تعداد نشریات | 43 |
تعداد شمارهها | 1,682 |
تعداد مقالات | 13,762 |
تعداد مشاهده مقاله | 32,197,199 |
تعداد دریافت فایل اصل مقاله | 12,747,302 |
طرح هوشمند حفاظت از سیستمهای توزیع انرژی الکتریکی در حضور منابع تولید پراکنده با استفاده از کنترلکنندۀ توزیعشده مبتنی بر عامل | |||||
هوش محاسباتی در مهندسی برق | |||||
مقاله 7، دوره 14، شماره 2، تیر 1402، صفحه 79-94 اصل مقاله (1.88 M) | |||||
نوع مقاله: مقاله پژوهشی فارسی | |||||
شناسه دیجیتال (DOI): 10.22108/isee.2022.135103.1582 | |||||
نویسندگان | |||||
مجید رستم نیا1؛ بهادر فانی* 2؛ مجید معظمی3؛ محمدصادق رستم نیا1 | |||||
1- کارشناسی ارشد، دانشکده مهندسی برق، واحد نجف آباد، دانشگاه آزاد اسلامی، نجف آباد، ایران - مرکز تحقیقات ریزشبکه های هوشمند، واحد نجف آباد، دانشگاه آزاد اسلامی، نجف آباد، ایران | |||||
2- دانشیار، دانشکده مهندسی برق، واحد نجف آباد، دانشگاه آزاد اسلامی، نجف آباد، ایران - مرکز تحقیقات ریزشبکه های هوشمند، واحد نجف آباد، دانشگاه آزاد اسلامی، نجف آباد، ایران | |||||
3-دانشیار، دانشکده مهندسی برق، واحد نجف آباد، دانشگاه آزاد اسلامی، نجف آباد، ایران - مرکز تحقیقات ریزشبکه های هوشمند، واحد نجف آباد، دانشگاه آزاد اسلامی، نجف آباد، ایران | |||||
چکیده | |||||
افزایش روزافزون منابع تولید پراکنده تجدیدپذیر در شبکههای توزیع و نیز افزایش سایز شبکه، طرحهای حفاظت مبتنی بر عامل را با یک بار ارتباطی سنگین روبهرو کرده است. بر این اساس، با وجود ماهیت سریع و مطمئن سیستمهای چندعاملی، احتمال عملکرد نامناسب را بهخصوص در سیستمهای حفاظتی متمرکز به دنبال دارند. در این مقاله، روش خودترمیمی هوشمند ارائه شده است؛ روشی که قابلیت جایگزین طرحهای مبتنی بر سیستمهای چندعاملی معمول را در شرایط خطا دارد. به این ترتیب، وظایف حفاظتی در یک تکسطح کنترل، بدون وابستگی به سطوح مخابراتی بالاتر، بهمنظور رفع خطا انجام میشوند. عملکرد غیرمتمرکز این ساختار با استفاده از دستگاههای الکترونیکی هوشمند و مخابرات توزیعشده ارائه میشود. به این ترتیب، طرح پیشنهادی با قابلیت ارتباط نقطهبهنقطه سرعت بالا با استفاده از پروتکل IEC-61850 GOOSEبیان میشود. سپس یک الگوریتم مستقل از نفوذ، بدون کمک کنترلکنندۀ مرکزی با استفاده از قابلیتهای پیام GOOSEارائه شده است تا از هرگونه وقفه برق ناشی از عدم کفایت تنظیمات حفاظتی جلوگیری کند. درنهایت، با طرح سناریوهای مختلف و شبیهسازی یک شبکه توزیع عملی با نرمافزار ETAP، صحت عملکرد الگوریتم پیشنهادی اثبات شده است. | |||||
کلیدواژهها | |||||
حفاظت جریان زیاد؛ دستگاه الکترونیکی هوشمند؛ سیستم چندعاملی؛ IEC-61850 | |||||
اصل مقاله | |||||
باوجود مزایای مسلم منابع تولید پراکنده [i](DG) نصبشده در شبکه توزیع [ii](DN)، وجود این منابع چالشهای جدیدی را دربارۀ سیستم حفاظتی شبکه به وجود میآورند. ازجمله این چالشها ناتوانی در تشخیص خطا، از دست رفتن هماهنگی میان دستگاههای حفاظتی و عملکرد اشتباه سیستم حفاظتی هستند ]1-3[. این چالشها عمدتاً ناشی از تغییر سطح جریانهای اتصال کوتاه و همچنین، تغییر جهت جریانها در انشعابات شبکه بهدلیل حضور DGها هستند ]4-6[. در سالهای اخیر تحقیقات گستردهای بهمنظور کاهش تأثیرات عدم قطعیت DGها بر سیستم حفاظتی صورت گرفته و تکنیکهای مختلفی ارائه شده است. ازجمله این روشها محدودکردن درصد نفوذ DGها ]8و7[، استفاده از محدودکنندههای جریان خطا [iii](FCL) ]10و9[، خروج سریع DGها در لحظه خطا ]12و11[، اصلاح سیستم حفاظتی ]13-15[ و استفاده از طرحهای حفاظت تطبیقی[iv] (APS) ]16-19[ هستند. اگرچه روشهای مذکور مشکلات حفاظتی را بهطور مؤثری کاهش میدهند، همچنان شامل اشکالاتی هستند. ازجمله این اشکالات، از دست دادن مزایای واحدهای DG در حالت نرمال شبکه با توجه به اهمیت تأمین بارها، افزایش احتمال آسیب به واحدهای DG، هزینهبر بودن و پیچیدگی طرح حفاظتی با افزایش تعداد منابع تجدیدپذیر و همچنین نیاز به ساختار ارتباطی و وجود یک کنترلکننده پردازشی سرعت بالا هستند. چنین اشکالاتی با توجه به پیشرفتهای جدید در فناوری، تأثیرات مهمی بر جهتگیری تحقیقات علمی در حل مسائل فوق خواهند داشت. بر این اساس، دانشمندان از میان روشهای فوق، توجه بیشتری به APS به دلیل ظهور و گسترش سریع سیستمهای حفاظت هوشمند مبتنی بر عامل داشتهاند. به عبارت دیگر، با توجه به ماهیت مستقل، تعاملی و فعال سیستمهای چندعاملی [v](MAS) استفاده از این تکنولوژی هوشمند، بهمنظور حفاظت از DNها در حضور DGهای مختلف و سایر مشکلات احتمالی بهشدت استقبال شده است ]20-22 .