ei_2005_06_s044.pdf

(6054 KB) Pobierz
automatyka
automatyka
wspomaganie podejmowania
decyzji w układach i systemach
elektroenergetycznych
z wykorzystaniem sztucznych sieci neuronowych (część 2)
dr inż. Michał Szewczyk, dr hab. inż. Adrian Halinka – Politechnika Śląska w Gliwicach
W e współczesnej elektroenerge-
nicach częstotliwością sygnałów po-
miarowych np. rozruch częstotliwo-
ściowy) wymusza poszukiwanie no-
wych metod przetwarzania informa-
cji i podejmowania decyzji. Zastoso-
wanie w takich przypadkach syste-
mów wykorzystujących sztuczne sie-
ci neuronowe (SSN) pozwala na uak-
tywnienie szeregu podstawowych
funkcji zabezpieczeniowych, które
w tradycyjnych rozwiązaniach analo-
gowych i cyfrowych muszą być bloko-
wane. Takie podejście może poprawić
jakość i skuteczność ochrony obiektu
przed skutkami zakłóceń.
i częstotliwości na moc o zmiennych
w czasie wartościach napięcia i czę-
stotliwości. W pierwszym etapie roz-
ruchu, trwającym około 50 sekund,
pracuje tylko jeden przetwornik czę-
stotliwości. Na początku rozruchu
częstotliwość napięcia zasilającego
silnik zmienia się od wartości 0,1 Hz
do 5 Hz ze stałym przyśpieszeniem.
W drugim etapie rozruchu, o czasie
trwania około 80 sekund, pracują oba
przetworniki częstotliwości, zaś za-
kres zmian częstotliwości wynosi
od 5 do 50 Hz.
Oprócz zmieniającej się częstotli-
wości wejściowych sygnałów pomia-
rowych należy uwzględnić również
występowanie w nich wyższych har-
monicznych i to zarówno w sygnale
prądowym, jak i napięciowym. Źró-
dłem tych harmonicznych są elemen-
ty półprzewodnikowe przetwornic
częstotliwości, natomiast w warun-
kach zwarciowych nieliniowości ob-
wodów magnetycznych.
tyce pojawia się coraz więcej
obiektów o złożonej konfiguracji,ro-
zumianej zarówno w sensie ilości
i różnorodności urządzeń elektrycz-
nych wchodzących w skład danego
obiektu, jak i liczby zróżnicowanych
konfiguracyjnie ifunkcjonalnie try-
bów jego pracy. Z punktu widzenia
elektroenergetycznej automatyki za-
bezpieczeniowej możliwość komplek-
sowego zabezpieczenia takich obiek-
tów pociąga za sobą konieczność za-
stosowania bardzo rozbudowanych
strukturalnie adaptacyjnych syste-
mów automatyki zabezpieczeniowej.
O skuteczności takich systemów
decyduje wiele czynników. Do pod-
stawowych należy zaliczyć: możliwość
pozyskania i akwizycji dużej liczby in-
formacji (binarnych i pomiarowych)
o zabezpieczanym obiekcie, prawi-
dłową identyfikację aktualnego try-
bu pracy chronionego obiektu, szyb-
kość przetwarzania danych i podej-
mowania decyzji oraz zdolność ada-
ptowania swoich właściwości do ak-
tualnego stanu pracy obiektu. Nie bez
znaczenia jest również niewrażliwość
poszczególnych elementów systemu
na ogólnie pojęte „zakłócenia”.
Dla niektórych złożonych obiektów
elektroenergetycznych ilość i różno-
rodność pozyskiwanych informa-
cji, wymagana szybkość przetwarza-
nia danych, konieczność dostosowa-
nia się algorytmów pomiarowych,
jak również algorytmów realizują-
cych poszczególne funkcje zabezpie-
czeniowe do aktualnej częstotliwości
(w stanach pracy obiektu charaktery-
zujących się zmienną w szerokich gra-
ogólna koncepcja systemu
Możliwość pracy hydrozespołu od-
wracalnego w kilku zróżnicowanych
funkcjonalnie i konfiguracyjnietrybach
pracy oraz zmienna w szerokich grani-
cach częstotliwość wejściowych sygna-
łów elektrycznych, na których bazują
układy pomiarowo-zabezpieczeniowe,
powoduje konieczność opracowania
zintegrowanego sytemu automatyki
pomiarowo-zabezpieczeniowej, umoż-
hydrozespół
jako obiekt chroniony
Na rysunku 1 przedstawiono sche-
mat poglądowy jednego z bloków
energetycznych elektrowni wodnej,
w której dla hydrozespołu odwracal-
nego przewidziano dwa rodzaje roz-
ruchu do pracy pompowej [1]:
rozruch częstotliwościowy, po-
przez układ statycznych przetwor-
ników częstotliwości (TW – PCz),
rozruch asynchroniczny z sieci
110 kV, przez transformator bloko-
wy (TB).
