(电气工程专业论文)基于iec61850标准的变电站监控系统的研究与建模.pdf_第1页
(电气工程专业论文)基于iec61850标准的变电站监控系统的研究与建模.pdf_第2页
(电气工程专业论文)基于iec61850标准的变电站监控系统的研究与建模.pdf_第3页
(电气工程专业论文)基于iec61850标准的变电站监控系统的研究与建模.pdf_第4页
(电气工程专业论文)基于iec61850标准的变电站监控系统的研究与建模.pdf_第5页
已阅读5页,还剩93页未读 继续免费阅读

(电气工程专业论文)基于iec61850标准的变电站监控系统的研究与建模.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

m a s t e r c a n d i d a t e :c h e nq i n h u i s u p e r v i s o r :p r o f c h e n gh a n x i a n g m a y2 0 1 0 f a c u l t yo fa u t o m a t i o n g a u n g d o n gu n i v e r s i t yo ft e c h n o l o g y g u a n g z h o u ,g u a n g d o n g ,p r c h i n a ,5 10 0 0 6 摘要 摘要 变电站自动化技术的发展和微机保护的广泛应用极大地提高了电网的自动化水平 和管理水平,但是由于变电站自动化系统和保护设备的通信协议不统一,造成系统无 缝集成困难,生命周期缩短,设备之间互操作性差,维护工作量大,改造升级困难, 同时变电站的一、二次设备的控制信号发送、模拟量采集靠大量的电缆连接来实现, 不仅浪费了大量的财力、物力,而且高、低压设备之间不能实现有效的电气隔离,危 及运行人员和设备的安全。 本文首先介绍了i e c 6 1 8 5 0 标准,包括i e c 6 1 8 5 0 标准的组成、目的、系统结构、 功能分解、信息模型、抽象通信服务接口( a c s i ) 、特殊通信服务映射( s c s m ) 等方面的 内容。 本文在研究i e c 6 1 8 5 0 标准相关理论,总结变电站综合自动化监控系统的发展过程 及监控系统的现状、发展趋势的基础上,初步形成了基于i e c 6 1 8 5 0 标准的变电站监控 系统的轮廓,提出了该监控系统的特征和需要实现的功能。 接下来重点讨论了基于i e c 6 1 8 5 0 的变电站监控系统的网络信息安全性问题,提出 了几种关于信息可靠性的安全防护策略:加密、数字签名、虚拟网、多智能体、防火 墙,并对其作出了详尽的解析。 接着对距离保护功能进行i e d 的模型设计,并对设计的模型进行了描述。 最后提出了基于s c l 解析的静态模型生成和基于删s 服务的动态模型生成两种模 型生成方法,并对这两种方法进行了比较。 关键词:i e c 6 1 8 5 0 ;i e d ;变电站监控系统;信息安全性;模型生成 广东工业大学硕上学位论文 a bs t r a c t w i t ht h ed e v e l o p m e n to fi n t e g r a t e ds u b s t a t i o na r u t o m a t i o nt e c h n o l o g ya n dm i c r o p r o c e s s o r - b a s e d p r o t e c t i o n s ,e l e c t r i c a lp o w e rs y s t e ma u t o m a t i o ni sh i g h l yp r o m o t e d b u tt h ec o m m u n i c a t i o np r o t o c o l s a m o n gl i d sp r o d u c e db yd i f f e r e n tm a n u f a c t u r e sa r ed i f f e r e n t ,t h es as y s t e mw i l ln o tb ei n t e g r a t e d w e l l a l s o ,l i d sf r o md i f f e r e n tm a n u f a c t u r e sa r ed i f f i c u l tt oa c h i e v ei n t e r o p e r a b i l i t y m a i n t e n a n c ea n d u p g r a d i n gs u c has as y s t e mm a yc o s tm u c hr e s o u r c ea n dt i m e i nas u b s t a t i o n ,m a n yc a b l e sm a d ew i t h c o p e ra r eu s e dt ot r a n s m i tc o n t r o ls i g n a la n da n a l o gd a t a , s oi ti si m p o s s i b l et om