基于专家系统的广域后备保护方案设计
| 中文摘要 | 第1页 |
| 英文摘要 | 第4-7页 |
| 第一章 绪论 | 第7-11页 |
| ·课题背景及研究意义 | 第7-8页 |
| ·国内外研究动态 | 第8-9页 |
| ·本文主要工作 | 第9-11页 |
| 第二章 广域后备保护的构成与通信网络选择 | 第11-21页 |
| ·广域保护系统概述 | 第11-12页 |
| ·广域保护系统的结构 | 第12-15页 |
| ·集成式结构 | 第12-13页 |
| ·集中式结构 | 第13页 |
| ·分布式结构 | 第13-14页 |
| ·三种结构比较 | 第14-15页 |
| ·广域后备保护各部分功能 | 第15-16页 |
| ·广域保护主站系统的功能 | 第15-16页 |
| ·广域保护各个子站的功能 | 第16页 |
| ·广域保护通信系统 | 第16-20页 |
| ·广域保护通信系统结构 | 第17-18页 |
| ·广域保护通信系统设计 | 第18-20页 |
| ·基于嵌入式技术的局域网通信系统 | 第18-19页 |
| ·站间通信 | 第19-20页 |
| ·本章小结 | 第20-21页 |
| 第三章 广域后备保护方案设计 | 第21-35页 |
| ·传统后备保护的局限性分析 | 第21-22页 |
| ·基于专家系统的广域后备保护方案 | 第22-29页 |
| ·动作因子 | 第23-24页 |
| ·决策规则 | 第24-26页 |
| ·决策一 | 第24-25页 |
| ·决策二 | 第25-26页 |
| ·确定性因子(CF)和误动作因子(CFM) | 第26-27页 |
| ·确定性因子 | 第26页 |
| ·误动作因子 | 第26-27页 |
| ·启动装置以及延时 | 第27页 |
| ·广域后备保护方案流程 | 第27-29页 |
| ·广域后备保护方案算例 | 第29-34页 |
| ·算例一 | 第29-31页 |
| ·传统保护下保护、断路器动作情况 | 第29页 |
| ·广域后备保护方案在算例一中的应用 | 第29-31页 |
| ·算例二 | 第31-34页 |
| ·传统保护下保护、断路器动作情况 | 第32页 |
| ·广域后备保护方案在算例二中的应用 | 第32-34页 |
| ·本章小结 | 第34-35页 |
| 第四章 广域后备保护专家系统设计 | 第35-47页 |
| ·专家系统构成 | 第35-37页 |
| ·知识库 | 第35-36页 |
| ·数据库 | 第36页 |
| ·推理机 | 第36页 |
| ·解释部分 | 第36页 |
| ·知识获取部分 | 第36-37页 |
| ·构建专家系统的步骤 | 第37-38页 |
| ·广域后备保护方案专家系统的功能结构 | 第38-41页 |
| ·数据采集系统、监控系统以及专家决策系统 | 第38-39页 |
| ·闭锁系统 | 第39-41页 |
| ·广域后备保护专家系统设计 | 第41-46页 |
| ·数据库设计 | 第41-43页 |
| ·知识库设计 | 第43-44页 |
| ·规则库设计 | 第44页 |
| ·推理机设计 | 第44-46页 |
| ·本章小结 | 第46-47页 |
| 第五章 结论 | 第47-49页 |
| 参考文献 | 第49-51页 |
| 致谢 | 第51-52页 |
| 在学期间发表的学术论文和参加科研情况 | 第52页 |