Na szczególną uwagę zasługuje
rozruch częstotliwościowy. Podsta-
wowymi elementami układu do roz-
ruchu częstotliwościowego są: trans-
formator obniżający napięcie, dwa ty-
rystorowe przetworniki częstotliwo-
ści oraz transformator podwyższa-
jący napięcie. Rozruch częstotliwo-
ściowy w tym przypadku polega na
przekształceniu pobieranej z sieci
mocy o stałych wartościach napięcia
Rys. 1 Hydrozespół odwracalny z układem rozruchu częstotliwościowego
www.elektro.info.pl
nr 6/2005
44
759738535.549.png 759738535.577.png 759738535.588.png 759738535.598.png 759738535.001.png 759738535.012.png 759738535.023.png 759738535.034.png 759738535.045.png 759738535.056.png 759738535.067.png 759738535.078.png 759738535.089.png 759738535.100.png 759738535.111.png 759738535.122.png 759738535.133.png 759738535.143.png 759738535.154.png 759738535.164.png 759738535.175.png 759738535.186.png 759738535.197.png 759738535.208.png 759738535.219.png 759738535.230.png 759738535.241.png 759738535.252.png 759738535.263.png 759738535.274.png 759738535.285.png 759738535.296.png 759738535.307.png 759738535.318.png 759738535.329.png 759738535.340.png 759738535.351.png 759738535.362.png 759738535.373.png 759738535.384.png 759738535.395.png 759738535.406.png 759738535.417.png 759738535.428.png 759738535.439.png 759738535.450.png 759738535.461.png 759738535.472.png 759738535.483.png 759738535.494.png 759738535.505.png 759738535.516.png 759738535.527.png 759738535.538.png 759738535.550.png 759738535.561.png 759738535.569.png 759738535.570.png 759738535.571.png 759738535.572.png 759738535.573.png 759738535.574.png 759738535.575.png 759738535.576.png 759738535.578.png 759738535.579.png 759738535.580.png 759738535.581.png 759738535.582.png 759738535.583.png 759738535.584.png 759738535.585.png 759738535.586.png 759738535.587.png 759738535.589.png 759738535.590.png 759738535.591.png 759738535.592.png 759738535.593.png 759738535.594.png
 
nych modułów. Integralną częścią zin-
tegrowanego systemu zarządzania jest
układ identyfikacjiaktualnegotrybu
pracy, działający na podstawie trzech
modułów podstawowych (ID1, ID2,
ID3) i jednego modułu nadrzędnego
(GID) realizujących funkcje kryterium
struktury. Szybka analiza informacji
o zagrożeniach i zakłóceniach w ob-
rębie obiektu chronionego dokony-
wana jest w czterech modułach pod-
stawowych (FID-M1, FID-M2, FID-TB
oraz FID-TR), a następnie w modu-
le nadrzędnym (FID-GNet), realizu-
jących kryterium prewencyjno-re-
stytucyjne.
Zaproponowany zintegrowany sys-
tem zarządzania funkcjami pomiaro-
wymi, zabezpieczeniowymi i sterują-
cymi ze względu na złożoność obiek-
tu został zdecentralizowany na mo-
duły przypisane poszczególnym ele-
mentom obiektu. Decentralizacja pra-
cy systemu zabezpieczeniowego na
poszczególne moduły pozwala na roz-
bicie funkcji realizujących poszcze-
gólne kryteria, zwiększając liczbę ko-
niecznych procesorów, lecz wydatnie
zmniejszając stopień ich obciążenia
i czas koniecznych reakcji całego sys-
temu na zmiany zachodzące w zabez-
pieczanym obiekcie.
Zbliżenie się modułów „dedyko-
wanych” do wyróżnionych elemen-
tów chronionego obiektu zwiększa
pewność i niezawodność akwizycji
informacji; pomiędzy poszczególny-
mi modułami wymieniane są infor-
macje już przetworzone, np. identy-
fikacjatrybupracyelementuobiektu
chronionego, pozwalająca na zasa-
dzie przewidywań na wstępną ana-
lizę trybu pracy całego obiektu za-
bezpieczanego. Zmniejszenie liczby
operacji realizowanych przez proce-
sory uzyskuje się również poprzez
podział identyfikowanych trybów
pracy na grupy i podgrupy aktyw-
nych zabezpieczeń. W zależności
od stopnia złożoności danego try-
bu pracy istnieje możliwość podzia-
łu danej grupy funkcji zabezpiecze-
niowych, np. poprzez blok aktywa-
cji na podprzedziały definiowanena
poziomie wypracowywania decyzji
logicznych („kryterium struktury” –
– identyfikacja),jakirealizacjiokre-
ślonych funkcji zabezpieczeniowych
za pomocą programowalnego planu
funkcyjnego.
