| 摘要 | 第5-7页 |
| Abstract | 第7-8页 |
| 第1章 绪论 | 第15-25页 |
| 1.1 课题研究背景及意义 | 第15-18页 |
| 1.2 IED互操作及其交互性分析的国内外研究动态 | 第18-22页 |
| 1.2.1 变电站IED数据通信互操作研究动态 | 第18-19页 |
| 1.2.2 变电站内IED功能互操作的研究动态 | 第19-20页 |
| 1.2.3 形式化的IED交互性分析研究现状 | 第20-21页 |
| 1.2.4 行为树模型及其应用研究动态 | 第21-22页 |
| 1.3 论文的主要研究内容和章节安排 | 第22-25页 |
| 1.3.1 论文的主要研究内容 | 第22-23页 |
| 1.3.2 论文的章节安排 | 第23-25页 |
| 第2章 IED接入IEC61850系统实现数据通信互操作的研究 | 第25-40页 |
| 2.1 引言 | 第25-26页 |
| 2.2 变电站内IED的数据通信互操作 | 第26-30页 |
| 2.2.1 符合IEC61850标准的变电站IED数据通信互操作 | 第26-27页 |
| 2.2.2 符合IO规范的状态监测IED的数据通信互操作 | 第27-30页 |
| 2.2.3 私有协议变电设备在线监测IED的数据通信互操作 | 第30页 |
| 2.3 私有协议与IO规范的映射关系 | 第30-35页 |
| 2.3.1 私有协议结构分析 | 第30-31页 |
| 2.3.2 IO规范解析 | 第31-32页 |
| 2.3.3 私有协议与IO规范的映射 | 第32-34页 |
| 2.3.4 私有协议IED中较大波形数据的读取 | 第34-35页 |
| 2.4 协议转换方法及其算例分析 | 第35-39页 |
| 2.4.1 短报文的转换方法及其算例分析 | 第35-36页 |
| 2.4.2 长报文的转换方法及其算例分析 | 第36-38页 |
| 2.4.3 主动报文转换方法及算例分析 | 第38-39页 |
| 2.5 本章小结 | 第39-40页 |
| 第3章 基于BT模型的多IED交互可达性分析 | 第40-52页 |
| 3.1 引言 | 第40-41页 |
| 3.2 BT模型基础 | 第41-43页 |
| 3.2.1 BT模型的定义 | 第41-42页 |
| 3.2.2 BT模型的图形表示法 | 第42-43页 |
| 3.3 功能互操作中的IED及其交互过程建模 | 第43-47页 |
| 3.3.1 距离与过流保护系统的多IED交互模型 | 第43-44页 |
| 3.3.2 基于BT的多IED交互过程概要建模 | 第44-45页 |
| 3.3.3 基于BT的多IED交互过程详细建模 | 第45-47页 |
| 3.4 BT模型到CSP模型的转换 | 第47-49页 |
| 3.4.1 CSP中的基本模型元素 | 第47页 |
| 3.4.2 BT模型与CSP模型的映射 | 第47-49页 |
| 3.5 多IED交互的可达性验证 | 第49-51页 |
| 3.5.1 CSP模型的PAT语法表示 | 第49-50页 |
| 3.5.2 交互的可达性验证 | 第50-51页 |
| 3.6 本章小结 | 第51-52页 |
| 第4章 基于时间BT模型的多IED交互实时性分析 | 第52-73页 |
| 4.1 引言 | 第52页 |
| 4.2 多IED交互实时性模型 | 第52-54页 |
| 4.3 基于时间BT的多IED交互实时性建模 | 第54-58页 |
| 4.3.1 BT的实时性扩展 | 第54-56页 |
| 4.3.2 BT的通信通道节点扩展 | 第56-57页 |
| 4.3.3 基于时间BT的多IED交互建模 | 第57-58页 |
| 4.4 基于固定网络时延的多IED交互实时性分析 | 第58-62页 |
| 4.4.1 算例分析 | 第58-59页 |
| 4.4.2 多IED交互模型的PAT描述 | 第59-60页 |
| 4.4.3 基于BT模型的多IED交互实时性分析 | 第60-62页 |
| 4.5 基于可变网络时延的多IED交互实时性建模与分析 | 第62-72页 |
| 4.5.1 基于BT的广域网络传输实时性建模分析 | 第62-66页 |
| 4.5.2 广域后备保护交互过程的实时性分析 | 第66-72页 |
| 4.6 本章小结 | 第72-73页 |
| 第5章 基于概率BT模型的多IED交互可靠性分析 | 第73-88页 |
| 5.1 引言 | 第73页 |
| 5.2 单个IED内部行为的交互关系及其可靠性模型 | 第73-75页 |
| 5.2.1 单个IED的可靠性特点 | 第73-74页 |
| 5.2.2 数字保护IED的可靠性模型 | 第74-75页 |
| 5.3 基于BT的单IED可靠度模型 | 第75-77页 |
| 5.3.1 BT的概率扩展 | 第75-76页 |
| 5.3.2 保护IED的可靠性建模 | 第76-77页 |
| 5.4 基于BT模型的IED的可靠度计算 | 第77-83页 |
| 5.4.1 可靠度计算公式 | 第77-78页 |
| 5.4.2 BT模型到PAT描述的映射 | 第78页 |
| 5.4.3 基于PAT的可靠性计算 | 第78-79页 |
| 5.4.4 算例分析 | 第79-83页 |
| 5.5 多IED交互过程的可靠性分析 | 第83-87页 |
| 5.5.1 交互关系的可靠性模型 | 第83页 |
| 5.5.2 基于BT的多IED交互过程的可靠性分析 | 第83-87页 |
| 5.6 本章小结 | 第87-88页 |
| 第6章 基于BT的多IED广义互操作建模及其应用 | 第88-96页 |
| 6.1 引言 | 第88页 |
| 6.2 多IED广义互操作模型及其问题模型 | 第88-90页 |
| 6.2.1 多IED广义互操作模型 | 第88-89页 |
| 6.2.2 多IED广义互操作的问题模型 | 第89-90页 |
| 6.3 多IED广义互操作的BT模型及其问题求解 | 第90-91页 |
| 6.4 基于广义互操作模型的环网保护整定计算顺序求解 | 第91-95页 |
| 6.5 本章小结 | 第95-96页 |
| 第7章 结论与展望 | 第96-98页 |
| 7.1 结论 | 第96-97页 |
| 7.2 展望 | 第97-98页 |
| 参考文献 | 第98-109页 |
| 攻读博士学位期间发表的论文及其它成果 | 第109-111页 |
| 攻读博士学位期间参加的科研工作 | 第111-112页 |
| 致谢 | 第112-113页 |
| 作者简介 | 第113页 |