基于信息熵的大型电力系统元件脆弱性评估

更新时间:2023-06-11 19:31:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

电力秦统自动代

DOI:10.7500/AEPS20140405004

AutomationofElectricPower

V01.39No.5Mar.10,2015

Systems

基于信息熵的大型电力系统元件脆弱性评估

靳冰洁1,张步涵1,姚建国2,杨胜春2,邓韦斯1,邵

2.中国电力科学研究院(南京),江苏省南京市210003)

剑1

(1.强电磁工程与新技术国家重点实验室,华中科技大学,湖北省武汉市430074;

摘要:现代大规模电力系统面临着多种不确定性因素,它们给系统带来的扰动已成为系统安全运行的主要威胁之一。针对这一问题,提出一种大型电力系统元件脆弱性评估的新方法:在改进信息熵的基础上,结合含风电电力系统的灵敏度分析及支路容量裕度,研究节点扰动功率安全转移的分布信息,建立衡量节点抗扰动能力的节点脆弱性评估指标;在此基础上,通过补偿法将支路开断转化成两端节点的虚拟注入功率扰动,并采用熵权法将其与节点脆弱性评估结果相结合,提出支路脆弱性综合评估方法。通过IEEE300节点系统算例,验证了方法的快速有效性,同时分析了影响系统关键元件脆弱性的因素,为电力系统中的误差控制和运行管理提供了参考。关键词:大型电力系统;脆弱性;信息熵;灵敏度;补偿法;熵权

引言

现代电力系统的复杂特性表现在规模庞大、元

歇式能源的接入,“源一网一荷”互动环境[1u下电力系统面临着许多不确定因素。负荷及风电的随机性使电网时刻都在承受扰动,是威胁系统安全稳定运行的重要因素之一,且这些不确定因素对现代复杂大电网安全运行造成的影响更为深远¨j。电力系统脆弱性分析应在考虑网络结构特征与运行状态的基础上,有针对性地衡量系统运行中元件承受扰动及危害的能力。扰动功率转移分布的均衡性是影响系统安全性的重要因素之一,其在电网中的传播既有复杂性又有规律性。信息熵作为量化无序性特征的有效方法,可用来描述扰动功率传播过程中表现出来的转移分布特征,给出系统在元件扰动情况下表现出来的整体安全水平,将其应用于含不确定因素的大电网安全运行分析中具有实际意义。

随着信息论的发展,熵已在电力系统中得到广泛应用n“125],其中文献[15]引入峰谷差对信息熵

件复杂、供需瞬时平衡以及随机因素众多等方面,给大电网安全研究带来了困难和挑战u。3j。电力系统脆弱性(vulnerability)作为电力系统安全性概念的扩展。川,体现了电力系统承受干扰或故障的能力,且与系统中元件的脆弱性有着密切关系。对大规模复杂电力系统进行元件脆弱性评估,有利于快速识别出制约系统安全运行的薄弱环节,从而为采取切实有效的预防保护措施提供依据。

目前,电网稳态分析中的脆弱性评估方法大多从电网拓扑结构出发,主要基于复杂网络理论,其指标包括介数、带权重线路介数、节点度数、平均路径长度等。由于其未考虑电力系统运行方式,一些文献提出了改进方法,如电气介数J]、输电介数[6]、潮流介数[73等,但始终是针对网络的结构脆弱性,以元件在功率传输中的结构重要性为评判标准,未考虑不确定性因素对系统安全稳定运行的影响,不能从系统扰动传播机理上分析元件脆弱性。另一类基于概率论的脆弱性评估方法旧],其基于风险理论[9。1”、蒙特卡洛模拟法等方法,反映了系统实际运行的安全水平,但计算量大,难以实现在线运用。

随着负荷的快速增长及其性质的多样化以及间

收稿日期:2014-04-05;修回日期:2014一07—12。国家电网公司科技项目(dz71-13—036)。

进行改进,并以此为目标函数建立电力系统优化调度模型,取得了较好效果;文献[10,13]将熵应用于电力系统脆弱性评估,为电网脆弱性研究提供了新思路,但未计及系统信息量对电网安全运行的影响程度,在熵理论与电力系统实际运行特点相结合方面仍有待深入研究。为此,本文结合电力系统信息量的特点及系统安全约束对信息熵进行改进,并将其应用于系统元件脆弱性评估,提出一种考虑节点注人功率扰动的大型电力系统元件脆弱性评估方法。

http://www.aeps—info.com

61

万方数据

信息熵与脆弱性

电力系统的脆弱性体现了其承受干扰或故障的

能力,在含不确定性因素的运行环境下,负荷及风电场节点的功率扰动随时都在威胁系统的安全运行。在特定的网架结构及运行方式下,不同节点的扰动功率在系统中的传播特征存在差异,导致系统在不同节点上承受功率扰动的能力不同,即若扰动功率按照支路功率裕度均衡地转移到各支路中,则系统整体安全裕度较大,在该节点上能够承受较大的功率扰动,系统在该节点上将表现得越坚强,反之,系统在该节点上将表现得越脆弱。此外,系统支路故障可以通过支路开断模拟转化为支路两端节点的虚拟注入功率扰动,因此,支路脆弱性分析可在节点脆弱性分析结果的基础上进行。基于此,本文通过对节点扰动功率传播机理的分析,建立描述扰动功率转移分布特征的指标,研究系统在节点功率扰动下表现出来的脆弱性。

