欢迎来到天天文库
浏览记录
ID:33868344
大小:3.13 MB
页数:63页
时间:2019-02-28
《电网潮流转移引发的输电元件连锁热过载的分析及预防》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、ClassifiedIndex:TM711UDC:621SecrecyRate:PublicizedUniversityCode:10082HebeiUniversityofScienceandTechnologyDissertationfortheMasterDegreeTheanalysisandpreventionofchaintransmissioncomponentsthermaloverloadcausedbypowerGridflowtransferringCandidate:Supervisor:AssociateSupervisor:Academi
2、cDegreeAppliedfor:Speciality:Employer:DateofOralExamination:ZhangY'mgProf.DengHuiqiongMasterofEngineeringElectricMachinesandElectricApparatusSchoolofElectricalEngineeringMay,2014河北科技大学学位论文原创性声明lYlilil2lltll5113lll4llill3II14ll12III本人郑重声明:所呈交的学位论文,是在导师指导下,独立进行研究工作所取得的成果。对本文的研究做出重要贡献的个人和
3、集体,均已在文中以明确方式标明。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的作品或研究成果。本人完全了解违反上述声明所引起的一切法律责任将由本人承担。学位论文作者签名:跃莉L驯4年朋鸟曰指导教师签名:2为?髀5具冯日河北科技大学学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权河北科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。口保密,在一年解密后
4、适用本授权书。本学位论文属于,榔保密。(请在以上方框内打“寸’)学位论文作者签名:戮救指导教师签名:灵产、髦证.2D1年年箩月马日浒歹月哆日摘要电网崩溃事故的屡屡发生,引起了电力工作者的关注。电网崩溃时,电网潮流转移引发的输电元件热过载的研究得到了研究者的注意,这是现今电力系统分析的一个热点话题。因此,如何结合所有因素找出电网最脆弱的环节,寻找电网脆弱性的辨识方法,成为了关键点。本课题针对电网发生故障后,电网潮流重新分配,根据电网支路温度的变化情况分析出影响电网发生故障的各个因素。再从运行方式入手,综合所有因素找出电网最脆弱的环节并进行脆弱区域划分,给出对电网的分析
5、和预防,以减少电网故障带来的经济损失。首先利用直流潮流法给出了潮流转移场景下支路功率和电网节点注入功率之间的关系,然后根据支路传输功率和节点注入功率之间的作用关系,分析了支路传输功率对节点注入功率的灵敏度,对电网进行脆弱性区域的划分,并对划分出来的的脆弱支路利用电热协调的分析方法判断各支路的温度。把通过温度和潮流计的模型得出的电流与支路本身的载流量进行比较,对温度越限的支路采取有效措施,增强电网的安全性。本论文的特色在于可以将载流量等因素用温度因素表示,更直观的联系实际,运用到监测电网的实际运行中去,预防电网发生连续热过载现象。由于支路的传输功率主要取决予节点的注入
6、功率,所以,研究支路的传输功率对于节点的注入功率对于评判运行方式是否合理,以及预防由潮流转移引起的连锁故障具有一定的参考价值。采用电热协调,挖掘输电线路的载流能力,对电网的研究也具有一定的参考价值。关键词连锁过载;潮流转移;关联作用;直流潮流法;脆弱区域;电热协调河北科技大学硕士学位论文ⅡAbstractAsaresultofthepowergridcollapseaccidentoftenhappenedthatcaughttheattentionoftheelectricityworkers.whenthepower鲥dcollapsed,theresearch
7、ofthermaloverloadoftransmissioncomponentcausedbyflowtransferringgottheattentionoftheresearchers,Nowthisisahottopicofpowersystemanalysis.Therefore,thekeypointishowtocombineallfactorstofindthemostweaklinkofthepower鲥dandlookforthemethodofthe鲥dvulnerabilityidentification.Thistopicaimataf
此文档下载收益归作者所有