[بهمنظور بیان جزئیات بیشتر، در یک MAS هر عامل بهعنوان یک عملگر هوشمند در همکاری با عاملهای دیگر در یک بستر مخابراتی بهمنظور حل مشکلات حفاظتی در نظر گرفته میشود. بر این اساس، از مسائل مهم در این سیستم، ارتباط فردی هر عامل با دیگر عاملها و درک وضعیت آنها است. منظور از وضعیت، به معنی آگاهی از سالمبودن یا نبودن عامل، حضور در شبکه و اطلاعات مشاهدهشده توسط آن است. درخور ذکر است عامل حالتهای محیطی که مشاهده میکند را درک میکند و اگر هر تغییری در چنین حالتهایی تشخیص دهد، در زمان و شیوه از پیش تعیین شده مخصوص پاسخ میدهد. در بیشتر APSهای مبتنی بر MAS، عاملهای گوناگونی مانند دستگاههای حفاظتی، کلیدها، DGها، بارها و غیره میتوانند در طرحهای حفاظتی شرکت کنند ]24و23.[ برای نمونه، چنانچه رویدادی در شبکه رخ دهد، عاملها پس از شناسایی تغییرات و جمعآوری اطلاعات، دادهها را به کنترلکننده مرکزی انتقال میدهند. پس از پردازش اطلاعات توسط واحد مرکزی، تصمیم مناسب با توجه به شرایط جدید به لایههای زیرین فرستاده میشود. در این روش، عاملهای مربوطه، اقدامات و تغییرات لازم را انجام میدهند. بر این اساس، با توجه به عملکرد تقریباً مشابه طرحهای ارائهشده در] 25-28[، به دلیل استفاده از MAS، چهار اشکال مهم را بهویژه با اتصال DGهای تجدیدپذیر به شبکههای کاربردی بزرگتر و نیز وابستگی به نفوذ DGها بهدنبال دارند که عبارتاند از:
مشکلات بیانشده عملکرد سیستم حفاظت را بهطور مستقیم تهدید میکنند. باوجود طرحهای مستقل از نفوذDG با استفاده از روشهای غیرمتمرکز ارائهشده در] 29-31[، این مقاله حفاظت DN را با استفاده از دستگاههای الکترونیکی هوشمند [vi](IED) و مخابرات توزیعشده بهمنظور غلبه بر مشکلات ساختارهای متمرکز سیستمهای حفاظتی ارائه میدهد. در این طرح، یک ساختار غیرمتمرکز بهمنظور جایگزین MAS معمول در شرایط خطا پیشنهاد شده است که ابتدا خطا را بهسرعت رفع و هماهنگی را حفظ میکند. سپس با توجه به ساختار جدید و گروه تنظیمات از پیش تعریف شده، تنظیمات IEDها را بهروزرسانی میکند. به عبارت دیگر، در ساختار پیشنهادی وظایف کنترل و حفاظت، بدون کمکهای کنترلکننده مرکزی پیشنهاد میشود. همچنین، این روش وظایف اساسی سیستم حفاظتی را بدون نیاز به انجام کارهای زمانبر یا استفاده از رلههای جایگزین انجام میدهد. ازجمله ویژگیهای برجسته طرح پیشنهادی، عملکرد خودترمیمی سیستم حفاظت با یک روش غیرمتمرکز هوشمند است که به کاهش بار ارتباطی منجر میشود و نیز ارائه یک الگوریتم مستقل از نفوذ با توجه به عدم قطعیت DGهای تجدیدپذیر. در ادامه مقاله، بخش (2) ساختار متداول سیستم حفاظت مبتنی بر MAS را مرور و احتمال عملکرد نامناسب سیستم را به علت افزایش تعداد ارتباطات در این ساختار شرح میدهد. سپس مشخصات یک راهحل مناسب ارائه میشود که بهعنوان پایههای اساسی الگوریتم حفاظت پیشنهادی در بخش (3) استفاده میشود. بخش (4) روش پیشنهادی را ازطریق شبیهسازی یک سیستم تست عملی تأیید میکند. درنهایت، بخش (5) نتیجهگیری مقاله را ارائه میدهد.
در این بخش، ابتدا بهطور خلاصه ساختار ارتباطی و کنترل طرحهای حفاظت مبتنی بر MAS معمول، بررسی و سپس مشکل افزایش تعداد ارتباطات همراه با راهحلهای پیشنهادی مطرح میشود.
با توجه به شکل (1)، ساختار ارتباطی یک MAS نوعی معمولاً بهواسطۀ سه لایه اجرا میشود [25]. نخستین لایه به عاملهای توزیعشده اشاره دارد. عامل یک بخش روی تجهیز الکترونیکی هوشمند است. این بخش بهصورت نرمافزاری یا سختافزاری است و میتواند با قرارگیری در شبکه، رویدادها را تشخیص دهد. یک عامل با قرارگیری در شبکه میتواند نسبت به تغییرات محیط واکنش نشان دهد. هر عامل براساس یک تابع اجرایی و یک پروتکل ارتباطی (بهطور مثال، IEC-61850) امکان پردازش و تبادل اطلاعات را میسر میسازد؛ بنابراین، مطابق با مشخصات فنی دستگاههای مختلف سیستم، عاملهای توزیعشده در سیستم حفاظتی مبتنی بر MAS میتوانند رلهها، DGها، کلیدها، بارها و غیره در نظر گرفته شوند ]33و32[. دومین لایه ارتباط میان عاملهای لایه اول را با استفاده از سرگروههای در نظر گرفته شده مربوط به هر گروه از عاملهای با توابع یکسان مدیریت میکند که شامل گروه عامل رله [vii](RAG)، گروه عامل DG، گروه عامل کلید [viii](BAG) و گروه عامل بار است ]25[. به عبارت دیگر، این سرگروهها، لایه دوم ساختار ارتباطی MAS را تشکیل میدهند. سومین لایه، کنترلکننده مرکزی شناخته میشود که وظیفه جمعآوری اطلاعات شبکه، شناسایی پیشامدهای جدید و ارسال اطلاعات و دستورات لازم به تجهیزات را به عهده دارد.