信息熵作为量化无序性的有效方法,可以描述节点扰动功率在传播过程中表现出来的转移分布特征,并从系统整体水平上给出扰动功率分布合理性的定量描述,其值越高,表明扰动功率分布越不均衡。信息熵的定义如下:

H一一C∑P(z,)ln(p(z,))

(1)

i—l

式中:C为常数;P(z,)为信息源z取第t个值的概率;N为系统内事件总数。

信息熵具有对称性,即H(P,,Pz,…,P。)与P。,P。,…,P。的排列次序无关。然而在电力系统中,潮流在不同支路上的转移情况不同,对系统安全运行的影响也不同。例如:本文将系统支路上的潮流转移情况按照严重程度由低到高划分成N个区间水平,分布在较严重区间水平的支路对系统安全性带来的潜在危害更大,即N个区间水平下支路潮流转移情况对系统安全性的影响不同,而常规信息熵无法反映此问题。因此,对常规信息熵进行如下改进:

H一一C∑硼,P(z,)ln(p(z,))

(2)

f=1

式中:叫,为第t个区间对应的权重。

硼,的取值应满足,当节点扰动功率在某支路上转移情况更严重,即更容易引起系统越限,则其所对应区间的权重越高,其对系统整体信息熵值的贡献越大,反之亦然。表现在电力系统脆弱性分析中,当某节点的扰动功率较多地转移到容量裕度较小的支路时,越不利于系统安全运行,这些支路将成为制约

62

万方数据

学术研究

该节点抗扰动能力的重要因素,在进行潮流转移分布统计时应为其所对应的状态区间赋予更高的权重。由此,便将信息熵与电力系统实际运行特点相结合,其描述的潮流转移均衡度便能够更加客观地反映系统安全水平。

2节点脆弱性评估

2.1

含风电场的电力系统灵敏度分析

对于不含风电场的常规电力系统,由文献[16]

所述方法计算灵敏度矩阵s。,G。,T。。假设待研究的PQ节点个数为m,系统支路数目为N,,则提取支路潮流对节点注入功率的灵敏度矩阵L中对应的N,行m列形成N,×m阶矩阵T彳,则有

AZ’一TiAW+

(3)

Ti每行对应一条支路的有功潮流,每列对应一个待研究节点的有功注人量,T彳的第k行、第S列元素为:

T。

hh一万一瓦万十两万十

aPij

3PtJaVt

aP

tl

avj

3P?t

可一3P,十两万

ae!jaP!|ae|

H’

i。、

式中:P。为△z+中第k个元素对应支路的有功潮流;P,为节点S的注人功率;V,,V,和0。,臼,分别为

节点i,J的电压和相角幅值。

对含风电场系统,本文采用简化的PO模型对风电场建模口川,风电场的无功功率由下式估算:

Q/一P,tan9

(5)

式中:P,和Q,分别为风电场注入系统的总有功功率和总无功功率;风电场的功率因数为COS妒。

当风速确定后,风电场向系统注入的有功功率为已知量,无功功率可由式(5)计算得出。因此,在潮流算法中将风电场作为常规PQ节点处理,则计算雅可比矩阵元素的表达式不变。在极坐标牛顿一拉夫逊潮流算法中,含风电场的电力系统中与风电场节点相关的潮流方程可表示如下:Pjs+PF_vf∑Vj(Gf。cos

efi+Bnsinef;)

(6)

Q小+Q/(P,)一V,∑V,(G厂Jsin口,J—

BfJ

COS

8n)

(1)

式中:P^和Q^分别为风电场节点中除风电功率以外的给定节点的有功和无功注入量;V,为风电场母线电压幅值;G,,和Bn分别为导纳矩阵的实部和虚

部;%为节点间的相角差。

求取灵敏度矩阵S。时,要考虑风电场向系统注入有功功率的扰动,此时P,将是一个含有扰动的

变量。雅可比矩阵中的K矩阵和L矩阵中与风电场节点对应的元素K力和L,J应进行相应修正。

当J=厂时,有

‰一箬一一‰tan

9一

V,善¨G触∽j+B舻m㈦∞’

k=筹巧一N,,.ttancp--V,…Vj

(G力sin0力一B,J

COS

0,J)+2V;B,,

(9)

当J≠f时,有K,,一警一一‰tan驴+

“u‘

vfv|0Gf|COS0fi+Bfisin0r|)

