首页--工业技术论文--电工技术论文--输配电工程、电力网及电力系统论文--电力系统继电保护论文

基于多Agent电网自适应协调保护的研究

摘要第8-9页
Abstract第9-10页
第1章 绪论第14-19页
    1.1 课题产生的背景及意义第14-15页
    1.2 电网自适应协调保护第15页
    1.3 多Agent理论的发展第15-16页
    1.4 多Agent理论在继电保护中的应用第16-18页
        1.4.1 基于多Agent自适应过电流保护第16-17页
        1.4.2 基于多Agent自适应距离保护第17页
        1.4.3 基于广域信息的多Agent自适应广域保护第17页
        1.4.4 基于多Agent自适应站域保护第17-18页
    1.5 论文研究内容及结构安排第18-19页
第2章 基于图论搜索法的电网拓扑分析第19-29页
    2.1 引言第19页
    2.2 图论的基本概念第19-23页
        2.2.1 图的概念第19-21页
        2.2.2 图的矩阵表示第21-23页
    2.3 电网拓扑分析的邻接矩阵法第23页
        2.3.1 电网拓扑分析的一般步骤第23页
        2.3.2 邻接矩阵法第23页
    2.4 电网拓扑分析的树搜索法第23-28页
        2.4.1 深度优先搜索法第24页
        2.4.2 广度优先搜索法第24-25页
        2.4.3 广度优先搜索法的MATLAB流程图第25-26页
        2.4.4 算例分析第26-28页
    2.5 本章小结第28-29页
第3章 基于网络最大流的电网连通性分析第29-38页
    3.1 引言第29页
    3.2 最大流基本概念第29-30页
        3.2.1 流与最大流第29-30页
        3.2.2 割与最小割第30页
        3.2.3 增广路径第30页
        3.2.4 剩余网络第30页
    3.3 网络最大流算法第30-33页
        3.3.1 最大流算法—Ford-Fulkerson算法第30-31页
        3.3.2 最大流算法—Edmonds-Karp算法第31-32页
        3.3.3 两种算法的复杂度分析第32-33页
    3.4 基于网络最大流算法的连通性分析第33-37页
        3.4.1 传统算法第33-34页
        3.4.2 改进后的算法第34-36页
        3.4.3 效率分析第36页
        3.4.4 算例分析第36-37页
    3.5 本章小结第37-38页
第4章 基于多Agent系统层次化体系结构第38-52页
    4.1 多Agent的概念与特性第38-41页
        4.1.1 Agent的概念第38页
        4.1.2 Agent的基本结构第38-39页
        4.1.3 多Agent系统第39-41页
    4.2 多Agent的通信与协作第41-43页
        4.2.1 Agent通信语言模式第41-42页
        4.2.2 多Agent协作第42-43页
    4.3 多Agent强化学习第43-45页
        4.3.1 强化学习Agent的设计第43-44页
        4.3.2 多Agent强化学习机制及结构框架第44-45页
    4.4 多Agent系统的开发平台第45-48页
        4.4.1 多Agent模拟软件的介绍第45-46页
        4.4.2 JADE开发平台第46-48页
    4.5 基于多Agent电网分层结构体系第48-51页
        4.5.1 多Agent系统保护结构优缺点第48页
        4.5.2 基于多Agent广域后备保护系统第48-51页
    4.6 本章小结第51-52页
第5章 基于多Agent自适应协调保护的开发第52-70页
    5.1 自适应保护的基本原理第52页
    5.2 消除过渡电阻的自适应距离保护构想第52-58页
        5.2.1 距离保护以及影响距离保护的因素第52-53页
        5.2.2 过渡电阻对距离保护的影响第53-56页
        5.2.3 阻抗继电器的数学模型第56-58页
        5.2.4 基于多Agent自适应距离保护第58页
    5.3 仿真分析第58-63页
    5.4 基于JADE的多Agent自适应协调保护的开发第63-69页
        5.4.1 JADE的系统配置第63-65页
        5.4.2 多Agent广域保护系统相关代码的实现第65-66页
        5.4.3 系统运行结果及分析第66-69页
    5.5 本章小结第69-70页
总结与展望第70-72页
参考文献第72-78页
致谢第78-79页
附录A 攻读学位期间所发表的学术论文目录第79页

论文共79页,点击 下载论文
上一篇:具有分布反馈控制的转盘—梁系统的谱分析
下一篇:关于Dipper-Mathas的Morita等价理论