شکل (1): ساختار تکسطح کنترل طرح حفاظت مبتنی بر MAS معمول
توابع کنترلی شبکه معمولاً دارای چندین سطح کنترل هستند که پایینترین (اولین) سطح بلافاصله وظایف اساسی را انجام میدهد؛ در حالی که سطوح بالاتر بهتدریج وظایف سطوح پایینتر را با تنظیم نقاط کار مربوط به آنها تصحیح میکنند. با وجود این، براساس دانش نویسندگان، باوجود سایر کنترلکنندههای سیستم قدرت، هیچ طبقهبندی سلسلهمراتبی پذیرفتهشده کلی برای وظایف سیستم حفاظت وجود ندارد. این امر به این دلیل است که تقریباً بیشتر محققان برای طرحهای حفاظتی، جز رفع خطا و حفظ هماهنگی رلهها هیچ انتظار دیگری ندارند؛ از این رو، هیچکسی تمایل ندارد صرفاً این یک وظیفه را در چندین سطح کنترل تقسیم کند؛ با این حال سیستمهای حفاظت سنتی دو سطح کنترل دارند که به شرح زیر است:
قابلیت سرعت بالای ساختارهای مبتنی بر ارتباطات مدرن، محققان را مایل به ترکیب هر دو این سطوح کنترل در یک تکسطح کنترل میکند. در چنین ساختاری - که در شکل (1) نشان داده شده است - هم برای وظایف سطح کنترل اول و هم وظایف سطح کنترل دوم، داده در میان سه لایه ارتباطی منتقل خواهد شد؛ یعنی عاملها (لایه اول) اطلاعات را به سمت بالا به سرگروه (لایه دوم) و سپس به سیستم مرکزی (لایه سوم) منتقل میکنند. در ادامه داده در سیستم مرکزی، پردازش و هر تصمیمی که گرفته شود، به لایه دوم منتقل خواهد شد. سرانجام، سرگروهها اطلاعات را به عاملهای مربوطه برای اقدامات لازم یا هر تغییری در شبکه تحویل میدهند. به این ترتیب کنترلکننده مرکزی، هوشمندانه بهترین تصمیمات را با توجه به دانش گسترده دربارۀ سیستم انتخاب میکند. با وجود این، اگر تعداد ارتباطات مذکور افزایش یابد، به زمانبندی نامناسب ارتباطی و کاهش قابلیت اطمینان سیستم منجر میشود؛ از این رو، طرح حفاظت ممکن است در انجام وظایف هر دو سطح کنترل اول و دوم ناموفق باشد. در چنین شرایطی سؤال اصلی این است که چه چیزی باعث افزایش تعداد ارتباطات میشود، که از مهمترین آنها به دو مورد زیر اشاره میشود:
در ساختار MAS بررسیشده، با توجه به استفاده از تجهیزات هوشمند، شبکه ارتباطی میان عاملها بسیار حائز اهمیت است. به این ترتیب در زیر بخش بعد، ویژگیها و قابلیتهای پروتکل ارتباطی [ix](IEC-61850) بیان میشوند.
IEC-61850 پروتکل اختصاصی سیستم اتوماسیون پست است که هدف اصلی آن، تبادل اطلاعات میان IEDها از سازندگان مختلف است. این استاندارد بینالمللی چهارچوب ارتباطی و اشتراکگذاری اطلاعات را در حالی فراهم میکند که بهرهبرداری سیستمهای قدرت درحال انتقال از یک ساختار کنترل متمرکز به برخی قابلیتهای نامتمرکز است ]34[. همچنین، براساس ترکیب مدلسازی شئ استاندارد با بلوکهای توابع اجرایی امکان استفاده از سیستمهای چندعاملی در سیستمهای قدرت و کاربردهای اتوماسیون را میسر میسازد ]36و35[. IEC-61850 توابعی مربوط به تجهیزات کنترل، حفاظت، نظارت و ثبت را در پست تعریف میکند. این توابع میتوانند در یک تجهیز فیزیکی [x](PD) بهطور مثال، یک IED اجرا شوند یا بین چندین دستگاه با استفاده از رابط ارتباطات توزیع شوند. هر تابع به زیرتابع و عناصر کاربردی تقسیمپذیر است. عناصر کاربردی کوچکترین بخش یک تابع هستند که میتوانند اطلاعات را تبادل کنند. این عناصر اساسی در IEC-61850 گره منطقی [xi](LN) نامیده میشوند. LNها درحقیقت شئهایی تعریفشده در متن مدل شئگرا استاندارد هستند ]37[. هر LN شامل تعدادی شئ داده [xii](DO) است که هرکدام متعلق به یک کلاس معمول داده است؛ بهطور مثال، رله اضافه جریان با گره منطقی [xiii](PTOC) مدل شده که شامل DOهای TmASt برای مشخصات منحنی فعال، StrVal برای مقدار شروع، TmMult برای ضریب تنظیم زمانی و غیره است ]39و38[. گره منطقی PTOC زمانی که جریان متناوب ورودی از یک مقدار از پیش تعیین شده فراتر میرود، عمل میکند که در آن جریان ورودی و زمان عملکرد، در یک بخش چشمگیری از محدوده عملکرد بهطور معکوس رابطه دارند. DOهای Str و Op بهترتیب بیانکنندۀ شروع و عمل کردن هستند که در بخش شبیهسازی به آنها پرداخته شده است. شکل (2) ساختار سلسلهمراتبی داده در IEC-61850 را نشان میدهد. PD اولین قدم برای مدلسازی داده در IEC-61850 است. PD دستگاهی است که از یک یا چند پردازشگر ساخته شده است که توانایی تبادل داده و انجام پردازش روی آنها را دارد. درخور ذکر است هر PD میتواند میزبان چندین LN بسته به عملکرد آن باشد. این LNها در تجهیزات منطقی [xiv](LD) دستهبندی میشوند که در متن PD بهمنظور اهداف ارتباطی تعریف شدهاند. DOها نیز از گروهی از دادههای پیوستی [xv](DA) ساخته شدهاند. این دادهها براساس کاربرد خاص خود گروهبندی میشوند؛ بهطور مثال، برخی از آنها نشاندهندۀ حالات LN هستند؛ در حالی که برخی دیگر بهمنظور پیکربندی یا اندازهگیری استفاده میشوند.