010)

k=箬V,一~棚n≯一

V,Vj(G,jsin臼力一B力COS0“)

(11)

式(8)至式(11)中各变量的物理含义与常规潮流计算相同,其中带有下标厂的变量表示与风电场节点相关的物理量。按照式(8)至式(II)对雅可比矩阵进行修正后,可通过取其逆矩阵得到含风电场的电力系统灵敏度矩阵s。,而G。与T。的计算与常规潮流相同。

2.2节点脆弱性评价指标计算

基准潮流运行点下,系统支路有功裕度如下:

P驴一P写“一IP?,I

(12)

式中:P异。s为支路ij的有功裕度;P雾“为支路最大有

功传输容量;P!为支路有功潮流。

将T’i写成如下形式:fTg一[T矗

11鑫…T蠢

…T玉j

lT毒=[T文,

T鑫,

T文,

T函,]1

(13)

根据灵敏度分析,Ti的第S列T击对应节点S的有功注入量,其各元素代表该节点的扰动对系统各支路有功潮流的影响。通常,节点s的有功功率扰动会按照式(4)转移给各条支路,当扰动功率按照各条支路的有功裕度大小均衡地转移给各条支路时,对系统安全稳定运行是最有利的。此时容量裕度大的支路转移来的潮流多,容量裕度小的支路转移来的潮流小。由式(13)形成节点功率转移率矩阵

HNf×”}:

H~,。。一r-nl

H。,一等

H。

…日。j(14)

(15)

tl

式中:Hb为矩阵HN。。第k行第s列的元素,描述节点S在支路k的潮流转移率。

万方数据

靳冰沽,等基于信息嫡的大型电力系统元件脆弱性评估

对矩阵H~,。。的元素进行归一化处理:H。,。一[H1

H…

H,

H。](16)

H女,=—二羔

max(17)

L门如,

此时,矩阵H。,。的每一个元素都在[o,1]区间内,对其任一列向量H,中的N,个元素,按照下列步骤计算其对应节点的脆弱性指标。

步骤l:划分统计区间。本文根据系统支路数目N,对统计区间进行划分,由于H,为归一化向

量,因此可将[0,1]区间划分为N,份,即U—Eo

1/N,2/N,

1]。

步骤2:统计向量H。中各元素的分布情况。统

计向量H,中各元素落在u中各区间内的数目并进行概率化处理:

P(走)一等

(18)

式中:z。为向量H,中处于区间(阢,己,。+,]的元素个

数;_P(是)为其占向量H,总元素数目的比例。

步骤3:计算节点脆弱性评价指标。由式(2)计算H。的信息熵,即为节点脆弱性指标,用以近似估计系统在该节点上承受扰动能力的大小。若某支路上转移的潮流较多,或该支路功率裕度较小,则向量H,中对应元素的值越大,越容易引起支路越限,按照前述加权方法,应为其赋更高的权值,即若步骤1中所划分的N,个区间对应权值分别为W,,叫,,…,WN,,则应有W】<硼2<…<叫N,。

节点脆弱性指标可以描述节点注人功率的扰动量在各支路上转移功率的均衡程度,该指标值越小,

表明节点的扰动功率在各支路上分配越均衡,即越接近理想状态,此时,裕度大的支路承受大扰动,裕度小的支路承受小扰动,则其脆弱强度值越小;否则,其脆弱强度值越大。在特定网架结构及运行方式所确定的系统支路功率裕度下,该指标的大小体现了系统在不同节点上承受扰动能力的差别。

3支路脆弱性评估

支路的脆弱性表现在其因故障或扰动被继电保护装置切除后对剩余电力网络安全运行的影响。支路脆弱性评估难以像节点脆弱性评估一样直接利用基准潮流计算中的灵敏度矩阵,其原因在于线路故障引起系统状态的波动不能直接用线性化的潮流方程求取[181;而逐一分析各条支路开断后对剩余网络中每条支路的影响将会耗费较多的时间,不利于大规模电力系统的在线计算。如果能够将支路的开断转化成支路两端节点注人功率的扰动,再结合上一

http:㈡唧ww.aeps—info.corn

63

节中节点脆弱性的计算结果进行综合评估,即可对支路脆弱性进行快速有效的评估。基于此,本文提出了利用熵权法将补偿法支路开断模拟与节点脆弱性分析结果相结合的支路脆弱性评估方法。

3.1

补偿法支路开断模拟

目前常用的支路开断模拟方法主要有直流潮流

法、灵敏度分析法、分布系数法和补偿法口8。21|。本文在文献E21]中支路开断模拟的补偿法基础上,给出了开断支路两端节点虚拟注入功率的近似表达式。

当输电线路ij因故障切除时,相当于在网络节点i,J之间追加导纳△y一一Y”对于原网络,相当于添加了附加注入电流△J:△j一[o

一ji

ji

o]7

(19)

通过推导可得附加电流△J的表达式如下(其中变量的具体含义可参见文献[18]):

“一一M(△y1+M1l,01M)1MTV。

(20)

取得电压均值Vav.

