一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

煤矿供电系统防越级网络拓扑检测方法、设备及存储介质与流程

2022-09-01 00:49:05 来源:中国专利 TAG:


1.本发明属于电网监控技术领域,尤其涉及一种煤矿供电系统防越级网络拓扑检测方法、设备及存储介质。


背景技术:

2.对煤矿电网来说,有一个日益严重的问题就是,越级跳闸引起的井下大面积停电,严重威胁正常生产和生命安全,目前这个问题是通过建设防越级保护系统来解决的,但防越级保护系统的可靠性需要两个先决条件:一是低时延的通讯网络,二是正确的上下级拓扑关系。目前,低时延的通讯网络比较容易解决,但是由于采煤工作面的迁移,供电系统尤其是末端的供电网结构一直在不断变化,从而导致防越级保护系统的上下级拓扑关系也需要随之进行更改,否则,就会由于网络拓扑关系的不正确导致上级开关的越级跳闸。现场中,由于对防越级保护系统的上下级拓扑关系的更改的疏漏或者不完整,经常导致越级跳闸事故的发生,对矿山安全生产产生严重不良影响。
3.因此,如何检测煤矿供电系统防越级网络拓扑关系的正确性,是亟待解决的问题。


技术实现要素:

4.基于此,针对上述技术问题,提供一种高效、准确的煤矿供电系统防越级网络拓扑检测方法、设备及存储介质。
5.本发明采用的技术方案如下:
6.一方面,提供一种煤矿供电系统防越级网络拓扑检测方法,其特征在于,包括:
7.s101、确定煤矿电网防越级保护系统的第一网络拓扑关系;
8.s102、从煤矿电网定值计算系统获取第二网络拓扑关系,判断所述第一网络拓扑关系与所述第二网络拓扑关系的一致性,若一致,则执行s103,若不一致,则所述第一网络拓扑关系不正确;
9.s103、从煤矿电网实时监控系统获取所述第一网络拓扑关系中各节点的实时电气数据,判断每个上级节点的电气数据与该上级节点的下级节点的电气数据是否满足预设条件,若是,则所述第一网络拓扑关系正确,反之,则不正确。
10.另一方面,提供一种电子设备,包括存储模块,所述存储模块包括由处理器加载并执行的指令,所述指令在被执行时使所述处理器执行上述的一种煤矿供电系统防越级网络拓扑检测方法。
11.再一方面,提供一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现上述的一种煤矿供电系统防越级网络拓扑检测方法。
12.本发明基于煤矿电网防越级保护系统确定第一网络拓扑关系,依据煤矿电网定值计算系统和实时监控系统,对第一网络拓扑关系的一致性和合理性进行判断,从而可以高效、准确地判断煤矿供电系统防越级网络拓扑关系的正确性。
附图说明
13.下面结合附图和具体实施方式对本发明进行详细说明:
14.图1为本发明一种煤矿供电系统防越级网络拓扑检测方法的流程图;
15.图2为本发明一种电子设备的结构示意图。
具体实施方式
16.本说明书实施例提供一种煤矿供电系统防越级网络拓扑检测方法,该方法可以根据预设频次周期性地自动执行,如每天1次,当然,也可以由用户启动。
17.如图1所示,本实施例方法包括:
18.s101、确定煤矿电网防越级保护系统的第一网络拓扑关系:
19.1)从煤矿电网防越级保护系统获取各保护器的上下级关系数据:煤矿电网防越级保护系统由多个保护器构成,这些保护器设置在电网中,因此,可以与各个保护器进行通信,获取各保护器的上下级关系数据。
20.2)根据各保护器的上下级关系数据,确定第一网络拓扑关系。
21.具体地,每个保护器上配置了其上级保护器的信息,这样就能构建防越级保护系统各保护器的网络拓扑关系,即第一网络拓扑关系,该信息即上下级关系数据。一旦下级保护器检测到故障触发,会立即给上级保护器发送请求,避免上级保护器的越级跳闸。例如,一个简单的3级防越级网络是:
22.采区变电所3-101进线开关配置中央变电所2-202联络开关是其上级;
23.中央变电所2-202联络开关配置中央变电所2-101进线开关是其上级;
24.中央变电所2-101进线开关配置地面35kv变电所1-503联络开关是其上级。
25.实际情况是:一方面这种关系能延续数十级,另一方面,大部分开关不只有一个下级,例如上例中,中央变电所2-202联络开关配置中央变电所2-101进线开关是其上级,同时中央变电所2-203联络开关、中央变电所2-204联络开关也可以配置中央变电所2-101进线开关是其上级,如此形成一个复杂的树状结构的网络拓扑。
26.s102、从煤矿电网定值计算系统获取第二网络拓扑关系,判断第一网络拓扑关系与第二网络拓扑关系的一致性,若一致,则执行s103,若不一致,则第一网络拓扑关系不正确。
27.煤矿电网定值计算系统依赖各保护器的拓扑关系进行保护器保护定值的计算,因此,可以与定值计算系统进行通信,获取最新的定值计算的网络拓扑关系,即第二网络拓扑关系。
28.在本实施例中,分别以第一网络拓扑图以及第二网络拓扑图代表第一网络拓扑关系以及第二网络拓扑关系,当然,也可以使用代表第一网络拓扑关系的第一网络拓扑描述文件和代表第二网络拓扑关系的第二网络拓扑描述文件。
29.在本实施例中,判断第一网络拓扑关系与第二网络拓扑关系中的所有相同节点是否满足以下条件:
30.(1)具有相同的上级节点;
31.(2)具有相同数量的下级节点;
32.仅当所有相同节点均满足上述条件时,第一网络拓扑关系与所述第二网络拓扑关
系一致。
33.假设第一网络拓扑关系中有3个节点:a1、a2、a3,第二网络拓扑关系中有3个节点:a1、a2、a3,a1与a1是相同节点,a2与a2是相同节点,a3与a3是相同节点,则仅当a1与a1、a2与a2、a3与a3均满足上述条件时,第一网络拓扑关系与所述第二网络拓扑关系一致。
34.上述保护器分别安装在煤矿电网的每个开关上,一般保护器和开关是成对的,每个开关都会配一台保护器,用于对开关的运行进行检测和控制。
35.s103、合理性判断:从煤矿电网实时监控系统获取第一网络拓扑关系中各节点的实时电气数据,判断每个上级节点的电气数据与该上级节点的下级节点的电气数据是否满足预设条件,若是,则第一网络拓扑关系正确,反之,则不正确。
36.当拓扑关系不正确时,可以形成相应的事件,并报告给煤矿电网实时监控系统,从而通知工作人员进行改正。
37.在本实施例中,s103进一步包括:
38.一、遍历第一网络拓扑关系中的各节点,判断每个上级节点的电气数据与该上级节点的下级节点的电气数据是否满足以下条件:
39.1)p
up
=k*σpi,i=1,2,3