a k et h el i d si n s u l a t e d f r o mt h eh i 鲈v o l t a g ed e v i c e s f i r s t l y , t h i sp a p e ri n t r o d u c et h e1 e c6 18 5 0s t a n d a r d s ,i n c l u d i n gt h ec o m p o s i t i o no fs t a n d a r d s ,t h e t a r g e to fs t a n d a r d s ,t h es y s t e ms t r u c t u r e ,t h ed e c o m p o s i t i o no ff u n c t i o n ,t h ei n f o r m a t i o nm o d e l s ,t h e a b s t r a c tc o m m u n i c a t i o ns e r v i c ei n t e r f a c e ( a c s r ) ,t h es p e c i a lc o m m u n i c a t i o ns e r v i c em a p p i n g ,a n ds o o n t h i sp a p e rh a ss t u d i e dr e l a t e dt h e o r yo fi e c 618 5 0s t a n d a r da n ds u mu pt h ep r o c e s so fd e v e l o p m e n t o fc o m p r e h e n s i v em o n i t o r i n gs y s t e mi ns u b s t a t i o n sa u t o m a t i o n ,b e s do nt h es t a t u sa n dd e v e l o p m e n t t r e n do fm o n i t o r i n gs y s t e m i tt a k e si n i t i a ls h a p ec o n t o u rb a s e do nt h em o n i t o r i n gs y s t e mi ns u b s t a t i o n s o fl i c 618 5 0s t a n d a r d ,t h em o n i t o r i n gs y s t e mf e a t u r e sa n df u n c t i o n so ft h en e e dt oi m p l e m e n t w h i c h c o m eu pw i t ht h em o n i t o r i n gs y s t e mf e a t u r e sa n df u n c t i o n so ft h en e e dt oi m p l e m e n t t h e n ,f o c u so ft h es u b s t a t i o nb a s e do ni e c 6 18 5 0c o n t r o ls y s t e mo fn e t w o r ki n f o r m a t i o ns e c u r i t y i s s u e s ,m a d es e v e r a ls e c u r i t ys t r a t e g i e so nt h er e l i a b i l i t yo ft h ei n f o r m a t i o n :e n c r y p t e d ,s h u z is i g n a t u r e , v i r t u a ln e t w o r k , a g e n t ,f i r e w a l la n dm a d et h ed e t a i l e da n a l y s i s t h e nd e s i g nl i dm o d e lo ft h ef u n c t i o no ft h ed i s t a n c ep r o t e c t i o n ,a n dd e s i g no ft h em o d e la l e d e s c r i b e d f i n a l l y , t w om o d e lg e n e r a t i o nm e t h o d sc o m eu p ,i n c l u d i n gt h es t a t i c m o d e lg e n e r a t i o nm e t h o d b a s e do ns c lp a r s ea n dt h ed y n a m i cm o d e lg e n e r a t i o nm e t h o db a s e do na c s i ,a n dt h et w om e t h o d s w e r ec o m p a r e d k e y w o r d s :i e c6 1 8 5 0 ;s u b s t a t i