شکل (2): ساختار سلسلهمراتبی در IEC-61850 ]37[
گره منطقی توصیف اندازهگیری در یک سیستم سه فاز، MMXU نامیده میشود که شامل چندین داده است. بهطور مثال، A، W و VAr بهترتیب نماینده اندازهگیری جریان، توان اکتیو و راکتیو هستند. همچنین، phsA،phsB، phsC و neut دادههایی هستند که یک اندازهگیری مشخص، مربوط به فاز اول، دوم، سوم و خنثی را توصیف میکنند. کلید نیز با گره منطقی XCBR مدل شده است. Pos بیانکنندۀ وضعیت کلید است و stVal مقدار حالت آن را مشخص میکند. سیستمهای حفاظتی غیر ارتباطی متداول معمولاً وظایف سطح کنترل اول را بهصورت محلی با استفاده از رلههای مبتنی بر منحنی سنتی انجام میدهند. به همین ترتیب در ساختارهای ارتباطی اگرچه امکان دارد، لازم نیست از هر سه لایه ارتباطی برای انجام این نوع وظایف استفاده شود؛ از این رو، وظایف سطح کنترل اول بهطور مجزا میتوانند با استفاده از قابلیتهای پروتکل ارتباطی و یک الگوریتم مناسب با اولین لایه ارتباطی به انجام برسند. الگوریتم مدنظر باید دو ویژگی زیر را بهمنظور تضمین عملکرد مطمئن وظایف سطح کنترل اول داشته باشد:
3- الگوریتم حفاظتی پیشنهادیدر روش پیشنهادی، IEDها به کمک توابع حفاظتی و LNهای مربوطه که پروتکل IEC-61850 ارائه میدهد، در شبکه پیادهسازی میشوند تا مشکلات موجود در سیستمهای چندعاملی معمول را کاهش دهند و بهبود ببخشند. به این ترتیب روش حفاظتی پیشنهادی با ارائه یک ساختار غیرمتمرکز مبتنی بر عامل با عدم وابستگی به سطوح مخابراتی بالاتر و درنتیجه، حذف کنترلکننده مرکزی، افزایش قابلیت اطمینان سیستم را به دنبال دارد. در این بخش ابتدا لازم است قابلیتهای پیامهای GOOSE استفادهشده در طرح، بهمنظور انجام وظایف اینترلاک معرفی شوند. سپس بیان خواهد شد چگونه این قابلیتها به نویسندگان در ارائه یک الگوریتم مستقل از نفوذ و حداقل عامل کمک کرده است.
3-1- سرویسها و قابلیتهای پیام GOOSEرویداد عمومی شئگرا پست [xvi](GOOSE) یکی از پروتکلهای متداول اجراشده بر IEC-61850 است که ارتباطات نقطه به نقطه سریع و قابل اطمینان را میان دستگاهها فراهم میآورد. مطابق با این پروتکل، یک دستگاه میتواند سایر دستگاهها را با یک تأخیر 4 میلیثانیه بهروزرسانی کند ]41و40[. پیام GOOSE میتواند در یک برنامه جامع که از سیستم در هر سطح نفوذ تجدیدپذیر محافظت میکند، استفاده کند. بدین منظور که قابلیتهای آن توانایی تجهیز سیستم به یک الگوریتم مستقل از نفوذ DGهای استفادهشده در شبکه را دارند. این قابلیتها و سرویسها بهمنظور هماهنگکردن IEDها با یکدیگر به شرح زیر بیان میشوند:
همانطور که در بخش دوم ذکر شد عاملهای سطوح بالاتر از تمام زیرساختهای ارتباطی برای شناسایی وضعیت جدید شبکه و اعمال تنظیمات مناسب به رلهها استفاده میکنند. با استفاده از چنین راهبردی، در صورت رخداد خطا، عاملهای سطوح بالاتر باید تنظیمات مناسب برای رلهها را قبلاً بهروزرسانی کرده باشند تا خطا را با موفقیت رفع کنند؛ اما اگر خطای ناگهانی همزمان با تغییر نفوذ رخ دهد، تنظیمات جاری رلهها نمیتوانند لزوماً مشکل را حل کنند. در چنین وضعیتی، الگوریتم پیشنهادی با استفاده از سرویسهای پیام GOOSE مطابق با منطقهای تعریفشده آنها، کاملاً مستقل از نفوذ DGها با موفقیت عمل میکند. به عبارت دیگر، تغییرات نفوذ، صحت پیامهای «GOOSE lockout، Reset و Request» را تغییر نمیدهد. به این ترتیب، استفاده از الگوریتم پیشنهادی که در زیربخش بعدی بیان میشود، راهحلی توانا بهمنظور عملکرد مطمئن سیستم حفاظت در برابر هر سطح نفوذی، بدون مواجه با مسئله کندی سطوح کنترل بالاتر خواهد بود.
3-2- الگوریتم تکسطح کنترل پیشنهادیفلوچارت رسمشده در شکل (3) نشان میدهد چطور الگوریتم پیشنهادی توابع سطح کنترل اول و دوم را در یک تکسطح کنترل بدون استفاده از لایههای ارتباطی بالاتر با استفاده از حداقل تعداد عامل اجرا میکند. این فرآیند بهصورت زیر شروع و گامبهگام ادامه مییابد:
در لحظه جداسازی خطا، با بازشدن کلید مربوطه IED پیام «GOOSE Adaptive Reconfiguration» برای سایر IEDها ارسال و تنظیمات آنها براساس گروه تنظیمات از پیش تعریف شده بهروزرسانی میشود. به این ترتیب شبکه در حالت طبیعی قرار میگیرد. شایان ذکر است تنظیمات پیکاپ جریان زیاد این IEDها نیز ازطریق یک تحلیل حفاظتی براساس منحنی مشخصه رله که دارای دو بخش معکوس و آنی است، محاسبه و در تنظیمات فعال آنها جایگذاری میشود.