V。。一÷(V,+Vj)

(21)

将流人原始网络的附加电流△J近似转换成节点i和节点歹增加的虚拟注入功率源:

蕞三≯”

㈣,

输电线路ij正常运行时虚拟电源的注人功率为0。

采用此方法,只需原始网络的导纳矩阵和基准潮流计算的节点电压向量,便可近似求得开断支路两端节点的虚拟注入功率,将支路脆弱性评估问题

转化为节点脆弱性评估问题。3.2熵权综合评估法

电力系统支路脆弱程度与其开断带来的扰动量大小及其对系统剩余元件的影响程度有关,前者通过本文补偿法支路开断模拟求得,后者通过本文节点脆弱性评估求得。对系统内任一条支路,有虚拟注入功率AS、首端节点脆弱度F¨、末端节点脆弱度F¨这3个指标,本文采用熵权法[22。23]对各指标进行综合决策。由于首末端节点脆弱度在物理意义上属于同一类指标,在确定综合权重时将其统一考虑;又由于首末端节点中较脆弱的节点通常更容易对系统运行产生不利影响,因此,在综合权重确定后,应按照较脆弱节点权重较大的原则分配节点脆弱度综合权重。

综上,本文采用两层权重对支路脆弱性的各指标进行评估。假设待评价支路集中包含竹条支路,令

F。一F¨+F。

(23)

64

万方数据

学术研究

第1层权重,采用熵权法确定AS与F。的综合权重,步骤如下。

步骤1:形成评价矩阵R一(r。):。。并进行归一化处理,其中,,一。。为第q个方案的第P个指标的值,P一1时代表虚拟注入功率指标AS,P一2时代表节点脆弱性指标F。,q一1,2,…,行。

步骤2:计算第P个指标的熵,

H,一一n∑f,。In

f加

(24)

q=1

其中f舶一r,。∑Ypq,n一1/ln行,P一1,2。

步骤3:计算第P个指标的熵权,

to。一生墨!。=——————i————一

(25)L‘0,

2一∑H

。p。。=。‘l

第2层权重,将节点脆弱性指标F。的权重to:

按照较脆弱节点权重较大的原则分配给首末节点脆弱度F¨和F¨。设F¨和F¨的权重分别为山:.,和

叫2,:

to

2.f

3∞,叫2

(26)

【叫2.f=叫f叫2

式中:∞,和cU,分别为F¨和F¨的第2层权重,且满足叫r+叫,一l。当F¨>F¨时有∞r>叫,。

综上,系统支路脆弱性指标F,可表示如下:

Ff一∞1AS+t02.,F6.,+叫2.。F6.,

(27)

该指标综合考虑支路开断带来的扰动量及其对系统剩余元件的影响,并以熵权法确定各指标权重,能较全面地反映支路故障对系统安全运行的影响。

元件脆弱性在线评估流程

4.1重复潮流法

本文采用重复潮流法计算电力系统负荷节点和风电场节点的功率裕度,作为参考对所述评估方法的准确性进行验证。节点功率裕度能反映节点在不引起系统越限的情况下所能忍受的最大功率波动,当节点功率裕度较大时,其抗扰动能力也较强,反之亦然。从潮流基准点出发,按照一定步长和方向逐步改变负荷节点或风电场节点的有功功率,直到某个约束条件越限,最终得到负荷节点或风电场节点的功率裕度。该方法计算时间长,较多应用于离线计算中‘241。

4.2整体算法流程

本文提出的基于信息熵的大型电力系统元件脆弱性评估算法流程如图1所示,具体如下。

1)计算系统基准潮流。

2)计算灵敏度矩阵:对于风电场节点,先按照式(8)至式(11)对雅可比矩阵进行修正,再按照与负

靳冰洁,等基于信息熵的大型电力系统元件脆弱性评估

荷节点相同的方法计算其灵敏度矩阵。

3)评估节点脆弱性:按照2.2节所示步骤计算负荷节点或风电场节点的脆弱性评估指标。

4)计算支路两端节点的虚拟注入功率:按照3.1节式(20)至式(22)计算支路两端节点的虚拟注入功率。

5)评估支路脆弱性:按照3.2节所述的熵权综合评估法对系统支路脆弱性进行综合评估。

确定待评估节点集和待评估支路集

计算基准潮流

图2为系统中不同节点脆弱性指标以及越限概率的计算结果。可以看出,本文方法能够有效描述节点功率波动给系统带来的影响,在同一功率扰动下,节点脆弱性指标低的节点引起系统越限的概率小,节点脆弱性指标高的节点引起系统越限的概率大。图2同时说明,采用加权信息熵的计算结果准确性高于采用常规信息熵的计算结果,验证了本文方法对信息熵所进行改进的有效性,即与常规信息熵相比,改进熵更能体现扰动功率转移分布与系统安全水平的关系。尽管如此,统计区间的不同划分会对计算结果产生一定影响,且给线性化的灵敏度方法带来一定误差,使得本文所述指标计算结果与