o nm o n i t o r i n gs y s t e m : s a f e t yo fi n f o t m a t i o n s ;m o d e lg e n e r a t i o n i i 第一章绪论1 1 1 研究基于ie c 6 1 8 5 0 变电站监控系统的目的和意义l 1 2 基于le 0 6 18 5 0 标准的变电站监控系统国内外研究现状3 1 3l e c 6 1 8 5 0 与其它协议在变电站应用中的比较5 1 4 本论文的主要研究工作7 第二章i e c 6 1 8 5 0 标准主要内容及特点介绍8 2 1ie c6 18 5 0 标准主要内容8 2 2ie c6 18 5 0 的重要术语和核心技术9 2 2 1i e c6 1 8 5 0 的重要术语9 2 2 2ie c6 18 5 0 的核心技术l4 2 3ie c6 18 5 0 标准主要特点18 2 3 1 使用分布、分层体系1 8 2 3 2 采用与网络独立的抽象通信服务接口和 特定通信服务接口2 0 2 3 3 采用面向对象、面向应用的自描述2 2 2 3 4 具有互操作性2 3 2 4 本章小结2 4 第三章基于i e c 6 18 5 0 变电站监控系统的总体构想2 5 3 1 系统总体结构2 5 3 2 系统的基本功能2 7 3 2 1 实时数据采集2 7 3 2 2 图形显示功能2 8 i i i tttt : h v , 广东工业大学硕十学位论文 3 2 3 防误闭锁功能3 0 3 2 4 控制操作功能3 0 3 2 5 计算功能3 3 3 2 6 信息与报警功能3 4 3 2 7 事件顺序记录( s o e ) 与事件追忆功能3 4 3 2 8 系统通信3 5 3 2 9 软件系统。3 5 3 3 本章小结3 6 第四章变电站监控系统中信息安全性研究3 7 4 1 电力系统安全防护总体框架和对信息的基本要求_ 3 7 4 1 1 电力系统安全防护总体框架的核心思想3 7 4 1 2 信息安全防护的基本要求3 7 4 2 ie 0 6 2 3 5 1 标准的基本特征3 8 4 3 信息安全防护的基本策略4 1 4 3 1 基于加密技术的安全防护策略4 3 4 3 2 基于数字签名技术的安全防护策略4 4 4 3 3 基于虚拟网的安全防护策略4 6 4 3 4 基于防火墙的安全防护策略4 6 4 3 5 基于多智能体的安全防护策略4 7 4 4 本章小结4 8 五章i e d 的数据建模及描述4 9 5 1ie d 数据建模的步骤4 9 5 2l 印数据建模实例分析4 9 5 3i 印设备描述文件的结构研究5 6 5 3 1 设备文件描述的结构框架5 6 5 3 2i 印信息描述分析5 6 5 3 3l d 信息描述分析5 8 5 3 4l n o 和l n 信息描述分析5 8 5 3 5d a t a t y p e t e m p l a t e s 信息描述分析6 0 5 3 6l n o d e t y p e 信息描述分析6 2 i v 6 2 6 5 6 6 6 6 6 8 6 8 6 1 3 模型生成工具7 1 6 1 4 枚举配置数据模型的建立7 3 6 1 5 通讯部分模型的建立7 5 6 2 基于m m s 的模型动态建立方法7 6 6 2 1m m s 的支持7 6 6 2 2 组件构成7 7 6 3 本章小结7 9 结论8 0 参考文献8 2 攻读学位期间发表论文8 5 研究生期间参与的科研项目8 6 独创性声明8 7 致j 射8 8 v 广东工业大学硕卜学位论文 c a t a l o g c h i n e s ea b s t r a c t 1 e n g l i s h a b s t r a c t i i c h i n e s ec a t a l o g i i i c a t a l o g v i c h a p t e r 1i n t r o d u c t i o n 1 1 1r e s e a r c hb a c k g r o u n d :1 1 2p r e s e n ts t a t u so fr e s e a c ho ns u b s t a t i o ns u p e r v i s es y s t e mb a s eo ni e c 6 18 5 0 3 1 3t h ec o m p a r i s o no fl e c 618 5 0a n do t h e ra g r e e m e n t si ns u b s t a t i o na p p l i c a t i o n s5 1 4m a i nw o r ko f t h i st h e s i s 7 c h a p t e r 2c o n t e n ta n dc h a r a c t e r i s t i ci n t r o d u c t i o nf o ri e c 6 1 8 5 0 8 2 1 p r i m a r yc o v e r a g eo f l e c 6 1 8 5 0 8 2 2e m p h a s i sg l o s s a r ya n dc o r et e c h n i co fl