areas on the EU (especially on the development of its constantly evolving legal order) or vice-versa the influence of the EU law-making practice on these international organizations is significant, in many aspects mutually interdependent and more and more remarkable. This tendency of the 21st century doesn't mean, however, in my view, that the notion of the autonomy of the EU legal order would have been weakened by this increasing interaction between international law and EU law over the passed years. This contribution is going to demonstrate and prove these departuring points by giving some concrete examples from the most recent practice of the Council (all occuring either in the second half of 2009 or after the entry into force of the Lisbon Treaty), and which relate to two very important policy areas in the EU, namely the protection of human rights and the Common Fishery Policy.
Resumo:
Une proportion significative de mères d’enfants pris en charge par la protection de la jeunesse souffrirait d’un trouble de personnalité limite (TPL). En effet, les difficultés parentales associées à ce trouble prédisposent davantage à des situations d’abus ou de négligence envers leurs enfants. Cependant, il existe peu d’information sur les difficultés et les besoins de ces mères dans ce contexte particulier. Cette étude qualitative a été réalisée auprès de 30 mères avec un TPL et dont au moins un enfant était suivi par le Centre jeunesse de Montréal-Institut universitaire. La présente étude a permis de mieux décrire les difficultés des mères en lien avec leur TPL, leurs enfants et leur situation conjugale. Leurs expériences des services en protection de la jeunesse ont révélé des suivis instables et peu adaptés à leurs difficultés. Les mères ont abordé l’importance des qualités relationnelles des intervenants à l’établissement d’une collaboration de la part des intervenants et l’importance de mettre en place des services spécifiquement dédiés aux parents. Il semblerait pertinent d’adapter les services de protection de la jeunesse afin d’inclure des interventions qui ciblent les difficultés spécifiques des parents qui ont un TPL, notamment en ce qui a trait à leurs habiletés parentales.
Resumo:
L’évolution continue des besoins d’apprentissage vers plus d’efficacité et plus de personnalisation a favorisé l’émergence de nouveaux outils et dimensions dont l’objectif est de rendre l’apprentissage accessible à tout le monde et adapté aux contextes technologiques et sociaux. Cette évolution a donné naissance à ce que l’on appelle l'apprentissage social en ligne mettant l'accent sur l’interaction entre les apprenants. La considération de l’interaction a apporté de nombreux avantages pour l’apprenant, à savoir établir des connexions, échanger des expériences personnelles et bénéficier d’une assistance lui permettant d’améliorer son apprentissage. Cependant, la quantité d'informations personnelles que les apprenants divulguent parfois lors de ces interactions, mène, à des conséquences souvent désastreuses en matière de vie privée comme la cyberintimidation, le vol d’identité, etc. Malgré les préoccupations soulevées, la vie privée en tant que droit individuel représente une situation idéale, difficilement reconnaissable dans le contexte social d’aujourd’hui. En effet, on est passé d'une conceptualisation de la vie privée comme étant un noyau des données sensibles à protéger des pénétrations extérieures à une nouvelle vision centrée sur la négociation de la divulgation de ces données. L’enjeu pour les environnements sociaux d’apprentissage consiste donc à garantir un niveau maximal d’interaction pour les apprenants tout en préservant leurs vies privées. Au meilleur de nos connaissances, la plupart des innovations dans ces environnements ont porté sur l'élaboration des techniques d’interaction, sans aucune considération pour la vie privée, un élément portant nécessaire afin de créer un environnement favorable à l’apprentissage. Dans ce travail, nous proposons un cadre de vie privée que nous avons appelé « gestionnaire de vie privée». Plus précisément, ce gestionnaire se charge de gérer la protection des données personnelles et de la vie privée de l’apprenant durant ses interactions avec ses co-apprenants. En s’appuyant sur l’idée que l’interaction permet d’accéder à l’aide en ligne, nous analysons l’interaction comme une activité cognitive impliquant des facteurs contextuels, d’autres apprenants, et des aspects socio-émotionnels. L'objectif principal de cette thèse est donc de revoir les processus d’entraide entre les apprenants en mettant en oeuvre des outils nécessaires pour trouver un compromis entre l’interaction et la protection de la vie privée. ii Ceci a été effectué selon trois niveaux : le premier étant de considérer des aspects contextuels et sociaux de l’interaction telle que la confiance entre les apprenants et les émotions qui ont initié le besoin d’interagir. Le deuxième niveau de protection consiste à estimer les risques de cette divulgation et faciliter la décision de protection de la vie privée. Le troisième niveau de protection consiste à détecter toute divulgation de données personnelles en utilisant des techniques d’apprentissage machine et d’analyse sémantique.
Resumo:
Projet de recherche réalisé en 2014-2015 avec l'appui du Fonds de recherche du Québec – Société et culture.