Rys. 2 Ogólna struktura zintegrowanego systemu zarządzania funkcjami pomia-
rowymi i zabezpieczeniowymi hydrozespołu odwracalnego: ID1, ID2, ID3,
GID – moduły decyzyjne realizujące kryterium struktury, SA-I – moduł de-
cyzyjny; Z11, Z12, Z13, Z13R, Z14, Z14R – moduły wykonawcze realizują-
ce kryterium zabezpieczeniowe i adaptacyjne, FID-M1, FID-M2, FID-TB,
FID-TR, FID-GNet – moduły decyzyjne realizujące kryterium prewencyj-
no-restytucyjne
liwiającego ochronę tego typu obiektów
przed skutkami zakłóceń. Wykorzysta-
nie zalet, jakie oferuje technika cyfro-
wa, pozwala na sformułowanie kon-
cepcji cyfrowych systemów zabezpie-
czeniowych dedykowanych złożonym
obiektom elektroenergetycznym. Sys-
temy te powinny charakteryzować się
przede wszystkim [2]:
możliwością prawidłowej iden-
tyfikacji aktualnego trybu pracy
obiektu – realizacja „kryterium
struktury”,
zapewnieniem dużej dokładności
i szybkości algorytmów zabezpie-
czeniowych zarówno we wszyst-
kich stanach pracy zabezpiecza-
nego obiektu, jak i przy zmienia-
jącej się w szerokich granicach
częstotliwości wejściowych sy-
gnałów pomiarowych - realizacja
„kryterium zabezpieczeniowego”,
adaptacją parametrów funkcji po-
miarowych i zabezpieczeniowych
w modułach wykonawczych syste-
mu zabezpieczeniowego do zmie-
niających się warunków i trybów
pracy chronionego obiektu – reali-
zacja „kryterium adaptacyjnego”,
szybką analizą informacji o zagro-
żeniach i zakłóceniach dla celów
automatyki prewencyjno-restytu-
cyjnej – realizacja kryterium „pre-
wencyjno-restytucyjnego”.
Dla przyjętej struktury obiektu
chronionego (rys. 1) zaproponowany
został zintegrowany system zarządza-
nia funkcjami pomiarowymi, zabez-
pieczeniowymi i sterującymi, wyko-
rzystujący opisane wyżej „kryteria”.
System jest złożony z siedmiu bloków
funkcjonalnych, a każdy z nich reali-
zuje – w sensie wykonawczym – funk-
cje decyzyjne kryterium zabezpiecze-
niowego oraz kryterium adaptacyjne-
go. Jako moduły wykonawcze realizu-
jące te kryteria wykorzystano cyfro-
we zabezpieczenia o otwartej struktu-
rze konfiguracyjnej,wyposażonestan-
dardowo w dziewięć wejściowych ka-
nałów pomiarowych (Z11, Z12, Z13,
Z13R, Z14, Z14R). Na rysunku 2 zazna-
czono dodatkowo punkty pomiaru sy-
gnałów wejściowych dla poszczegól-
Rys. 3 Obszary pozyskiwania informacji poszczególnych modułów układu identy-
fikującegoaktualnytrybpracyhydrozespołuodwracalnego,opartychna
sztucznych sieciach neuronowych
nr 6/2005
www.elektro.info.pl
45
759738535.595.png 759738535.596.png 759738535.597.png 759738535.599.png 759738535.600.png 759738535.601.png 759738535.602.png 759738535.603.png 759738535.604.png 759738535.605.png 759738535.606.png 759738535.607.png 759738535.608.png 759738535.002.png 759738535.003.png 759738535.004.png 759738535.005.png 759738535.006.png 759738535.007.png 759738535.008.png 759738535.009.png 759738535.010.png 759738535.011.png 759738535.013.png 759738535.014.png 759738535.015.png 759738535.016.png 759738535.017.png 759738535.018.png 759738535.019.png 759738535.020.png 759738535.021.png 759738535.022.png 759738535.024.png 759738535.025.png 759738535.026.png 759738535.027.png 759738535.028.png 759738535.029.png 759738535.030.png 759738535.031.png 759738535.032.png 759738535.033.png 759738535.035.png 759738535.036.png 759738535.037.png 759738535.038.png 759738535.039.png 759738535.040.png 759738535.041.png 759738535.042.png 759738535.043.png 759738535.044.png 759738535.046.png 759738535.047.png 759738535.048.png 759738535.049.png 759738535.050.png 759738535.051.png 759738535.052.png 759738535.053.png 759738535.054.png 759738535.055.png 759738535.057.png 759738535.058.png 759738535.059.png 759738535.060.png 759738535.061.png 759738535.062.png 759738535.063.png 759738535.064.png 759738535.065.png 759738535.066.png 759738535.068.png 759738535.069.png 759738535.070.png 759738535.071.png 759738535.072.png 759738535.073.png 759738535.074.png 759738535.075.png 759738535.076.png 759738535.077.png 759738535.079.png 759738535.080.png 759738535.081.png 759738535.082.png 759738535.083.png 759738535.084.png 759738535.085.png 759738535.086.png 759738535.087.png 759738535.088.png 759738535.090.png 759738535.091.png 759738535.092.png 759738535.093.png 759738535.094.png 759738535.095.png 759738535.096.png 759738535.097.png 759738535.098.png 759738535.099.png 759738535.101.png 759738535.102.png 759738535.103.png 759738535.104.png 759738535.105.png 759738535.106.png 759738535.107.png 759738535.108.png 759738535.109.png 759738535.110.png 759738535.112.png 759738535.113.png 759738535.114.png 759738535.115.png 759738535.116.png 759738535.117.png 759738535.118.png 759738535.119.png 759738535.120.png 759738535.121.png 759738535.123.png 759738535.124.png 759738535.125.png 759738535.126.png 759738535.127.png 759738535.128.png 759738535.129.png 759738535.130.png 759738535.131.png 759738535.132.png 759738535.134.png 759738535.135.png
 