e c 6 18 5 0 9 2 2 1e m p h a s i sg l o s s a r yo f i e c6 1 8 5 0 9 2 2 2c o r et e c h n i co f l e c 6 1 8 5 0 1 4 2 3m a i nf e a t u r eo f l e c6 1 8 5 0 1 8 2 3 1s e t u po f c i s t r i b u t i o na n dd e l a m i n a t i o n 18 2 3 2a b s t r a c tc o m m u n i c a t i o ns e r v i c e si n t e r f a c ea n ds p e c i f y 2 0 2 3 3s e l f d e s c r i p t i o no f f a c eo b j e c ta n da p p l i c a t i o n 2 2 2 3 4i n t e r o p e r a b i l i t y 2 3 2 4s u m m a r yo f t h i sc h a p t e r 2 4 c h a p t e r 3c o l l e c t i v e t yc o n c e i v eo f s u b s t a t i o ns u p e r v i s es y s t e m b a s eo ni e c 6 1 8 5 0 2 5 3 1c o l l e c t i v e l yc o n c e i v eo f s y s t e mf r a m e w o r k 2 5 3 2b a s i cf u n c t i o no f s y s t e m 2 7 3 2 1r e a lt i m ed a t as a m p l i n g 2 7 3 2 2g r a p h i c sd i s p l a y 2 8 v i 4 1s a f eg u a r d i n gf r a m eo f p o w e rs y s t e ma n dr e q u i r e m e n tf o ri n f o r m a t i o n 3 7 4 1 1c o r ec o n c e p to f s a f eg u a r d i n gf r a m eo f p o w e rs y s t e m 3 7 4 1 2b a s i cr e q u i r e m e n tf o ri n f o r m a t i o ng u a r d i n g 3 7 4 2c h a r a c t e r i s t i co f i e c 6 2 3 5 1 一3 8 4 3b a s i cs t r a t e g yo f i n f o r m a t i o ng u a r d i n g 4 1 4 3 1s t r a t e g yb a s eo ne n c r p y t i o nt a c h n i q u e s 4 3 4 3 2s t r a t e g yb a s eo nd i g i t a ls i g n a t u r e 4 4 4 3 3s t r a t e g yb a s eo nv i r t u a ln e t 4 6 4 3 4s t r a t e g yb a s eo nf i r e p r o o f i n g 4 6 4 3 5s t r a t e g yb a s eo nm u l t i i n t e l l i g e n t 4 7 4 4s u m m a r yo f t h i sc h a p t e r 4 8 c h a p t e r 5d a t am o d e l i n ga n dd e s c r i p t i o no ft h el e d 4 9 5 1g e n e r a ls t e p so fi e dd a t am o d e l i n g 4 9 5 2e x a m p l e so f d a t am o d e l i n g 4 9 5 3d e s c r i p t i o nt h el e de q u i p m e n t 5 6 5 3 1t h es t r u c t u a lf r a m e w o r ko f e q u i p m e n td o c u m e n td e s c r i p t i o n 5 6 5 3 2t h ea n a l y s i so fi e di n f o r m a t i o nd e s c r i b e s 5 6 5 3 3t h ea n a l y s i so fl di n f o r m a t i o nd e s c r i b e s 5 8 5 3 4t h ea n a l y s i so f l n oa n dl ni n f o r m a t i o nd e s c r i b e s 5 8 5 3 5t h ea n a l y s i so