首页--工业技术论文--电工技术论文--输配电工程、电力网及电力系统论文--电力系统继电保护论文

广域后备保护的研究与应用

摘要第4-5页
Abstract第5-6页
第一章 绪论第7-17页
    1.1 课题研究的背景和意义第7-8页
    1.2 广域后备保护研究现状第8-16页
        1.2.1 保护系统结构分析第8-11页
        1.2.2 广域后备保护分区第11-12页
        1.2.3 广域后备保护算法第12-15页
        1.2.4 广域通信系统第15-16页
    1.3 论文研究的主要内容第16-17页
第二章 基于蚁群算法的广域后备保护算法第17-38页
    2.1 引言第17页
    2.2 蚁群算法介绍第17-19页
        2.2.1 ACA的基本思想第17-18页
        2.2.2 解决旅行商问题的基本原理第18-19页
    2.3 基于蚁群算法的广域后备保护算法第19-25页
        2.3.1 求解问题转化第19页
        2.3.2 评价函数的建立第19-23页
        2.3.3 算法流程图第23-25页
    2.4 算例分析第25-37页
        2.4.1 参数设置第25-26页
        2.4.2 对某 110k V区域电网保护配置分析第26页
        2.4.3 正常情况第26-28页
        2.4.4 信息缺失第28-34页
        2.4.5 信息错误第34-37页
    2.5 本章小结第37-38页
第三章 基于IEC 61850的广域后备保护信息传输模型第38-49页
    3.1 引言第38页
    3.2 基于IEC 61850的广域后备保护IED建模方法第38-39页
    3.3 基于IEC 61850的广域后备保护信息模型建立第39-43页
        3.3.1 逻辑节点LN的设计第39-41页
        3.3.2 逻辑节点数据类选择第41-42页
        3.3.3 逻辑设备LD建立第42-43页
    3.4 基于IEC 61850的广域后备保护通信服务模型第43-48页
        3.4.1 信息交换服务模型第43页
        3.4.2 信息交互分析第43-47页
        3.4.3 发布/订阅机制第47页
        3.4.4 GOOSE模型第47-48页
    3.5 本章小结第48-49页
第四章 广域后备保护通信系统方案及实时性评价第49-63页
    4.1 引言第49页
    4.2 广域通信网的数据流和时延要求第49-51页
        4.2.1 数据流分析第49-50页
        4.2.2 时延要求第50-51页
    4.3 电力通信网的交换技术及组网模式第51-56页
        4.3.1 交换技术第52-54页
        4.3.2 IP组网模式第54-56页
    4.4 基于MPLS的IP over SDH组网方案第56-57页
    4.5 广域后备保护通信网络实时性评价第57-62页
        4.5.1 OPNET Modeler简介第57-58页
        4.5.2 仿真实例第58-60页
        4.5.3 仿真结果分析第60-62页
    4.6 本章小结第62-63页
第五章 总结与展望第63-65页
    5.1 总结第63页
    5.2 展望第63-65页
致谢第65-66页
参考文献第66-69页
攻读硕士学位期间发表的论文第69页
攻读硕士学位期间参加的科研工作第69-70页

论文共70页,点击 下载论文
上一篇:任务型教学法实施中的问题--以成都嘉祥外国语学校为例
下一篇:理性主义平面设计形式美研究