摘要 | 第4-5页 |
Abstract | 第5-6页 |
第1章 绪论 | 第9-15页 |
1.1 课题的研究背景 | 第9-11页 |
1.1.1 数字化变电站的发展 | 第9-10页 |
1.1.2 距离保护的应用及发展现状 | 第10页 |
1.1.3 变电站工程配置技术的发展 | 第10-11页 |
1.2 研究现状及问题的提出 | 第11-13页 |
1.2.1 国内外研究现状 | 第11-12页 |
1.2.2 问题的提出 | 第12-13页 |
1.3 本文主要研究内容 | 第13-15页 |
第2章 变电站继电保护建模方法研究 | 第15-25页 |
2.1 距离保护原理分析 | 第15-18页 |
2.1.1 基本接线方法 | 第15-16页 |
2.1.2 时限特性 | 第16-17页 |
2.1.3 保护装置构成 | 第17-18页 |
2.2 输电线路保护装置的建模过程 | 第18-24页 |
2.2.1 建模原则与步骤分析 | 第18-21页 |
2.2.2 保护装置的功能映射 | 第21页 |
2.2.3 数据对象建模 | 第21-22页 |
2.2.4 逻辑节点信息建模 | 第22-23页 |
2.2.5 服务器和逻辑设备建模 | 第23-24页 |
2.3 本章小结 | 第24-25页 |
第3章 变电站间输电线路保护案例分析 | 第25-32页 |
3.1 线路纵联距离保护 | 第25-27页 |
3.1.1 保护功能可靠性分析 | 第25-26页 |
3.1.2 超范围纵联距离保护 | 第26-27页 |
3.2 允许式超范围纵联距离保护方案 | 第27-29页 |
3.3 允许式超范围纵联距离保护的逻辑节点模型 | 第29-30页 |
3.4 允许式超范围纵联距离保护信息模型的交互过程 | 第30-31页 |
3.5 本章小结 | 第31-32页 |
第4章 变电站通信软件设计 | 第32-42页 |
4.1 IEC61850 ACSI 与 MMS 协议的映射 | 第32-33页 |
4.1.1 IEC61850 ACSI 与 MMS 通信协议概述 | 第32页 |
4.1.2 IEC61850 ACSI 与 MMS 协议的映射 | 第32-33页 |
4.2 映射工具集 | 第33-34页 |
4.3 接口函数处理框架 | 第34-36页 |
4.4 基于接口函数处理框架的 ACSI 服务实现过程分析 | 第36-39页 |
4.4.1 控制块模型 | 第36页 |
4.4.2 “SetDataValues”服务的实现过程分析 | 第36-39页 |
4.5 多对一映射问题的解决 | 第39-41页 |
4.5.1 目录标注法 | 第39-40页 |
4.5.2 双数据结构法 | 第40-41页 |
4.6 本章小结 | 第41-42页 |
第5章 数字化变电站通信系统工程配置 | 第42-53页 |
5.1 变电站工程配置的体系架构 | 第42-43页 |
5.2 含距离保护功能的变电站间配置信息交互 | 第43-44页 |
5.3 实验验证 | 第44-52页 |
5.3.1 方案分析 | 第44-45页 |
5.3.2 实验工具介绍 | 第45-46页 |
5.3.3 实验过程及结果分析 | 第46-52页 |
5.3.4 实验总结 | 第52页 |
5.4 本章小结 | 第52-53页 |
第6章 变电站通信系统配置文件解析 | 第53-66页 |
6.1 保护 IED 的硬件结构设计 | 第53-55页 |
6.1.1 设计思路 | 第53-54页 |
6.1.2 保护 IED 硬件结构 | 第54-55页 |
6.2 保护功能的软件实现 | 第55-59页 |
6.3 配置文件解析 | 第59-65页 |
6.3.1 XML 解析方法 | 第59-61页 |
6.3.2 XML 解析器 | 第61页 |
6.3.3 一种新的 SCL 文件解析方法 | 第61-65页 |
6.4 本章小结 | 第65-66页 |
第7章 总结与展望 | 第66-68页 |
7.1 本文所做的主要工作 | 第66-67页 |
7.2 下一步研究工作 | 第67-68页 |
参考文献 | 第68-71页 |
致谢 | 第71-72页 |
附录 攻读硕士学位期间发表的论文及参与的科研项目 | 第72页 |