automatyka
a)
b)
c)
Rys. 4 Zmiana wartości błędu procesu uczenia w zależności od liczby powtórzeń poszczególnych wektorów wejściowych na wejścia sieci neuronowej realizującej funkcje
modułu 1 układu ID: a) pierwsza konfiguracjasiecineuronowej,siećnieodpowiadapoprawnienawszystkiesygnałyzbazytestującej, b) druga konfiguracjasiecineu-
ronowej, sieć nie odpowiada poprawnie na wszystkie sygnały z bazy testującej, c) trzecia konfiguracjasiecineuronowej,siećodpowiadapoprawnienawszystkiesy-
gnały z bazy testującej
możliwości realizacji
kryterium rozpoznania
aktualnego trybu pracy
hydrozespołu
wykorzystując kodowane binar-
nie*) wyniki pracy algorytmów
pomiarowych, np. pomiaru na-
pięcia, pomiaru aktualnej czę-
stotliwości (w charakterystycz-
nych punktach obiektu),
poprzez wymianę informacji lo-
gicznych pomiędzy modułami
wchodzącymi w skład systemu
zabezpieczeniowego. Obiekt za-
bezpieczany został podzielony na
kilka „układów elementarnych”,
w skład których wchodzi jedno
urządzenie lub grupa urządzeń
(np. układ maszyny synchronicz-
nej, układ transformatora bloko-
wego). Każdy moduł identyfikuje
poprzez logiczną lub logiczno-po-
miarową informację o stanach po-
łożenia łączników aktualną konfi-
gurację najbliższego mu „układu
elementarnego” obiektu chronio-
nego; pozwala to na podział iden-
tyfikacjitrybupracycałegoobiek-
tu na poszczególne moduły funk-
cyjne, które w zależności od po-
trzeb wymieniają pomiędzy sobą
informacje.
Zaproponowany układ identyfi-
kacji aktualnego trybu pracy hydro-
zespołu (ID) wykorzystuje struktu-
ry sztucznych sieci neuronowych.
Chroniony obiekt przedstawiony
na rysunku 3 został podzielony na
fragmenty, dla których zdefiniowanie
zostały trzy moduły oparte na SSN,
identyfikującewstępnieglobalnytryb
pracy obiektu na podstawie trybów
pracy jego fragmentów:
moduł dedykowany transforma-
torowi blokowemu,
moduł dedykowany układowi roz-
ruchowemu,
moduł dedykowany maszynie
synchronicznej wraz z układem
wzbudzenia.
Jako sygnały wejściowe wykorzy-
stano sygnały binarne i analogowe
(kodowane binarnie). W celu zwięk-
szenia pewności generowanych decy-
zji poszczególne moduły układu wy-
mieniają informacje pomiędzy sobą,
a z wypracowywanych przez nie de-
cyzji korzysta również moduł nad-
rzędny GID, identyfikującyaktualny
tryb pracy hydrozespołu.
Dla przyjętego obiektu chronionego
i struktury układu identyfikacjiaktu-
alnego trybu pracy opracowano bazę
wiedzy uczącej uwzględniającą binarne
sygnały o stanie położenia łączników
oraz kodowane binarnie sygnały ana-
logowe niosące informacje o poziomie
napięcia w wybranych punktach syste-
mu (U1÷U4) oraz aktualnej częstotliwo-
ści sygnałów pomiarowych. Informa-
cja o stanie położenia głównych łączni-
ków pochodząca z ich styków pomoc-
niczych pobierana jest zarówno ze sty-
Dla zapewnienia prawidłowej pra-
cy systemu zabezpieczeniowego pod-
stawowym warunkiem jest prawi-
dłowa identyfikacja aktualnego try-
bu pracy zabezpieczanego obiektu na
podstawie informacji dostarczanych
do systemu (kryterium struktury).
Przewidziano trzy podstawowe gru-
py pozyskiwania informacji dla ce-
lów identyfikacyjnych:
za pomocą wejść logicznych od-
wzorowujących położenie wyłącz-
ników, odłączników i rozłączni-
ków w obrębie chronionego obiek-
tu w ilości pozwalającej na jedno-
znaczne określenie aktualnej kon-
figuracjiukładówpodstawowych,
jak i całego obiektu,
reklama
www.elektro.info.pl
nr 6/2005
46
759738535.136.png 759738535.137.png 759738535.138.png 759738535.139.png 759738535.140.png 759738535.141.png 759738535.142.png 759738535.144.png 759738535.145.png 759738535.146.png 759738535.147.png 759738535.148.png 759738535.149.png 759738535.150.png 759738535.151.png 759738535.152.png 759738535.153.png 759738535.155.png 759738535.156.png 759738535.157.png
 
ku pomocniczego łącznika normalnie
zamkniętego, jak i otwartego.
Całość stworzonej bazy uwzględnia
wszystkie założone technologicznie
i strukturalnie tryby pracy takiego
obiektu. W bazie zostały uwzględnio-
ne również wybrane przypadki poja-
wienia się na wejściach układu infor-
macji błędnych, brakujących lub nie-
komplementarnych (niekomplemen-
tarność występuje na przykład wte-
dy, gdy jednocześnie ze styku pomoc-
niczego łącznika normalnie otwarte-
go i zamkniętego dostajemy ten sam
– co do wartości – sygnał binarny, co
wskazywałoby, że łącznik ten jest jed-
nocześnie otwarty i zamknięty).
