自愈配电网的脆弱性评估与故障恢复重构研究
| 致谢 | 第1-6页 |
| 中文摘要 | 第6-7页 |
| ABSTRACT | 第7-8页 |
| 目录 | 第8-11页 |
| 1 自愈电网起源与发展 | 第11-23页 |
| ·电力系统安全性所面临的挑战 | 第11-14页 |
| ·复杂交互式电网及其面临挑战 | 第11-12页 |
| ·迫切需要发展新的电力安全性理论 | 第12-14页 |
| ·自愈电网的兴起与发展 | 第14-16页 |
| ·电网自愈探索实例——SPID系统 | 第16-20页 |
| ·SPID系统概述 | 第16-18页 |
| ·SPID混合多Agent模型 | 第18-20页 |
| ·本文研究思路及主要内容 | 第20-22页 |
| ·小结 | 第22-23页 |
| 2 国内外研究概述及现状 | 第23-33页 |
| ·脆弱性评估概述 | 第23-26页 |
| ·国外电力基础设施脆弱性评估概述 | 第23-24页 |
| ·中国电力系统脆弱性评估研究发展 | 第24-25页 |
| ·电力系统脆弱性评估的相关定义及概念 | 第25-26页 |
| ·脆弱性评估方法研究现状 | 第26-28页 |
| ·基于概率论的评估方法 | 第26-27页 |
| ·基于暂态稳定分析的电力系统脆弱性评估 | 第27-28页 |
| ·基于系统脆性理论的电力系统脆弱性评估 | 第28页 |
| ·配电网络重构概述 | 第28-30页 |
| ·配电网重构定义 | 第28-29页 |
| ·配电网重构的意义 | 第29-30页 |
| ·配电网络重构方法研究现状 | 第30页 |
| ·小结 | 第30-33页 |
| 3 电力系统脆弱性评估理论 | 第33-43页 |
| ·脆弱性问题的提出和定义 | 第33-35页 |
| ·系统脆弱性问题 | 第33-34页 |
| ·系统脆弱源 | 第34-35页 |
| ·几种传统脆弱性评估方法的优缺点 | 第35-37页 |
| ·确定性的评估方法 | 第35-36页 |
| ·概率性评估方法 | 第36-37页 |
| ·电力系统风险评估理论 | 第37-40页 |
| ·电力系统风险评估流程 | 第37-38页 |
| ·风险评估优点 | 第38页 |
| ·传统配电系统风险评估指标 | 第38-40页 |
| ·小结 | 第40-43页 |
| 4 基于风险理论的配电网脆弱性评估设计 | 第43-71页 |
| ·基于风险理论的脆弱性评估原理及其界定 | 第43-44页 |
| ·脆弱性指标设计原理 | 第43-44页 |
| ·脆弱性指标变化趋势 | 第44页 |
| ·系统元件的停运模型 | 第44-48页 |
| ·可修复强迫失效 | 第45-46页 |
| ·老化失效 | 第46-47页 |
| ·不可修复偶然失效 | 第47-48页 |
| ·事故后果模型及脆弱性指标定义 | 第48-55页 |
| ·低电压脆弱性指标 | 第48-49页 |
| ·线路过负荷脆弱性指标 | 第49-50页 |
| ·变压器过载脆弱性指标 | 第50-51页 |
| ·负荷低功率因数脆弱性指标 | 第51-52页 |
| ·综合系统脆弱度表述 | 第52-55页 |
| ·脆弱性评估流程 | 第55-57页 |
| ·算例及应用 | 第57-69页 |
| ·算例系统参数 | 第57-60页 |
| ·算例结果及分析 | 第60-69页 |
| ·小结 | 第69-71页 |
| 5 配电网络重构的模型研究 | 第71-77页 |
| ·配电网络的结构特点 | 第71页 |
| ·常用配电网络重构的目标函数模型 | 第71-73页 |
| ·以降低网络损耗为目标的函数模型 | 第71-72页 |
| ·负荷均衡化目标函数模型 | 第72页 |
| ·供电恢复时间最短的目标函数模型 | 第72-73页 |
| ·以提高电压质量为目标的数学模型 | 第73页 |
| ·综合脆弱度(ISV)最小的配电网重构数学模型 | 第73-75页 |
| ·ISV最小目标函数 | 第73-74页 |
| ·约束条件模型 | 第74-75页 |
| ·小结 | 第75-77页 |
| 6 基于遗传算法的配电网络重构的实现 | 第77-95页 |
| ·遗传算法 | 第77-81页 |
| ·遗传算法概述 | 第77页 |
| ·遗传算法的特点及基本用语 | 第77-79页 |
| ·遗传算法的运行过程 | 第79-81页 |
| ·以ISV最小为目标的目标函数 | 第81-82页 |
| ·染色体编码 | 第82-86页 |
| ·常用染色体编码方法 | 第82页 |
| ·不可行解的产生及危害 | 第82-84页 |
| ·改进的染色体编码方法 | 第84-86页 |
| ·基因操作 | 第86-90页 |
| ·适应度函数 | 第86-87页 |
| ·选择操作 | 第87-88页 |
| ·交叉操作 | 第88-89页 |
| ·变异 | 第89-90页 |
| ·算法实施 | 第90-91页 |
| ·算例及分析 | 第91-93页 |
| ·小结 | 第93-95页 |
| 7 结论 | 第95-97页 |
| 参考文献 | 第97-101页 |
| 附录A | 第101-107页 |
| 附录B | 第107-109页 |
| 作者简历 | 第109-113页 |
| 学位论文数据集 | 第113页 |