节点脆弱:性评估

丽磊鬲趸磊嚣五丽l

燃船l

支路脆弱

I兰竺垦墼墨望堕叠

j:!!!堡拟注入功率J;

l陌彝赢司

l’搓群福茗髹1

蒙特卡洛模拟结果仍稍有出入。此外,依本文前述理论,改进熵公式中权重的取值在所述原则约束下仍有一定的变动空间,权重取值的不同也将对计算结果产生一定影响,如何优化权重取值以进一步提高计算结果的准确性仍值得深入研究。

5.2

l找到支路两端节点对

I窒竺堕!!孽堂堡堕

性评估r————L——一l采用熵权法对支路脆

图l

Fig.1

负荷节点脆弱性评估结果

本文以IEEE300节点系统中负荷大于20MW

电力系统元件脆弱性评估流程

electricalcomponentvulnerability

Flowchartof

的节点为例进行脆弱性评估,同时以重复潮流法计算结果为参考进行对比验证,并与文献[13]所用方法进行对比,将3种方法评估的20个最脆弱节点列于表1中,3种方法的计算时间分别为9.575

2002.6853,12.4781

表1

Table1

S。

assessmentinlarge-scalepowersystem

算例分析

本文算例分析在Matpower4.1附带的IEEE

8,

300节点系统上进行。该系统含69个发电机节点和411条输电线路。在处理器(Intel(R)Core

(TM)i5-3230)主频2.6GHz、内存4GB并装有

负荷节点脆弱性评估结果

重复潮流法节点编号

659894492437O703lO2

Assessmentforloadnodevulnerability

本文方法节点编号

246249245247

文献[131方法

节点编号

脆弱性指标值

94444444444333333333

O088O18l26l721

64位操作系统的计算机上应用MATLAB2012a软件编程实现。

5.1

脆弱性指标值

155621314312215108571O79OlO645O96llO9428O9397O9292O9128O8860O8834O8826O8791O878O

功率裕度/MW

节点脆弱性指标有效性验证

为验证本文所述节点脆弱性指标的有效性,对300节点系统的负荷节点进行计算,并与蒙特

IEEE

248942O42

O0

卡洛模拟法的结果对比:对于每个负荷节点,依次添加同一水平的功率扰动并采用蒙特卡洛法模拟

000次,得到各负荷节点功率扰动引起的越限概

船蚰弘弘∞加”M17

47699516793287O6809194

率,以此结果为对比来验证本文方法的有效性,部分节点的计算结果如图2所示。

19922812312l22990922O22

8663

图2

Fig.2

节点脆弱性指标有效性验证结果

Effectivenessnl’nodevulncrabilit)。index

i}1

595754

08590

8579

O8577

http:}|w嘲嘲.aeps—info.corn65

万方数据

表1中,本文方法和文献[13]方法计算的指标由低到高代表节点脆弱性依次增强,重复潮流法计算的功率裕度由低到高代表脆弱性依次降低。由表1可以看出,本文方法与重复潮流法的计算结果基本一致,节点245,249和246在本文方法和重复潮流法中均排在前3位,说明这3个节点的脆弱性较大,对功率扰动的耐受力较差,容易因负荷波动而引起系统越限。文献[13]方法计算的结果与本文方法及重复潮流法的计算结果相差稍大,其中节点49以远高于其他节点的脆弱性指标值排在第1位,而本文方法计算的该节点脆弱性指标值为o.0296,重复潮流法计算的该节点功率裕度为31.81Mw,均属于脆弱性最小的节点之一。其原因在于,文献[13]在采用信息熵构建脆弱性指标时仅考虑潮流均衡度,忽略了电力系统中重载线路对系统安全性威胁更大这一实际特点,且未考虑不同裕度的支路对转移潮流的承受能力不同,导致其指标未能全面反映功率分布特征与元件脆弱性之间的关系。此外文献[13]中,当潮流分布熵很小时,以其为分母的脆弱性指标值会被过分放大,表现在节点49的脆弱性指标值远高于其他节点,产生较大误差。从计算速度来讲,虽然文献[13]方法与重复潮流法相比计算速度明显提高,但仍需对每个节点计算一次潮流,而本文方法只需计算一次基准潮流,速度更快,且系统规模越大,计算速度优势将越明显。5.3风电场节点脆弱性评估结果

本文以IEEE300节点系统中12个110kV电压等级的PQ节点为例进行分析。在2.1节建立的风电场模型基础上,以风电场额定出力(40MW)为基准运行状态,模拟风电场出力骤减的随机波动,并与重复潮流法计算结果对比。当风电场功率因数分别取1和O.95时,计算结果分别见表2。