Dla założonej struktury układu ID
przeprowadzono proces uczenia, te-
stowania i optymalizacji przy speł-
nieniu wcześniej opisanych wyma-
gań. Rysunki 4a , 4b i 4c przedsta-
wiają zmianę wartości błędu proce-
su uczenia w zależności od ilości po-
wtórzeń danego wektora wejściowe-
go na wejście sieci dla modułu 1 ukła-
du ID przy trzech konfiguracjachsie-
ci neuronowych realizujących funk-
cje tego modułu:
konfiguracja1 : 8 neuronów w war-
stwie wejściowej, 6 w warstwie
ukrytej, 6 w warstwie wyjściowej;
nieliniowa funkcja aktywacji neuro-
nów w warstwie wejściowej i ukry-
tej: tansig, liniowa funkcja aktywa-
cji w warstwie wyjściowej: purelin,
konfiguracja 2 : 10 neuronów
w warstwie wejściowej, 8 w war-
stwie ukrytej, 6 w warstwie wyj-
ściowej; nieliniowa funkcja akty-
wacji neuronów w warstwie wej-
ściowej i ukrytej: tansig, linio-
wa funkcja aktywacji w warstwie
wyjściowej: purelin,
konfiguracja 3 : 15 neuronów
w warstwie wejściowej, 10 w war-
stwie ukrytej, 6 w warstwie wyj-
ściowej; nieliniowa funkcja akty-
wacji neuronów w warstwie wej-
ściowej i ukrytej: tansig, linio-
wa funkcja aktywacji w warstwie
wyjściowej: purelin.
Z kolei na rysunkach 5a , b , c przed-
stawiono przykładowe wyniki symu-
lacji działania układu identyfikacji:
a) praca generatorowa. Błędna infor-
macja o stanie położenia wyłącz-
nika W2. Mimo błędu identyfika-
cji modułu 3 (wejście 5) identyfi-
kacja globalna prawidłowa,
b) praca generatorowa. Błędna infor-
macja o stanie położenia odłącz-
nika Od2. Mimo błędu identyfika-
cji modułu 1 (wejście 5) identyfi-
kacja globalna prawidłowa.
c) praca generatorowa. Błędna in-
formacja o poziomie napięcia
w punkcie U1. Wynik identyfika-
cji globalnej: błąd identyfikacji.
a)
b)
adaptacyjny system
zabezpieczeniowy
(APS) wykorzystujący
struktury SSN
c)
Złożoność strukturalna i funk-
cjonalna węzła wytwórczego w po-
staci elektrowni wodnej wyposażo-
nej w hydrozespoły odwracalne po-
woduje konieczność zmian parame-
trów niektórych aktywnych funkcji
pomiarowych i zabezpieczeniowych
lub wręcz konieczność rekonfigura-
cji całych zestawów zabezpieczenio-
wych. Jest to spowodowane dwiema
zasadniczymi przyczynami:
zmianą powiązań elektrycznych
pomiędzy urządzeniami lub ukła-
dami wchodzącymi w skład dane-
go bloku lub całego węzła wytwór-
czego. Konsekwencją tego jest naj-
częściej zmiana wartości prądów
zwarciowych, co wymusza koniecz-
ność dostosowania wartości wiel-
kości kryterialnych większości al-
gorytmów zabezpieczeniowych do
aktualnej topologii układu dla za-
chowania ich odpowiedniej czuło-
ści i selektywności działania,
zmianą trybu pracy poszczegól-
nych elementów składowych lub
całego węzła wytwórczego. Konse-
kwencją takiej sytuacji może być
między innymi zmiana częstotli-
wości (w zakresie 0÷50 Hz) wej-
ściowych sygnałów pomiarowych
– głównie prądów i napięć, co po-
ciąga za sobą konieczność dosto-
sowania parametrów algorytmów
pomiarowych i zabezpieczenio-
Rys. 5 Wynik identyfikacjimodułuGIDdlasygnałówspozabazyuczącej(aib)oraz
przewidzianych w trakcie procesu uczenia (c)
wych, określonych dla częstotli-
wości 50 Hz, do aktualnej często-
tliwości sygnałów pomiarowych.
Dostosowanie tych parametrów
może skutkować: zmianą war-
tości progowych jednokryterial-
nych algorytmów zabezpieczenio-
wych w określonych przedziałach
częstotliwości sygnałów wejścio-
wych lub nadążną zmianą warto-
ści charakterystyk rozruchowych
i / lub stref pomiarowych algoryt-
mów złożonych lub wielokryte-
rialnych, np. różnicowych, impe-
dancyjnych, itp.