شکل (3): فلوچارت الگوریتم حفاظتی پیشنهادی
به دنبال رخداد خطا، زمانی که تابع حفاظتی جهتی یا غیرجهتی (LN PTOC/PDOC) از IED اصلی، اضافه جریان را تشخیص دهد، عملگرStr.general آن فعال میشود، تایمر داخلی IED شروع میشود و پیام «GOOSE lockout» را به عملگر BlkOpn ازIED پشتیبان ارسال میکند تا آن را فعال و فرمان بازشدن کلید مربوطه دستگاه را مسدود کند. در ادامه، وقتی تایمر IED اصلی پس از تأخیر در نظر گرفته شده به اتمام رسید، عملگر Op.general فعال و قطع انجام میشود. درخور ذکر است این تأخیر عامل با توجه به منحنی مشخصه و میزان جریان خطا تنظیم میشود. در صورتی که IEDاصلی در رفع خطا ناموفق باشد، عامل این دستگاه پیام «GOOSE Reset» را به IED پشتیبان بهمنظور رهایی از حالت قفل ارسال میکند. با توجه به هماهنگبودن IEDها، دستگاه پشتیبان براساس زمان عملکرد خود با توجه به منحنی مشخصه، اقدام به رفع خطا میکند. بهمنظور بیان جزئیات بیشتر، زمان عملکرد IED مطابق رابطه (1) محاسبه میشود:
که IF جریان خطا، Ip جریان پیکاپ و TMS ضریب تنظیم زمانی را بیان میکنند. A و B نیز بسته به نوع منحنی مشخصه تعیین میشوند. مطابق با این پارامترها، هماهنگی عاملهای اصلی و پشتیبان مطابق معادله زیر انجام میشود:
که m نسب جریان خطا به جریان پیکاپ را بیان میکند و DT به زمان در نظر گرفته شده برای IEDها اشاره میکند که یک فاصله زمانی هماهنگی [xvii](CTI) مناسب (400 تا 300 میلیثانیه) ]42[ را داشته باشند. مطابق با این معادلات، زمانی که عاملها در حال انتقال داده به یکدیگرند، مقدار DT را بررسی میکنند. اگر این مقدار در حدود یک CTI استاندارد باشد، نشان از هماهنگبودن حفاظتهای اصلی و پشتیبان است و IEDها مطابق با زمان محاسبهشدۀ عاملها براساس رابطه (1) عمل میکنند. در غیر این صورت، هماهنگی میان IEDهای اصلی و پشتیبان وجود ندارد که میتواند به معنی تغییر نفوذ واحدهای DG قلمداد شود. بر این اساس، الگوریتم کمکی پیشنهادی شکل (4) بهمنظور عملکرد مستقل از نفوذ سیستم حفاظت به شرح زیر انجام میشود:
شکل (4): فلوچارت الگوریتم کمکی پیشنهادی
شایان ذکر است تغییر سطح نفوذDG ها یا هرگونه عملکرد غیرمنتظره سایر تجهیزات، قادر به تغییر منطق هر یک از پیامهای GOOSE ارسالی و دریافتی میان عاملها در هر مرحله از اجرای الگوریتم و حتی سرعت انتقال دستورات نیست؛ از این رو، الگوریتم ارائهشده امکان پیادهسازی در هر شبکهای را با افزایش قابلیت اطمینان سیستم دارا است.
بهمنظور تعیین کارایی طرح پیشنهادی، شبکه رسمشده در شکل (5) با نرمافزار ETAP ارزیابی میشود. همانطور که نشان داده شده است دو فیدر با نامهای F1 و F2 به یک پست 20/63 کیلو ولت برای تأمین بارهای مربوطه متصل شدهاند. همه بارهای متصلشده به فیدرها نیز با دو ترانسفورماتور 4/0/20 کیلو ولت تغذیه میشوند. در این مطالعه، DGهای تجدیدپذیر شامل واحدهای بادی و خورشیدی هستند که روی فیدر F1 یا F2 نصب شدهاند. DG1 و DG4 بادی، MVA 10 را فراهم میکنند که بهترتیب به باسهای 4 و 22 متصل شدهاند. همچنین، DG2 و DG3 دو سیستم خورشیدی MVA 5 هستند که به باسهای 11 و 16 متصل شدهاند. علاوه بر این، زمان مورد نیاز برای انتقال یک سیگنال، عملکرد کلید قدرت و اجرای توابع و پردازش داده در IEDها بهترتیب 4، 50 میلیثانیه و 50 میکروثانیه (که نادیده گرفته شده) در نظر گرفته شدهاند ]25[.
شکل (5): دیاگرام تکخطی شبکۀ مطالعهشده
با توجه به شکل (5)، در بین شش ناحیه شبکه مطالعهشده، ناحیه 4 و 6 با توجه به برخی ضروریات عملکردی، دارای بحرانیترین بارها هستند. بر این اساس، طراح دو فیدر F1 و F2 را (با کلیدS) به گونهای متصل کرده است که بارهای موجود در هر دو ناحیه بتوانند با هر یک از ناحیههای 3 یا 5 تغذیه شوند؛ البته برای اجرای این طرح در یک فیدر شعاعی، یک اینترلاک میان IEDها بهمنظور بررسی وضعیت کلیدها برقرار است. چنانچه هر دو فیدر F1 و F2 در مدار باشند، دیگر امکان بستهبودن S و تغییر آرایش شبکه به حلقوی وجود ندارد. اگر S بسته شده باشد، یکی از کلیدهای مربوط بهIED1.1 یا IED2.1 باز میشوند. برای محافظت از این شبکه شش IED روی فیدر F1 و دو IED روی فیدر F2 وجود دارند. IED1.2، IED1.3 و IED1.4 بهعنوان IEDهای جهتی (که جریان خطا را تنها در جهت مشخصشده رؤیت میکنند) انتخاب شدهاند. سایر IEDهای موجود غیرجهتی در نظر گرفته شدهاند. همچنین، IED3.1 و IED3.2 دستگاههای حفاظتی فیدر بار در نظر گرفته شدند؛ به این منظور که با تعریف و در نظر گرفتن یک تأخیر زمانی بسیار کوتاه برای این IEDها، پس وقوع خطا در هر نقطه از پاییندست آنها، در کمترین زمان ممکن عمل خواهند کرد. این تأخیر بهطور نمونه 20 میلیثانیه در نظر گرفته شده است. با توجه به وضعیت کلیدها، سه سناریو ازنظر حفاظتی رخ میدهد که در این بخش، طرح پیشنهادی با توجه به سناریوهای مختلف در برابر تغییرات نفوذ DGها بررسی میشود.