从表2可以看出,本文方法与重复潮流法排序结果基本吻合,说明本文方法能够对风电场节点脆弱性进行较准确的评估,且与重复潮流法相比计算时间大大缩短(功率因数分别取1和0.95时,本文方法的计算时间分别为4.037

S和4.073

S,重复

潮流法的计算时间分别为115.479

S和

113.9230

s),满足在线应用要求,对电力系统脆弱

风电场节点的识别以及并网风电场的误差控制和管理具有参考价值。

通过两种功率因数下计算结果的对比可以看出,功率因数的变化使得有些节点的脆弱性增大,有些节点的脆弱性降低,导致排序有所变化,集中体现在脆弱性较大的节点44,53,179和57,表明风电场控制方式会对节点脆弱性产生影响。本文方法能够

66

万方数据

学术研究

在风电场不同的功率因数或控制方法下,对节点脆弱性进行快速有效的评估,只需在风电场建模和灵敏度分析中将风电场的功率因数或控制策略考虑进来即可。

表2风电节点脆弱性评估结果

Table2

Assessmentforwindpowernodevulnerability

l2O44643244O3623153344253O91253l79230379231496572151572536●

3O

lO21624【l026309●

9O

721522729●

9O

12757313O7731O81137827

1O3927

14852415}

73O7862346248539O74392415270126O741}

7332627O1324O

37

0253

37

3240

以IEEE300节点系统中10条支路组成的待评

的权重为0.8073,节点脆弱度权重为0.1927(将其按照0.7和0.3的比例分配给脆弱性较大和脆弱性较小的节点)。评估结果如表3所示。

表3支路脆弱性评估结果

Table3

Assessmentforbranchvulnerability

孵支路编号篙嚣喜裟罗裟?鬻脚Ft

)0O3340.473315710<5100.4978O482OO480.942819199O90.504009O3890.2015O78994O.59291452O8060_866219179110.4339O3O1l3

O9

0.5327O9O

4Ⅺo屯弘弘屯屯o480.3306

∞凹加弱∞弘∞加舵5

表3说明支路脆弱性与其开断后等效虚拟注入功率大小及其两端节点脆弱度相关,其中:支路9003—9034的虚拟注入功率及末端节点脆弱度都较大,导致该支路脆弱性最大,在IEEE300节点系统中,节点9034通过唯一支路9003—9034与系统相连,当支路9003—9034开断后,节点9034所带负荷将全部损失,导致潮流计算无法收敛;支路105—110

5.4支路脆弱性评估结果

估支路集为例,采用本文支路脆弱性综合评估方法进行计算。其中,由熵权法计算得到视在功率AS

两端节点脆弱度均低于支路97—94和支路208—206,但其等效虚拟注入功率远高于这两条支路,综合评估发现支路105—110的脆弱性大于支路97—94和支路208—206,经验证,前者开断造成系统剩余网络中5条支路越限,而后者开断后造成系统剩余网络中1条支路越限;与此相反,支路37—89的等效虚拟注入功率高于支路200—248和支路99—109,但其两端节点脆弱度均低于这两条支路,综合评估发现支路37—89的脆弱性小于支路200—248和支路99—109,经验证,前者开断造成系统剩余网络中1条支路越限,而后者开断后造成系统剩余网络中2条支路越限;支路79—211、支路113-109以及支路43—48的等效虚拟注入功率及两端节点脆弱度均较低,其综合评估得出的脆弱性也均较低,经验证,此3条支路开断后剩余系统无越限情况,且留有一定的功率裕度。算例证明了本文方法用于大型电力系统支路脆弱性评估的可行性。

结语

本文考虑负荷及风电的不确定性,在改进信息

熵的基础上,结合灵敏度分析,从含不确定因素的复杂大电网运行中提取有效信息,建立节点脆弱性评估指标,反映了系统对节点功率扰动的承受能力;通过补偿法将支路开断转化成两端节点的虚拟注入功率扰动,并采用熵权法将其与节点脆弱性评估结果相结合,提高了复杂大系统中元件脆弱性的分析效率。本文方法体现了特定网络结构和运行方式下,功率扰动对系统安全运行的影响,当运行方式改变时,只需重新计算一次基准潮流,其快速有效性使其能够适应不同运行方式下大型电力系统元件脆弱性的在线评估要求。算例验证了本文方法的快速有效性,同时得出不同功率因数或控制方法对风电场节点脆弱性有一定影响,支路脆弱性与其开断后的等效虚拟注入功率及其两端节点脆弱性相关的结论。

参考文献

[1]梅生伟,薛安成,张雪敏.电力系统自组织临界特性与大电网安

全[M].北京:清华大学f{;版社,2009.[2]MEI

S,ZHANG

X,cA()M.Power

grid

complexity[M].

Beijing:TsinghuaUniversityPress,2011.

[3]ZHANG

Ning,KANGChongqing,LIUJingkun,et

a1.Mid—

short—termriskassessmentofpowersystemsconsideringimpactof

external

environment[J].Journal

of

ModernPowerSystems

andCleanEnergy,2013,1(2):118—126.