Zapewnienie prawidłowej pracy al-
gorytmów zabezpieczeniowych i po-
miarowych we wszystkich możliwych
stanach pracy obiektu zabezpiecza-
nego wymusza stosowanie w zinte-
growanym systemie automatyki za-
bezpieczeniowej właściwej struktu-
ry podsystemu realizującego kryte-
rium adaptacyjne i zabezpieczeniowe,
gwarantującego odpowiednie dosto-
sowanie właściwości i parametrów
reklama
nr 6/2005
www.elektro.info.pl
47
759738535.158.png 759738535.159.png 759738535.160.png 759738535.161.png 759738535.162.png 759738535.163.png 759738535.165.png 759738535.166.png 759738535.167.png 759738535.168.png 759738535.169.png 759738535.170.png 759738535.171.png 759738535.172.png 759738535.173.png 759738535.174.png 759738535.176.png 759738535.177.png 759738535.178.png 759738535.179.png 759738535.180.png 759738535.181.png 759738535.182.png 759738535.183.png 759738535.184.png 759738535.185.png 759738535.187.png 759738535.188.png 759738535.189.png 759738535.190.png 759738535.191.png 759738535.192.png 759738535.193.png 759738535.194.png 759738535.195.png 759738535.196.png 759738535.198.png 759738535.199.png 759738535.200.png 759738535.201.png 759738535.202.png 759738535.203.png 759738535.204.png 759738535.205.png 759738535.206.png 759738535.207.png 759738535.209.png 759738535.210.png 759738535.211.png 759738535.212.png 759738535.213.png 759738535.214.png 759738535.215.png 759738535.216.png 759738535.217.png 759738535.218.png 759738535.220.png 759738535.221.png 759738535.222.png 759738535.223.png 759738535.224.png 759738535.225.png 759738535.226.png 759738535.227.png 759738535.228.png 759738535.229.png 759738535.231.png 759738535.232.png 759738535.233.png 759738535.234.png 759738535.235.png 759738535.236.png 759738535.237.png 759738535.238.png 759738535.239.png 759738535.240.png 759738535.242.png 759738535.243.png 759738535.244.png 759738535.245.png 759738535.246.png 759738535.247.png 759738535.248.png 759738535.249.png 759738535.250.png 759738535.251.png 759738535.253.png 759738535.254.png 759738535.255.png 759738535.256.png 759738535.257.png 759738535.258.png 759738535.259.png 759738535.260.png 759738535.261.png 759738535.262.png 759738535.264.png 759738535.265.png 759738535.266.png 759738535.267.png 759738535.268.png 759738535.269.png 759738535.270.png 759738535.271.png 759738535.272.png 759738535.273.png 759738535.275.png 759738535.276.png 759738535.277.png 759738535.278.png 759738535.279.png 759738535.280.png 759738535.281.png 759738535.282.png 759738535.283.png 759738535.284.png 759738535.286.png 759738535.287.png 759738535.288.png 759738535.289.png 759738535.290.png 759738535.291.png 759738535.292.png 759738535.293.png 759738535.294.png 759738535.295.png 759738535.297.png 759738535.298.png 759738535.299.png 759738535.300.png 759738535.301.png 759738535.302.png 759738535.303.png 759738535.304.png 759738535.305.png 759738535.306.png 759738535.308.png 759738535.309.png 759738535.310.png 759738535.311.png 759738535.312.png 759738535.313.png 759738535.314.png 759738535.315.png 759738535.316.png 759738535.317.png 759738535.319.png 759738535.320.png 759738535.321.png 759738535.322.png 759738535.323.png 759738535.324.png 759738535.325.png 759738535.326.png 759738535.327.png 759738535.328.png 759738535.330.png 759738535.331.png 759738535.332.png 759738535.333.png 759738535.334.png 759738535.335.png 759738535.336.png 759738535.337.png 759738535.338.png 759738535.339.png 759738535.341.png 759738535.342.png 759738535.343.png 759738535.344.png 759738535.345.png 759738535.346.png 759738535.347.png 759738535.348.png 759738535.349.png 759738535.350.png 759738535.352.png 759738535.353.png 759738535.354.png 759738535.355.png 759738535.356.png 759738535.357.png 759738535.358.png 759738535.359.png 759738535.360.png 759738535.361.png 759738535.363.png 759738535.364.png 759738535.365.png 759738535.366.png 759738535.367.png 759738535.368.png 759738535.369.png 759738535.370.png 759738535.371.png 759738535.372.png 759738535.374.png 759738535.375.png 759738535.376.png 759738535.377.png 759738535.378.png 759738535.379.png 759738535.380.png 759738535.381.png 759738535.382.png 759738535.383.png 759738535.385.png 759738535.386.png 759738535.387.png 759738535.388.png 759738535.389.png 759738535.390.png 759738535.391.png 759738535.392.png 759738535.393.png 759738535.394.png 759738535.396.png 759738535.397.png 759738535.398.png 759738535.399.png 759738535.400.png 759738535.401.png 759738535.402.png 759738535.403.png 759738535.404.png 759738535.405.png 759738535.407.png 759738535.408.png 759738535.409.png 759738535.410.png 759738535.411.png 759738535.412.png 759738535.413.png 759738535.414.png 759738535.415.png 759738535.416.png 759738535.418.png 759738535.419.png 759738535.420.png 759738535.421.png 759738535.422.png 759738535.423.png 759738535.424.png 759738535.425.png 759738535.426.png 759738535.427.png 759738535.429.png 759738535.430.png 759738535.431.png 759738535.432.png 759738535.433.png 759738535.434.png 759738535.435.png 759738535.436.png 759738535.437.png 759738535.438.png 759738535.440.png 759738535.441.png 759738535.442.png
automatyka
algorytmów pomiarowych i zabez-
pieczeniowych do zmieniających się
warunków i trybów pracy węzła wy-
twórczego. Przyjęta struktura rozpro-
szona zintegrowanego systemu zarzą-
dzania oraz idąca za tym dekompozy-
cja poszczególnych zadań związanych
z realizacją wymaganego zbioru ope-
racji na obiekcie, wymusza niejako
przyjęcie zdecentralizowanej struk-
tury modułów wykonawczych pod-
systemu odpowiedzialnego za reali-
zację operacji adaptacji ( moduły Z ...