زمانی که S باز است، فیدرهای F1 و F2 و حفاظتهای مربوطه آنها بهطور مستقل عمل خواهند کرد؛ بنابراین، روی فیدر F1، IED1.1 پشتیبان IED1.3 و IED1.4 پشتیبان IED1.2 بهطور هماهنگاند. بهطور مشابه IED2.1 پشتیبان IED2.2 روی فیدر F2 است. بهمنظور بررسی اینکه چطور تغییرات نفوذ بر طرح حفاظتی تأثیر میگذارند، ابتدا فرض میشود هیچ DG در شبکه برای حفاظت فیدر F1 وجود ندارد. IED1.1 با مشخصه «بهشدت معکوس» و IED1.3 با مشخصه «خیلی معکوس» تجهیز شدهاند. حداقل جریان خطا بر فیدر F1، 1316 آمپر است؛ در حالی که IED1.3 ماکزیمم جریان خطا 1834 را رؤیت میکند. با توجه به اینکه IED1.1 پشتیبان IED1.3 است، باید بهطور صحیح در محدوده ]1316-1834[ آمپر عمل کند. شکل (6) هماهنگی انجامشده میان این IEDها را نشان میدهد.
شکل (6): طرح هماهنگی میان IED1.1 و IED1.3 برای سناریو اول روی فیدر F1
در این وضعیت با روشی مشابه، IED2.1و IED2.2 فیدر F2 را بهترتیب با مشخصههای «بهشدت معکوس» و «معکوس» حفاظت میکنند. در این فیدر انتظار میرود IED2.1، IED2.2 را با توجه به محدوده جریان خطا ]1694-3825 [پشتیبانی کند. شکل (7) هماهنگی انجامشده در این فیدر را نشان میدهد
شکل (7): طرح هماهنگی میان IED2.1و IED2.2 برای سناریو اول روی فیدر F2
هنگامی که DGها تولید توان را آغاز میکنند، اندازههای جریان خطا و حتی جهت آن ممکن است در F1 و F2 تغییر کند. با وجود این، سیستم حفاظت باید بهدرستی برای سطوح نفوذ مختلف عمل کند؛ برای مثال، فرض کنید تنها DG1 با تولید حداکثر توان خود به فیدر F1 متصل شده باشد. با رخداد خطا بر بأس 8، زمانی که توابع حفاظتی از IED1.1 و IED1.3 اضافه جریان را تشخیص دهند، تایمر داخلی آنها شروع میشود. با توجه به اینکه جریانهای عبوری از IED1.1 و IED1.3 بهترتیب 1295 و 2690 آمپرند، عاملها باید وضعیت هماهنگی خود را با این جریانها بسنجند که متأسفانه CTI حاصل مناسب نیست؛ ازاین رو، IED1.3 پیام «GOOSE lockout» را به IED1.1 ارسال میکند. سپس IED1.3 پس از اتمام تایمر خود (60 میلیثانیه)، عمل خواهد کرد. چنانچه خطا با موفقیت رفع شده باشد، وظیفه حیاتی انجام شده است. در غیر این صورت پیام «GOOSE Request» را برای IED1.1 ارسال میکند تا خطا را فوراً مانند یک رله آنی رفع کند. شکل (8) زمان صرفشده برای این مرحله با توجه به زمان تریپ کلیدها را نشان میدهد.
شکل (8): زمان قطع کلید باتوجه به رویه پیام GOOSE برای سناریو اول
در این وضعیت IED2.1 از سرویس خارج و حفاظت باید با سایر IEDها انجام شود. به این منظور، فرض وجود خطا بر بأس 8 و حضور تنها DG1 و DG4 را با حداکثر توان در نظر بگیرید. پس از تشخیص اضافه جریان توسط توابع حفاظتی IEDها، عملگر Str.general آنها فعال، تایمر داخلی آنها شروع و حفاظتهای اصلی و پشتیبان با عامل مشخص میشوند. شایان ذکر است با توجه به جریانهای خطا، عملکرد IED1.1 و IED1.3 بهطور مشابه با سناریو اول است. در این وضعیت IED1.4 و IED2.2 نیز بهترتیب با مشخصههای «بسیار معکوس» و «بهشدت معکوس» با توجه به جریان خطای رؤیتشده (1260 آمپر) مطابق با شکل (9) در یک وضعیت هماهنگ قرار دارند. بر این اساس، IED1.4 پیام «GOOSE lockout» را برای عملگر CTRL.XCBR.BlkOpn از IED2.2 بهمنظور جلوگیری از عملکرد پشتیبان آن ارسال میکند. سپس IED1.4 با توجه به منحنی مشخصه، در زمان عملکرد خود (130 میلیثانیه) با فعالسازی عملگر LD0.PDOC.Op.general خود عمل میکند. در ادامه، چنانچه رفع خطا با موفقیت انجام نشده باشد، IED1.4 با ارسال پیام «GOOSE Reset» به IED2.2 آن را از حالت قفل خارج میکند. به این ترتیب، IED2.2 با توجه به منحنی مشخصه پس از سپریشدن تأخیر 450 میلیثانیه، خطا را پاکسازی خواهد کرد.