Resumo:
With the Stockholm Programme coming to an end in 2014, the “Brussels Community” is increasing agitated with a recurring question: what will replace the Stockholm Programme? Paradoxically, this uncertainty is fuelled by the existence of a new and clear Treaty provision – Article 68 TFEU – which states “The European Council shall define the strategic guidelines for legislative and operational planning within the area of freedom, security and justice”. Clear in its wording, this provision may lead to different understandings and unclear implications in practice. In order to provide more clarity, the European Policy Centre (EPC) set up a Task Force to reflect on the impact of this provision and more generally the future of the area of freedom, security and justice after 2014. Results of this process are reflected in this discussion paper which addresses the process and content regarding the definition of future strategic guidelines.
Resumo:
This study examines the workings of the Common European Asylum System (CEAS), in order to assess the need and potential for new approaches to ensure access to protection for people seeking it in the EU, including joint processing and distribution of asylum seekers. Rather than advocating the addition of further complexity and coercion to the CEAS, the study proposes a focus on front-line reception and streamlined refugee status determination, in order to mitigate the asylum challenges facing Member States, and vindicate the rights of asylum seekers and refugees according to the EU acquis and international legal standards. Joint processing could contribute to front-line reception and processing capacity, but is no substitute for proper investment in national systems. The Dublin system as currently configured leads inexorably to increasing coercion and detention, and must thus be reconfigured to remove coercion as a principle and ensure consistency with human rights and other fundamental values of the EU.
Resumo:
This paper evaluates which factors influence the European Parliament’s decision-making, based on a case study: the 2012 proposal for a General Data Protection Regulation. Following a ‘competitive testing’ approach, six different hypotheses are successively challenged in order to explain why the EP adopted a fundamental rights- oriented position. The first three factors relate to the internal organization of the EP’s work, i.e. the role played by the lead committee, by the rapporteur and by secretariat officials. The last three factors are external-related, i.e. lobbying activities, outside events and institutional considerations. Based on the empirical findings, it is argued that even though the EP’s position is due to a range of various factors, some of them prove to be more relevant than others, in particular the rapporteur and lead committee’s roles. New institutionalism theories also provide a comprehensive explanation for the EP’s willingness to achieve a fundamental rights oriented outcome.
Resumo:
L’évolution continue des besoins d’apprentissage vers plus d’efficacité et plus de personnalisation a favorisé l’émergence de nouveaux outils et dimensions dont l’objectif est de rendre l’apprentissage accessible à tout le monde et adapté aux contextes technologiques et sociaux. Cette évolution a donné naissance à ce que l’on appelle l'apprentissage social en ligne mettant l'accent sur l’interaction entre les apprenants. La considération de l’interaction a apporté de nombreux avantages pour l’apprenant, à savoir établir des connexions, échanger des expériences personnelles et bénéficier d’une assistance lui permettant d’améliorer son apprentissage. Cependant, la quantité d'informations personnelles que les apprenants divulguent parfois lors de ces interactions, mène, à des conséquences souvent désastreuses en matière de vie privée comme la cyberintimidation, le vol d’identité, etc. Malgré les préoccupations soulevées, la vie privée en tant que droit individuel représente une situation idéale, difficilement reconnaissable dans le contexte social d’aujourd’hui. En effet, on est passé d'une conceptualisation de la vie privée comme étant un noyau des données sensibles à protéger des pénétrations extérieures à une nouvelle vision centrée sur la négociation de la divulgation de ces données. L’enjeu pour les environnements sociaux d’apprentissage consiste donc à garantir un niveau maximal d’interaction pour les apprenants tout en préservant leurs vies privées. Au meilleur de nos connaissances, la plupart des innovations dans ces environnements ont porté sur l'élaboration des techniques d’interaction, sans aucune considération pour la vie privée, un élément portant nécessaire afin de créer un environnement favorable à l’apprentissage. Dans ce travail, nous proposons un cadre de vie privée que nous avons appelé « gestionnaire de vie privée». Plus précisément, ce gestionnaire se charge de gérer la protection des données personnelles et de la vie privée de l’apprenant durant ses interactions avec ses co-apprenants. En s’appuyant sur l’idée que l’interaction permet d’accéder à l’aide en ligne, nous analysons l’interaction comme une activité cognitive impliquant des facteurs contextuels, d’autres apprenants, et des aspects socio-émotionnels. L'objectif principal de cette thèse est donc de revoir les processus d’entraide entre les apprenants en mettant en oeuvre des outils nécessaires pour trouver un compromis entre l’interaction et la protection de la vie privée. ii Ceci a été effectué selon trois niveaux : le premier étant de considérer des aspects contextuels et sociaux de l’interaction telle que la confiance entre les apprenants et les émotions qui ont initié le besoin d’interagir. Le deuxième niveau de protection consiste à estimer les risques de cette divulgation et faciliter la décision de protection de la vie privée. Le troisième niveau de protection consiste à détecter toute divulgation de données personnelles en utilisant des techniques d’apprentissage machine et d’analyse sémantique.
Resumo:
Projet de recherche réalisé en 2014-2015 avec l'appui du Fonds de recherche du Québec – Société et culture.
Resumo:
Mode of access: Internet.
Resumo:
Cover title.
Resumo:
"November 1995."
Resumo:
Many numbers lack general title.