na rysunku 2 ). Moduł wypracowują-
cy decyzje dla modułów wykonaw-
czych realizujących zadania adapta-
cji powinien bazować nie na infor-
macjach pochodzących bezpośrednio
z obiektu zabezpieczanego lub jego
elementów składowych, lecz na da-
nych przetworzonych uzyskiwanych
z układów pomiarowych, z układów
realizujących zadania identyfika-
cji oraz danych pochodzących z są-
siednich systemów zarządzania (np.
ze stacji przyelektrownianych). Gro-
madzenie odpowiednio wyselekcjo-
nowanych danych pozwala na stwo-
rzenie bazy wiedzy zapewniającej pra-
widłową pracę podsystemu realizują-
cego operację adaptacji.
Dla węzłów wytwórczych, w skład
których wchodzą hydrozespoły od-
wracalne, charakterystyczne jest wy-
Tryb pracy Moduł Z11
Moduł Z12
Moduł Z13 Moduł Z13R Moduł Z14 Moduł Z14R
1.
zestaw 1
zestaw 1
zestaw 1
zestaw 1
zestaw 1
zestaw 1
2.
zestaw 2
zestaw 2
zestaw 2
zestaw 1
zestaw 1
zestaw 1
3.
zestaw 1
zestaw 3
zestaw 3
zestaw 2
zestaw 2
zestaw 2
4.
zestaw 2
zestaw 4
zestaw 4
zestaw 2
zestaw 2
zestaw 2
5.
zestaw 1
zestaw 5
nieaktywny
nieaktywny
zestaw 3
zestaw 3
6.
zestaw 2
zestaw 6
nieaktywny
nieaktywny
zestaw 4
zestaw 4
7.
zestaw 1
zestaw 5
nieaktywny
nieaktywny
zestaw 5
zestaw 5
8.
zestaw 2
zestaw 6
nieaktywny
nieaktywny
zestaw 6
zestaw 6
9.
zestaw 1
zestaw 5
nieaktywny
nieaktywny
zestaw 7
zestaw 7
10.
zestaw 2
zestaw 6
nieaktywny
nieaktywny
zestaw 7
zestaw 7
11.
zestaw 1
zestaw 5
nieaktywny
nieaktywny
zestaw 8
zestaw 8
12.
zestaw 2
zestaw 6
nieaktywny
nieaktywny
zestaw 8
zestaw 8
13.
nieaktywny
nieaktywny
nieaktywny
nieaktywny
nieaktywny
zestaw 10
14.
zestaw 3
zestaw 7
nieaktywny
nieaktywny
zestaw 9
zestaw 9
15.
zestaw 4
zestaw 8
nieaktywny
nieaktywny
zestaw 10
zestaw 9
Tab. 1 Aktywny zestaw funkcji podstawowych modułów zabezpieczeniowych w zależności od aktualnego trybu pracy obiektu
stępowanie tzw. rozruchu częstotli-
wościowego, w czasie którego czę-
stotliwość wejściowych sygnałów
pomiarowych zmienia się w szero-
kim zakresie od kilku herców do
częstotliwości znamionowej. Nale-
ży zatem uwzględnić, przy określe-
niu możliwości realizacji operacji
adaptacji, algorytmy zorientowane
na zmianę wielkości kryterialnych
lub reguł decyzyjnych oraz algoryt-
my bardziej złożone, których realiza-
cja związana jest z nadążną modyfi-
kacją parametrów algorytmów w za-
leżności od aktualnie określonej es-
tymaty częstotliwości podstawowej
harmonicznej.
Na rysunku 6 przedstawiono wej-
ścia i wyjścia modułu decyzyjnego
SA-I adaptacyjnego systemu zabez-
pieczeniowego APS wykorzystującego
SSN, dedykowanego jednemu hydro-
zespołowi odwracalnemu. Adaptacyj-
ny system zabezpieczeniowy dedyko-
wany całej elektrowni powinien skła-
dać się z N takich modułów, gdzie N –
liczba autonomicznych struktur wcho-
dzących w skład całego węzła wytwór-
czego. Sygnały wejściowe sieci neuro-
nowej realizującej funkcje każdego mo-
dułu decyzyjnego stanowią w większo-
ści formuły logiczne określające aktual-
ne własności poszczególnych układów
elementarnych bloku energetycznego.