[4]FOUADAA,ZHOUQin,VITTTALV.Systemvulnerability

as

concept

toassess

powersystemdynamic

security[J].IEEE

Trans

on

PowerSystems,1994,9(2):10091015.

I-5]程临燕,张保会,李光辉,等.采用有向电气介数的脆弱线路选取

万方数据

靳冰洁,等基于信息熵的大型电力系统元件脆弱性评估

EJ3.西安交通大学学报,2011,45(6):91—96.

CHENGLinyan,ZHANGBaohui,LIGuanghui,eta1.Searchforvulnerable

line

based

on

directedelectric

betweenness[J].

JournalofXi’anJiaotongUniversity,2011,45(6):9l-96.

[6]罗钢,陈金富,石东源,等.基于复杂网络理论的关键输电断面分

析[J].中国电机T程学报,2013,33(25):147一i55.

LUO

Gang,CHEN

Jinfu,SHI

Dongyuan,et

a1.Key

transmissionsections

analysisbased

on

complexnetworktheory

[J].Proceedings

oftheCSEE,2013,33(25):147-155.

[7]刘文颖,梁才,徐鹏,等.基于潮流介数的电力系统关键线路辨识

[J].中国电机T程学报,2013,33(31):90—99.

LIU

Wenying,LlANGCai,XUPeng,eta1.Identificationof

criticalline

in

powersystemsbased

on

flow

betweenness[J].

ProceedingsoftheCSEE,2013,33(31):90—99.

[8]白加林,刘天琪,曹国云,等.电力系统脆弱性评估方法综述[J].

电网技术,2008,32(2):26—30.

BAI

Jialin,IAUTianqi,CA()Guoyun,et

a1.A

survey

on

vulnerabilityassessmentmethod

forpower

system[J].Power

System

Technology,2008,32(2):26—30.

[9]王安斯,罗毅,涂光瑜,等.基于事故链风险指标的输电脆弱度在

线评估方法[J].中国电机丁程学报,2010,30(25):44—50.

WANGAnsi,LUOYi,TU

Guangyu,et

a1.Online

transmissionvulnerabilityassessmentmethodbasedon

thefault

chainriskindex[J].ProceedingsoftheCSEE,2010,30(25):

44-50.

[10]丁明,过羿,张晶晶,等.基于效用风险熵的复杂电网连锁故障

脆弱性辨识[J].电力系统自动化,2013,37(17):52—57.

DINGMing,GUOYi,ZHANG

Jingjing,eta1.Vulnerability

identificationforcascadingfailuresofcomplexpowergridbased

on

effectrisk

entropy[J].Automation

ofElectricPower

Systems,2013,37(17):52—57.

[11]姚建国,杨胜春,工珂,等.智能电网“源一网一荷”互动运行控制概

念及研究框架[J].电力系统自动化,2012,36(21):1_6.

YA()jianguo,YANGShengchun,WANGKe,eta1.Concept

and

research

framework

of

smart

grid“source—grid—load’’

interactiveoperationand

control[J].Automation

ofElectric

PowerSystems,2012,36(21):1-6.

[12]TREVORW,CURRANC.Probabilisticloadflowmodeling

comparingmaximumentropy

andGram—Charlier

probability

densityfunction

reconstructions[J].IEEE

Trans

on

Power

Systems,2013,28(1):272—280.

[13]李勇,刘俊勇,刘晓宇,等.基于潮流熵的电网连锁故障传播元

件的脆弱性评估[J].电力系统自动化,2012,36(19):1l一15.

I。I

Yong,LIU

Junyong,LIUXiaoyu,et

a1.Vulnerability

assessmentinpowergridcascadingfailuresbased

on

entropy

of

power

flow[J].Automation

ofElectric

PowerSystems,2012,

36(19):11一15.

[14]刘文颖,蔡万通,但扬清,等.大规模风电集中接入环境下基于

熵理论的电网自组织临界状态演化[J].电网技术,2013,

37(12):33923398.I,IU

Wenying,CAIWantong,DANYangqing,et

a1.Theevolutionof

grid’sselforganized

criticality

state

based

on

entropy

theory

under

the

circumstance

of

large

scalewind

powercentralizedgrid[J].Power

System

Technology,2013,

37(12).3392—339R

httpt|IⅦⅧ咐.aeps—info.coin67

学术研究

[15]陈中,胡吕龙,丁楠.基于改进熵的风光储互补并网系统优化运

行EJ].电力系统保护与控制,2013,41(21):86—91.

CHENZhong,HULalong,DINGNan.Optimizedoperationofwind—solar-batteryhybridpowersystembased

on

E213诸骏伟.电力系统分析:上册[M].北京:中国电力出版社,1995:

127—130.

[22]吴耀文,马溪原,方华亮,等.大规模风电特高压专用通道落点

优选方法[J].中国电机工程学报,2012,32(1):9-17.