f d a t a t y p e t e m p l a t e si n f o r m a t i o nd e s c r i b e s 6 0 5 3 6t h ea n a l y s i so f l n o d e t y p ei n f o r m a t i o nd e s c r i b e s 6 2 v i i 5 3 7t h ea j l a l y s i so fd oa n dd o t y p ei n f o r m a t i o nd e s c r i b e s 一“6 2 5 3 8t h ea n a l y s i so f d aa n dd a t y p ei n f o r m a t i o nd e s c r i b e s 6 4 5 4s u m m a d ro f t h i sc h a p t e r “6 5 c h a p t e r6r e a i i z a t i o nm o n i t o r i n gm o d e l o fs u b s t a t i o n 6 6 6 1b a s e do ns c la n a l y t i c a lm e t h o d s f o rs t a t i cm o d e l - 6 6 6 1 1b r i e f i n t r o d u c t i o no f t e c h n i q u e 6 8 6 1 2p o i n tg e n u sg e n e r a t i o n 一6 8 6 1 3t h et 0 0 1o f g e n e :r a t i o nm o d e l 7 1 6 1 4s e tu pt h ee n u m e r a t i o nc o n f i g u r a t i o nd a t am o d e l 7 3 6 1 5s e tu pt h ec o m m u n i c a t i o n sp a r to f t h em o d e l 7 5 6 2e s t a b l i s h i n gm e t h o d so f d y n a m i cb a s e d o nm m sm o d e l s 7 6 6 2 1t h es u p p o r to f m m s 7 6 6 2 2t h ec o n s t i t u t eo f c o m p o n e n t s “7 7 6 3s u m m a r yo f t h i sc h a p t e r 7 9 c o n c l u s i o na n dp r o s p e c t 8 0 r e f e r e n c e s 8 2 e n u n c i a t e dp a p e r s 8 5 r e s e a r c hw o r k sd u r i n gp o s t g r a d u a t i o nt i m e 8 6 a n n o u n c eo fo r i g i n a lc r e a t i o n “8 7 a c k n o w i e d g e 8 8 v i i i 等级的变电站获得了普遍的应用,但随着技术的进步和运行水平的提高,这种分层分 布式变电站自动化系统仍然存在一些不足,归纳起来主要有以下几个方面: ( 1 ) 二次设备之间互操作性不够 ( 2 ) 对象建模的差异使信息难以共享 ( 3 ) 新技术应用的适应性不够 ( 4 ) 二次电缆对系统可靠性的影响 二次设备之间互操作性不够表现为:在变电站自动化系统发展初期就期待解决的 不同生产厂家二次设备之间的互操作性问题至今仍然没有得到很好的解决,主要原因 是二次设备缺乏统一的功能和接口规范和通信标准的采用缺乏一致性。 就继电保护装置而言,高压线路保护曾经在上世纪8 0 年代就制定过“四统一”的 设计标准,元件保护在功能和接口方面基本上没有统一的设计标准,在后备保护的配 置方面不同厂家的设备相差很大,低压保护配置的地区性差异更大。因此,虽然国产 继电保护设备对我国电力系统的特点具有很好的适应性,但由于缺乏统一的功能和接 口规范,不同厂家的设备缺乏互操作性。用于变电站自动化系统的测控设备,各个厂 家的配置方案更是各显神通。缺乏互操作性的设备对于变电站自动化系统长期维护和 运行是一个巨大的障碍。 对象建模的差异使信息难以共享主要表现在n 1 :由于对变电站自动化系统、变电 站与控制中心之间的通信以及控制中心层面不同应用之间缺乏统一的建模规范,从变 电站自动化系统采集的各种信息在向控制中心进行传递和控制中心不同应用之间的共 享这两个层面都存在一定障碍。 广东工业大学硕一卜学位论文 变电站自动化系统可以接入很多有用的信息,这些信息大致可以分为: a 、电力系统运行信息 b 、变电站自动化系统自身的健康状态信息 c 、继电保护运行与故障信息 d 、一次设备健康状态信息 目前运行的变电站自动化系统一般只接入和处理前两类信息供调度和变电站值班 人员使用和管理,其他的信息则独立组成各自的应用系统由相应的技术管理部门负责 运行和管理。网络通信技术的发展己经使变电站自动化系统接入和共享其他一些有用 信息成为可能。