Ponadto wykorzystywane są również
sygnały z sąsiednich systemów (np.
informacja o mocy zwarciowej syste-
mu, informacja o pracy wyspowej wę-
zła wytwórczego) oraz sygnały z ukła-
dów realizujących operacje identyfika-
cji aktualnego trybu pracy hydrozespo-
łu oraz przetworzone sygnały pomiaro-
we. Poszczególne grupy sygnałów wyj-
ściowych modułu decyzyjnego stano-
wią kodowane sygnały sterujące prze-
parametryzowaniem algorytmów lub
aktywacją nowych zestawów algoryt-
mów za pomocą sześciu modułów wy-
konawczych ( Z11, Z12, Z13, Z13R, Z14,
Z14R ) stanowiących integralną część
systemu zarządzania funkcjami pomia-
rowymi i zabezpieczeniowymi hydro-
zespołu odwracalnego. Funkcje modu-
łów wykonawczych pełnią Cyfrowe Ze-
społy Automatyki Zabezpieczeniowej
(CZAZ) o tzw. otwartej konfiguracji,
wyposażone w algorytmy pomiarowe
i zabezpieczeniowe umożliwiające:
prawidłową estymatę aktualnej
częstotliwości sygnałów wejścio-
wych (np. wykorzystując algoryt-
my opisane w [3]),
prawidłową estymatę wielkości
kryterialnych (napięcie, prąd, im-
pedancja, moc bierna i czynna,
itd.) przy zmieniającej się w sze-
rokim zakresie częstotliwości sy-
gnałów wejściowych [4], [5],
nadążną zmianę parametrów algo-
rytmów złożonych lub wielokryte-
rialnych (zmiana charakterystyk
rozruchowych, stref pomiarowych
w algorytmach realizujących funk-
cje zabezpieczenia impedancyjne-
go, różnicowoprądowego, itd.) do
zmieniającej się w szerokim zakre-
sie częstotliwości,
zdalną zmianę aktywnych funkcji
zabezpieczeniowych oraz parame-
trów tych funkcji za pomocą sy-
gnału binarnego wprowadzanego
na wejście CZAZ.
Przyjęte w zaproponowanym mo-
dule decyzyjnym kodowanie sygna-
łów wejściowych podyktowane jest mi-
nimalizacją liczby wyjść sieci neurono-
wej oraz uproszczeniem operacji stero-
wania sześcioma modułami wykonaw-
czymi. W tabeli 1 przedstawiono listę
aktywowanych przez moduł decyzyjny
zestawów funkcji zabezpieczeniowych
w zależności od aktualnego trybu pracy
obiektu chronionego.
Rys. 6 Wejścia i wyjścia modułu decyzyjnego SA-I, wchodzącego w skład adapta-
cyjnego systemu zabezpieczeń dedykowanego jednemu hydrozespołowi od-
wracalnemu
www.elektro.info.pl
nr 6/2005
48
759738535.443.png 759738535.444.png 759738535.445.png 759738535.446.png 759738535.447.png 759738535.448.png 759738535.449.png 759738535.451.png 759738535.452.png 759738535.453.png 759738535.454.png 759738535.455.png 759738535.456.png 759738535.457.png 759738535.458.png 759738535.459.png 759738535.460.png 759738535.462.png 759738535.463.png 759738535.464.png 759738535.465.png 759738535.466.png 759738535.467.png 759738535.468.png 759738535.469.png 759738535.470.png 759738535.471.png 759738535.473.png 759738535.474.png 759738535.475.png 759738535.476.png 759738535.477.png 759738535.478.png 759738535.479.png 759738535.480.png 759738535.481.png 759738535.482.png 759738535.484.png 759738535.485.png 759738535.486.png 759738535.487.png 759738535.488.png 759738535.489.png 759738535.490.png 759738535.491.png 759738535.492.png 759738535.493.png 759738535.495.png 759738535.496.png 759738535.497.png 759738535.498.png 759738535.499.png 759738535.500.png 759738535.501.png 759738535.502.png 759738535.503.png 759738535.504.png 759738535.506.png 759738535.507.png 759738535.508.png 759738535.509.png 759738535.510.png 759738535.511.png 759738535.512.png 759738535.513.png 759738535.514.png 759738535.515.png 759738535.517.png 759738535.518.png 759738535.519.png 759738535.520.png 759738535.521.png 759738535.522.png 759738535.523.png 759738535.524.png 759738535.525.png 759738535.526.png 759738535.528.png 759738535.529.png 759738535.530.png 759738535.531.png 759738535.532.png 759738535.533.png 759738535.534.png 759738535.535.png 759738535.536.png 759738535.537.png 759738535.539.png 759738535.540.png 759738535.541.png 759738535.542.png 759738535.543.png 759738535.544.png 759738535.545.png 759738535.546.png 759738535.547.png 759738535.548.png 759738535.551.png 759738535.552.png 759738535.553.png 759738535.554.png 759738535.555.png 759738535.556.png 759738535.557.png 759738535.558.png 759738535.559.png 759738535.560.png 759738535.562.png 759738535.563.png 759738535.564.png 759738535.565.png 759738535.566.png 759738535.567.png 759738535.568.png
 
Zgłoś jeśli naruszono regulamin