n;即上级节点的实时功率应该等于偏离因子乘以其各个下级节点实时功率和。
40.p
up
代表上级节点的实时功率,k代表偏离因子,取1.00-1.06,σpi代表该上级节点的各个下级节点的实时功率和。
41.2)w
up
=k*σwi,i=1,2,3

n;即上级节点在预设时间段内的有功电量应该等于损耗因子乘以其各个下级节点在上述预设时间段内的有功电量和。
42.w
up
代表上级节点在预设时间段内的有功电量,k代表损耗因子,取1.00-1.04,代表有功电量在预设时间段内的损耗系数,跟电缆的材质、长度、绝缘等相关,并考虑了煤矿井下的特殊性;σwi代表该上级节点的各个下级节点在上述预设时间段内的有功电量和。
43.其中,上述上级节点为遍历时的当前节点,下级节点为当前节点的子节点。
44.二、若以上条件均满足,则第一网络拓扑关系正确,若以上任一条件不满足,则第一网络拓扑关系不正确。
45.需要指出的是,也可以先进行合理性判断,合理性判断通过之后,在进行一致性判断,或者,同时进行判断,仅当合理性判断和一致性判断均通过时,第一网络拓扑关系才是正确的。
46.基于同一发明构思,如图2所示,本说明书实施例还提供一种电子设备,包括存储模块11,存储模块11包括由处理器12加载并执行的指令,指令在被执行时使处理器12执行本说明书上述一种煤矿供电系统防越级网络拓扑检测方法部分中描述的根据本发明各种示例性实施方式的步骤。
47.其中,存储模块可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(ram)和/或高速缓存存储单元,还可以进一步包括只读存储单元(rom)。
48.基于同一发明构思,本说明书实施例还提供一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,一个或多个程序当被处理器执行时,实现本说明书上述一种煤矿供电系统防越级网络拓扑检测方法部分中描述的根据本发明各种示例性实施方式的步骤。
49.计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。计算机可读存储介质的更具体示例包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
50.可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如java、c 等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
51.但是,本技术领域中的普通技术人员应当认识到,以上的实施例仅是用来说明本发明,而并非用作为对本发明的限定,只要在本发明的实质精神范围内,对以上所述实施例的变化、变型都将落在本发明的权利要求书范围内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献