WUYaowen,MAXiyuan,FANGHualiang,eta1.Selection

methodof

optimal

access

improved

entropy[J].Power

41(21):86-91.

System

Protection

andControl,2013,

pointforlargescale

of

windthe

powerCSEE,

[16]王锡凡,王秀丽.电力系统的随机潮流分析[J].西安交通大学学

报,1988,22(3):87—97.

WANGXifan,WANGXiuli.Probabilistieloadflowanalysisin

power

transmissionuHV2012,32(1):9-17.

corridor[J].Proceedings

[23]MON

DL,CHENGcH,LIN

JC.Evaluatingweaponsystem

on

systems[J].Journal

ofXi’an

JiaotongUniversity,

usingfuzzyanalytichierarchyprocessbased

entropyweight

1988,22(3):87—97.

[J].Fuzzy

M,

MALATEsTAs

P,

SetsandSystems,1994,62(2):127—134.

[17]PAPADOPOLOS

HATZlARGYRI()U

[-24]丁平,周孝信,严剑峰,等.考虑合理安全原则的大型互联电网

在线传输极限计算I-J].中国电机工程学报,2010,30(22):卜6.

DINGPing,ZHOUXiaoxin,YANofonlinetotaltransfer

N.Simulationandanalysis

ofsmalland

mediumsizepowersystemscontainingwindTrans

on

turbines[J].IEEEJianfeng,eta1.Calculation

bulk

interconnected

gridof

PowerSystems,1991,6(4):1453—1458.capabilityin

[183胡泽春,王锡凡,张显,等.考虑线路故障的随机潮流[J3.中国电

机工程学报,2005,25(24):6-13.

HU

integrationrationalityandsecuritytheCSEE.2010,30(22):卜6.

principle[J].Proceedings

Zechun,WANGXifan,ZHANGXian,eta1.Probabilistic

methodconsideringbranch

loadflow

outages[J].Proceedings

靳冰洁(1989一),女,通信作者,硕士研究生,主要研究方向:电力系统分析。E—mail:loveice_2008@126.corn

oftheCSEE,2005,25(24):6—13.

[19]GUOJiachun,FU

line

outage

Yong,LIZuyi,eta1.Direct

calculationof

on

distribution

factors[J].IEEE

张步涵(1950一),男,教授,博士生导师,主要研究方向:

电力系统分析、规划和电力市场等。E-mail:zhangbuhan@

mail.hust.edu.cn

TransPower

Systems,2009,24(3):1633—1634.

[203

FLUECKA

J,GONELLAR,DONDETIJR.Anewpower

of

rankingbranch

Trans

Oll

sensitivitymethodvoltage

outage

contingenciesfor

姚建国(1963

),男,研究员级高级工程师,主要研究方

collapse[J].IEEE

PowerSystems,2002,

向:电力系统自动化。E—mail:yaojianguo@epri.sgcc.com.cn

17(2):265—270.

(编辑章黎)

Large-scalePowerSystemComponentsVulnerabilityAssessmentBasedonEntropy.,,NBingJiel,ZHANGBuhanl,YAOJianguo2,YANGShengchun2,DENGWeisil,SHAOJianl

(1.StateKeyLaboratoryofAdvancedElectromagneticEngineeringandTechnology,

HuazhongUniversityofScienceandTeehnology,Wuhan430074,China;2.ChinaElectricPowerResearchInstitute(Nanjing),Nanjing210003,China)

Abstract:Themodernlarge-scalepowersystemisconfrontedbymanykindsofuncertaintyfactors,thedisturbancebroughtbywhichhasbecome

one

ofthemajorthreats

to

safeoperationofthesystem.Inviewofthisproblem,anewmethodoflarge-assessmentisproposed.Based

on

scalepowersystemcomponentvulnerability

sensitivity

theimprovedentropyandby

on

referring

toa

analysisofthewindpowersystemandbranchcapacitymargin,thedistributioninformation

to

disturbancepower

to

safetransferisinvestigated

establishthenodevulnerabilityassessmentindicatorformeasuringtheabilityofnode

on

resist

disturbance.Onthisbasis,thebranchoutageistranslatedintovirtualpowerinjectiondisturbancethetwo—terminalnodesby

thecompensationmethod.Thebranchvulnerabilityisthenassessedwiththeentropyweightmethodbycombiningwithnodevulnerabilityassessment.Resultsof

an

IEEE300一bussystem

case

studyhavevalidatedtheeffectivenessandquicknessofthe

are

presentedmethod.Thefactorsthatinfluencethekeyelementvulnerabilityandoperationmanagementinpowersystems.

analyzed,providingreferencefor

error

control

ThisworkissupportedbyStateGridCorporationofChina(No.dz71—13-036).

Key

words:large-scalepowersystem;vulnerability;entropy;sensitivity;compensationmethod;entropyweight

68

万方数据

本文来源:https://www.bwwdw.com/article/jjw1.html

Top