شکل (9): طرح هماهنگی میان IED1.4و IED2.2 برای سناریو دوم روی فیدر F1
پس از عملکرد حفاظتهای اصلی و جداسازی ناحیه خطادیده، شبکه به دو قسمت تقسیم میشود که بخش بالایی آن متصل به شبکه اصلی باقی میماند و بخش پایین، در مد جزیرهای به عملکرد خود ادامه خواهد داد. به این ترتیب، با توجه به گروه تنظیمات از پیش تعریف شده برای IEDها، میتوان تنظیمات آنها را برای ساختار جدید سیستم بهروزرسانی کرد؛ بهطور مثال، در این مورد خطا، ActSG1 تنظیمات در حالت عملکرد شبکه متصل میشود و ActSG2 تنظیمات پس از رفع این مورد، خطا را برای IEDها بیان میکند. بر این اساس، در ابتدا تمام IEDها در تنظیمات گروه یک، ActSG1 قرار دارند. به دنبال رخداد بر بأس 8، مطابق با شکل (10) زمانی که کلیدهای IED1.3 و IED1.4 باز میشوند، عملگر CTRL.XCBR.Pos.stVal از این IEDها فعال و پیام «GOOSE Adaptive Reconfiguration» را برای سایر IEDها منتشر میکنند تا تنظیمات فعال آنها را از LD0.LLN0.ActSG1.stValبهLD0.LLN0.ActSG2.stVal جایگزین کنند.
شکل (10): وضعیت کلیدها و تنظیمات فعال دستگاهها
با توجه به الگوریتم حفاظتی بیانشده و عملگرهای فعالشده از IEDها در این نقطه خطا، شکل (11) الگوی فرستنده/گیرنده و ارتباطات نقطه به نقطه میان IEDها را نشان میدهد.
شکل (11): پیامهای GOOSE ارسالی و دریافتی میان IEDها برای سناریو دوم، خطا بر بأس 8 ناحیه خطادیده پس از رفع خطا، یکبار دیگر میتواند به شبکه اصلی متصل شود. این عمل توسط گره منطقی [xviii](RSYN) از IEDها اجراشدنی است. این گره منطقی، اختلاف ولتاژ، زاویه فاز و فرکانس قسمت جداشده را با شبکه اصلی بررسی میکند. بر این اساس، بستن کلید در صورتی مجاز است که این پارامترها در حدود تعیینشده باشند. به این ترتیب، با فعالشدن عملگر LD0.RSYN.Op.general از IEDها اتصال مجدد انجام میشود. درخور ذکر است ساختار سیستم حفاظت بهگونهای طراحی شده است که مکان دقیق برخی نقاط خطا قابل شناسایی است. این قابلیت با توجه به جهت IEDها در رؤیتشدن یا نشدن خطا امکانپذیر است؛ بهطور مثال، چنانچه IED1.1 و IED1.4 اضافه جریان خطا را رؤیت کند، در حالی که دو IED1.2 و IED1.3 هیچ اضافه جریانی را مشاهده نکنند، مکان دقیق خطا بأس 4 شبکه شناسایی میشود. همچنین، در صورتی که IED1.3 جریان خطا را رؤیت کند، در حالی که دو IED1.4 و IED3.2 هیچ اضافه جریانی را تشخیص ندهند، نقطه خطا دقیقاً روی بأس 11 شبکه مکانیابی میشود.
در این سناریو، کل حفاظت به تمام IEDها بهجز IED1.1 واگذار شده است. بر این اساس، IED2.1 باید بهطور صحیح هر دو IED2.2 و IED1.4 را برای داشتن یک هماهنگی مناسب روی هر دو فیدر پشتیبانی کند. در مقایسه با سناریو اول، IED2.1 و IED1.3 ناحیههای حفاظتی مختلفی دارند. بر این اساس، باید گروه تنظیمات مناسبی با توجه به این ساختار برای IEDها در نظر گرفته شود. این گروه تنظیمات میتوانند علاوه بر اینکه از پیش تعریف شده باشند، از گروه تنظیمات سناریو اول گرفته شوند. به این منظور که عاملها با در اختیار داشتن گروه تنظیمات سناریو اول، میتوانند آنها را با توجه به شرایط موجود، اصلاح و استفاده کنند؛ البته در صورت ناکارایی تنظیمات و نبود هماهنگی، روش پیشنهادی همانطور که در سناریوی اول ذکر شد، باید استفاده شود. به این ترتیب، در این سناریو، ابتدا هماهنگی با اصلاح زمان عملکرد ازطریق تنظیمات، امتحان و سپس در صورت عدم موفقیت، الگوریتم پیشنهادی اجرا میشود. ابتدا فرض میشود هیچ واحد DG در شبکه وجود ندارد. با توجه به اینکه حداکثر جریان خطا IED2.2 برابر 3825 آمپر است، تنظیم قبلی IED2.1 که در ]1694-3825[ تنظیم شده بود، مناسب برای پشتیبانی IED2.2 نیست. همچنین، با توجه به اینکه IED2.1 باید با IED1.4 نیز هماهنگ شود، تنظیم جدید IED2.1 باید پاسخگوی نیازهای هر دو ناحیه 6 و 3 باشد. در چنین شرایطی متأسفانه با اصلاح TMS و Ipickup (رابطه1) مشکل نبود هماهنگی بهتنهایی حل نمیشود؛ یعنی علاوه بر این پارامترها نوع منحنی مشخصه نیز باید تطبیق داده شود. بر این اساس، برای IED2.2 منحنی مشخصه به «خیلی معکوس» تغییر یافته است؛ حال آنکه تنظیمات جدید برای TMS و Ipickup بهترتیب 05/0 ثانیه و 5/163 آمپر است. IED1.4نیز بهطور مشابه یک مشخصه «بسیار معکوس» با 17/0 ثانیه و 160 آمپر بهترتیب برای TMS و Ipickup دارد. با توجه به اینکه انتظار میرود IED2.1، هر دو IED2.2 و IED1.4 را پشتیبانی کند، باید در 05/0 ثانیه 5/162 آمپر و نیز یک منحنی مشخصه «طولانی معکوس» تنظیم شود. شکل (12) هماهنگی میان این رلهها را برای مقادیر بهروزشده در حداقل و حداکثر جریان خطا نشان میدهد.