为减少设备重复投资,提高电力系统运行和管理效率,需要对变电站 各种信息的对象进行统一建模,把目前仍然分别属于不同的技术管理部门、各自相对 独立地发展的其他一些技术集成到变电站自动化系统中,使得变电站的这些有用信息 在相应的运行和管理部门之间得到充分共享。 新技术应用的适应性不够表现在:互操作性和信息共享能力也会影响新技术的 应用。电子式电流、电压互感器是无铁芯、绝缘结构简单可靠、体积小、质量小、线 性度好、无饱和现象、输出信号可直接与微机化计量及保护设备接口的电力互感器乜3 。 采用电子式互感器可以减少c t 暂态误差和p t 二次负载引起的测量误差,提高测量精 度同时减少设备投资和占用面积,但需要对电子式互感器与现有的变电站自动化系统 的继电保护保护及测量设备之间通信与接口的适应性进行研究,解决继电保护及测量 设备未来的技术发展和目前所采用的技术之间的兼容性,保障设备更新时的互操作性。 二次电缆对系统可靠性的影响主要表现在:虽然现有的变电站自动化系统实现了 设备的智能化,但这些智能设备之间以及智能设备与一次系统设备和变电站自动化系 统之间仍然采用电缆进行连接,电缆感应电磁干扰和一次设备传输过电压可能引起的 二次设备运行异常,在二次电缆比较长的情况下由于电容耦合的干扰可能造成继电保 护误动作口 。 为了很好地解决上述提到等等的传统变电站自动化系统存在的种种缺陷,国际电 工委员会汇集电力界三大巨头,提出了“o n ew o r l d ,o n et e c h n o l o g y ,o n es t a n d a r d 的i e c 6 1 8 5 0 通信协议,该协议的制定,为变电站自动化系统的发展指明了方向,设定 了统一的标准,具有重大的现实意义。 2 第一章绪论 1 2 基于ie 0 6 18 5 0 标准的变电站监控系统国内外研究现状 一、国外各企业的研究现状 尽管i e c 6 1 8 5 0 到2 0 0 2 年才陆续出版,但s i e m e n s 、a b b 等公司己推出了基于 i e c 6 1 8 5 0 的变电站自动化系统产品。他们各自按照i e c 6 1 8 5 0 9 1 标准开发出了电压 电流互感器,并且使用这个报文接口开发出距离保护,其电压电流输入信号就采用了 上述电压电流互感器。另外s i e m e n s 公司还在这个接口上开发出了计量仪表。同时, 上述产品都于2 0 0 1 年1 2 月通过了k e m a 的规约认证,符合i e c 6 1 8 5 0 - 9 1 的规定。 国外厂商已经成功开发出了符合i e c 6 1 8 5 0 要求的智能电子设备,不但有保护装 置,也有符合该标准的过程层设备,如智能断路器,带数字接口的光c t 、p t 等。从标 准制订初期,就有数家大公司开始进行设备互操作试验,到目前为止已进行了数次试 验驯。 其中比较具有代表性的是西门子和a b b 等公司在2 0 0 0 年联合搭建的试验环境,检 测两家生产的断路器与继电器保护功能的互操作性。i e c 6 1 8 5 0 标准中定义的互操作性 包含几个方面的含义: ( 1 ) 装置应可使用共同的协议连接到共同的总线上( 语义) ; ( 2 ) 装置应理解别的装置提供的信息( 语句) ; ( 3 ) 装置应共同完成公共的或相互的关联的功能。 该测试模型描述的是由两个不同厂商生产的智能电子设备组成的设备组。某测试 装置t e ( t e s te q u i p m e n t ) 以及其保护继电器s r ( 西门子生产) 和重合闸继电器a r ( a b b 生产) 均通过下载或上传x m l 文档进行参数配置及功能分配。同时,又均通过以太网过 程总线与一次设备诸如断路器等发生通讯连接。该试验的机理和基本过程如下: 当故障产生时: ( 1 ) 西门子生产的保护继电器检测出故障,并通过网络发布g o o s e 消息指示a b b 生产的断路器跳闸动作; ( 2 ) 断路器收到指令并动作同时回复g o o s e 消息,更新装置状态; ( 3 ) a b b 的重合闸获得以上动作信息进而也发布新的g o o s e 消息,指示断路器重合 闸: ( 4 ) 断路器通过网络收到指令再次动作,并发布g o o s e 消息重置状态信息。各装置 保存最新状态信息,并配置更新x m l 文件。 广东丁业大学硕上学位论文 该试验证明由不同厂家生产的不同功能的i e d ,可以通过一系列逻辑节点实现功 能操作,并借助x m l 格式的面向对象自我描述文件,准确地反映设备信息,从而实现 不同智能电子设备之间的互操作。 从1 9 9 8 年到2 0 0 0 年,a b b 、a l s t o m 和s i e m e n s 合作在德国进行了o c i s ( o p e n c o m m u n i c a t i o n i ns u b s t a t i o n s ) 计划,完成了间隔层设备和主控站之间的互操作试验。 试验中由a b b 完成主控站通过在以太网上实现i e c 6 1 8 5 0 8 1 来连接a b b 、a l s t o m 和 s i e m e n s 的设备。 