شکل (12) هماهنگی میان IED2.1، IED2.2و IED1.4 برای سناریو سوم با توجه به اینکه اصلاح تنظیمات توسط عامل، در شرایط نفوذ صفر انجام گرفته است، باید در برابر حداکثر نفوذ ارزیابی شود تا دریابیم آیا استفاده از گروه تنظیمات از پیش تعریف شده نیاز است یا خیر. به همین منظور، ابتدا فرض کنید DG2 و DG3 به شبکه متصل شدهاند و بهطور ناگهانی یک خطا در منطقه محافظتشده توسط IED2.2 رخ داده است. در این شرایط، جریان عبوری از IED2.2، 4670 آمپر است؛ در حالی که IED2.1، 3140 آمپر را احساس میکند. به هر حال، با توجه به شکل (12)، این میزان تغییر میان IED اصلی و پشتیبان هیچ ناهماهنگی ایجاد نمیکند. بهمنظور بررسی دقیقتر سیستم حفاظت، IED3.1 و IED3.2 بهترتیب مسئول ناحیههای دوم و چهارم هستند. این IEDها بهعنوان دستگاههای حفاظتی فیدر بار انتخاب شدهاند و در لحظه خطا عملکرد مشابهی را خواهند داشت. بر این اساس، بهمحض تشخیص اضافهجریان در پاییندست خود، پیام «GOOSE lockout» را برای سایرIEDها منتشر میکنند و بعد از یک تأخیر بسیار کوتاه ثابت (20 میلیثانیه)، جداسازی را انجام میدهند. در این حالت، تغییر تنظیمات ضروری نیست و شبکه میتواند بدون هیچ بازپیکربندی به عملکرد خود ادامه دهد. شایان ذکر است طرحهای خودترمیمی در سیستمهای توزیع، مکانیابی خطا، جداسازی و بازگردانی سرویس شناخته میشوند. همانطور که در سناریوهای مختلف نشان داده شد طرح پیشنهادی این مقاله نیز با ارائه یک عملکرد خودترمیمی هوشمند، وظایف حیاتی سیستم حفاظت را بهدرستی به نمایش میگذارد. بهمنظور بیان جزئیات بیشتر، ساختار سیستم حفاظت پیشنهادی به گونهای طراحی شده است که در مقایسه با مرجع ]25[، علاوه بر نبود وابستگی به واحد کنترل مرکزی، مکان دقیق برخی نقاط خطا نیز قابل شناسایی است. این قابلیت با توجه به جهت IEDها در رؤیتداشتن یا نداشتن خطا امکانپذیر است؛ بهطور مثال، چنانچه IED1.1 و IED1.4 اضافهجریان خطا را رؤیت کنند، در حالی که دو IED1.2 و IED1.3 هیچ اضافهجریانی را مشاهده نکنند، مکان دقیق خطا بأس 4 شبکه شناسایی میشود. همچنین، در صورتی که IED1.3 جریان خطا را رؤیت کند، در حالی که دو IED1.4 و IED3.2 هیچ اضافهجریانی را تشخیص ندهند، نقطه خطا دقیقاً روی بأس 11 شبکه مکانیابی میشود. به این ترتیب، مطابق با منحنی مشخصه IEDها در سناریوهای مختلف، فرآیندهای حفاظتی با توابع حفاظتی و گرههای منطقی مربوطه در یک ساختار غیرمتمرکز مبتنی بر عامل بهخوبی اجراشدنی است.
عدم قطعیت DGهای تجدیدپذیر در شبکههای توزیع، باعث میشود ساختار MAS پس از هر تغییر سطح نفوذ، نسبت به آنها با تصحیح یا حداقل بررسی گروه تنظیمات کنونی واکنش نشان دهد؛ درنتیجه، این ارتباطات بیشمار، احتمال خرابی یا تأخیر در برقراری ارتباطات را به دنبال دارند که بر وظایف حیاتی سیستم حفاظتی در رفع خطا و حفظ هماهنگی تأثیر میگذارند. بر این اساس، این مقاله یک ساختار غیرمتمرکز حفاظتی هوشمند را برای حل چنین مشکلی ارائه میدهد که سیستم حفاظت مبتنی بر MAS با آن روبهرو است؛ از این رو، ابتدا با بازبینی ساختار کنترل و ارتباطات MAS معمول، دقیقاً بیان میشود چطور MAS ممکن است در حفاظت از سیستم ناتوان باشد. سپس با توجه به ویژگیهای یک راهحل مناسب، الگوریتمی برای حل مسئله با استفاده از حداقل تعداد عامل (IEDها) و قابلیتهای استاندارد IEC-61850 در یک تکسطح کنترل بهمنظور کاهش حجم ارتباطات پیشنهاد میشود. همچنین، بهمنظور تجهیز سیستم به یک الگوریتم مستقل از نفوذ DG، یک الگوریتم کمکی با استفاده از سرویسهای پیام GOOSE ارائه شده است تا سیستم را در برابر هر رویداد پیشبینیناپذیر، با کمترین تأخیر ممکن محافظت کند. با توجه به اهمیت رفع خطا و احتمال تأخیر ارتباطات در شبکههای توزیع با حضور تجدیدپذیرها، چنین الگوریتم کمکی سرعت بالا و کارآمدی، توانایی پوشش موفقیتآمیز هر سطح نفوذی را همراه با افزایش قابلیت اطمینان سیستم دارا است.
[1] تاریخ ارسال مقاله: 21/06/1401 تاریخ پذیرش مقاله: 28/08/1401 نام نویسندۀ مسئول: بهادر فانی نشانی نویسندۀ مسئول: ایران، نجف آباد، دانشگاه آزاد اسلامی، واحد نجف آباد، دانشکده مهندسی برق
[i] Distributed Generation [ii] Distributed Network [iii] Fault Current Limiter [iv] Adaptive Protection Scheme [v] Multi-Agent System [vi] Intelligent Electronic Device [vii] Relay Agent [viii] Breaker Agent [ix] International Electrotechnical Commission [x] Physical Device [xi] Logical Node [xii] Data Object [xiii] Protection Time Over Current [xiv] Logical Device [xv] Data Attribute [xvi] Generic Object Oriented Substation Event [xvii] Coordination Time Interval [xviii] Synchronism Check | |||||
مراجع | |||||
| |||||
آمار تعداد مشاهده مقاله: 2,035 تعداد دریافت فایل اصل مقاله: 1,249 |