2 0 0 1 年,在加拿大,a b b 和s i e m e n s 进行了间隔层设备的互操作试验,由s i e m e n s 的保护装置向a b b 的开关模拟器发送跳闸信号,a b b 的开关模拟器收到信号后将开关 打开并将开关打开的g o o s e 信息发给其他设备,配置为重合闸装置的a b b 保护向断路 器发送重合命令。 2 0 0 2 年1 月,a b b 和s i e m e n s 在美国,进行了采样值传输互操作试验,同年9 月, 这两个公司又进行了跳闸和采样值互操作性试验,试验都很成功。 2 0 0 2 年到2 0 0 4 年之间,a b b 、a l s t o m 和s i e m e n s 在德国柏林进行了间隔层设备的 互操作试验,这次成功的试验证明了互操作性和简化工程难度的可行性。 二、国内各科研机构和企业的研究现状 现阶段,i e c 6 1 8 5 0 国际标准的制定除第十章有关一致性测试的内容外,均已正式 颁布,应用i e c 6 1 8 5 0 规约的产品也正在南瑞、四方、电科院、许继、东方电子等公司 的开发研制中。国内其他很多相关企业、大专院校也都设立了专门课题小组全面跟踪 和研究i e c 6 1 8 5 0 的最新发展动向,虽没有完整的适合我国国情技术方案的提出,也没 有典型示范工程的实施,但在相关核心期刊上已经有相当数量的有关i e c 6 1 8 5 0 的文 献。 据粗略统计,仅2 0 0 4 年一年就有不低于1 0 篇的以该标准为依据的科技论文收录 在i e e e 期刊上,国内的核心期刊上也有近2 0 篇相关论文。其内容除了归纳总结对 i e c 6 1 8 5 0 的整体认知及分析性综述外,还包括在某些实用领域提出的可行性方案,例 如如何改造原有自动化装置的通讯,是采用嵌入式系统还是采用增加i e c 6 1 8 5 0 网关来 实现系统的过渡;如何在现有设各功能的基础上采用标准定义的逻辑节点、公共数据 类建模;以及如何扩展应用到继电保护及故障信息系统的设计中等等。 此外,我国于2 0 0 5 年5 月初进行了首次互操作性试验,参与单位包括四方、东方 电子和电力科学研究院等。试验取得圆满成功,并讨论决定于同年下半年展开第二次 4 第一章绪论 着重考虑s c i 。配置方面的试验。同时,上海电力局、浙江省局等也在积极多方面调研, 北京德威特力通公司还公布了最新研发的i e c 6 1 8 5 0 通讯体系软件,希望能在将来采用 i e c 6 1 8 5 0 标准来规范变电站自动化系统,以达到降低系统集成费用和维护成本,充分 利用资源,提高系统可靠性的目的。 1 3le c 6 18 5 0 与其它协议在变电站应用中的比较 目前,在我国电力系统远动信息交换中使用较多的是i e c 6 0 8 7 0 - 5 等协议体系及其 配套标准主要对信息传输的格式进行了定义,但它们并没有对s a s 内部的各种实际对 象进行建模和描述。各个设备制造厂商在设计i e d 时,无法从这些协议体系中获得更 多的指导和帮助,只能按照各制造厂商自己的理解去设计i e d ,+ 导致不同制造厂商间 开发设计的i e d 互操作性很差。这些i e d 之间必须通过一定的规约转换才能相互通讯。 电力系统中常用的几种规约的特征分析如下: 1 、c d t 规约 c d t 规约传输方式简单、功能单一、易懂,便于实现,这是它的优点。但它仅仅 能适用于点对点的通道结构,这对站控端越来越复杂的系统来说,显然是不能满足要 求的;传输的速度慢,该协议一般采用标准的计算机串行口进行数据传输,波特率一 般为3 0 0 , 6 0 0 b s ;该规约只能传送5 1 2 路遥信量和2 5 6 路遥测量,信息容量小,难 于适应变电站自动化技术的发展需求;c d t 是一种循环式传输规约,通信线路中总是 在传送信息,而这些信息主站并不一定需要。这就造成了极大的信道资源浪费,有用 信息的传输效率很低。 2 、1 0 4 规约 i e c 6 0 8 7 0 - 5 - 1 0 4 远动规约的网络参考模型分为5 层:物理层、链路层、网络层、 传输层和应用层。在应用层以下1 0 4 规约采用标准的t c p i p 网络传输协议,从而得到 可靠的连接。在应用层,应用规约数据单元由应用规约控制信息( a p c i ) 和应用服务数 据单元( a s d u ) 组成。 3 、s c l 8 0 1 规约 s c l 8 0 1 属于问答式规约,对子站来说,主站问什么,就答什么。通信线路中往主 站传送的是变化的数据,没有变化的数据不传送,它的校验采用每个字节的奇校验和 每帧的纵向奇偶校验组成双重保护,其海明距离达到4 ,数据完整程度较高;但它的 数据校验码过于简单,当通道通信质量较差时,会使校验码失去应有的保护作用,造 广东1 二业大学硕l 学位论文 成接收方将误码的数据当作正常数据处理。 4 、1 0 3 规约 1 0 3 规约属于问答式规约,具有以下几个主要的特点: ( i ) 层次清晰 1 0 3 规约详细阐明了e p a 三层结构及其具体内容。物理层明确表明了物理连接的 方法及接口标准,为硬件设施的互连创造了好的条件。一般的报文校验、一类数据查 询、接收数据区已满等只要在链路层

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论