طريقة تقييم حالة التشغيل العملي لأنظمة الحماية الكهربائية

اقرأ في هذا المقال


دراسة طريقة تقييم حالة التشغيل العملي لأنظمة الحماية

تعمل أنظمة الحماية كحارس لشبكات القدرة الكهربائية، حيث تقوم بعزل وإزالة الأعطال بمجرد حدوثها، حيث أن ضمان حماية موثوقة للمعدات الأساسية، أي “موثوقية أنظمة الحماية”، هو دائماً مهمة أمان أساسية لأنظمة الطاقة، وذلك مع تطبيق نظام الحماية الشبكي وتكنولوجيا المعلومات والاتصالات المتقدمة (ICT)، حيث أصبحت أنظمة الحماية تدريجيًا أنظمة معقدة إلكترونية فيزيائية.

وبالتالي؛ فإن أي عطل فردي قد يؤدي إلى تعثر أو أعطال غير صحيحة أو حتى يؤدي في النهاية إلى فشل متتالي لأنظمة الطاقة الكهربائية، وفي هذا السياق، أصبحت حالة تشغيل نظام الحماية وتأثيراته أكثر تعقيداً.

واستناداً إلى البيانات التاريخية أو في الوقت الفعلي، يمكن أن يستنتج تقييم حالة التشغيل (OCA) حالة النظام خلال فترة زمنية معينة، بحيث يمكن أن توفر نتائج (OCA) ذات الرؤية الكاملة والمعقولة مراجع لتشخيص الأخطاء والصيانة القائمة على الحالة والإنذار الذكي، وبالتالي ضمان موثوقية أنظمة الحماية.

ومع تطوير المستشعرات وتقنيات مراقبة الحالة؛ فإنه يمكن استخدام المزيد من بيانات المراقبة في الوقت الفعلي في (OCA)، وبالمقارنة مع البيانات التاريخية؛ فإن الحجم والتنوع والتوزيع الزمني لهذه البيانات في الوقت الحقيقي أكبر وأكثر ملاءمة بكثير لعكس الوضع الحالي للنظام الكهربائي.

مشاكل تقييم حالة التشغيل العملي لأنظمة الحماية

يعتمد تحقيق الوظائف الأساسية لأنظمة الحماية، مثل الحصول على البيانات ومعالجتها والإشارة إليها، بحيث بشكل كبير على نشر الأجهزة الثانوية والتوصيلات فيما بينها، كذلك الأجهزة، بما في ذلك محولات التيار أو الجهد الكهربائي وأجهزة الترحيل الواقية، وهي مكونات أساسية لنظام الحماية.

لذلك؛ فإنه من الضروري تقييم حالة الجهاز في مشكلات (OCA)، وعلاوة على ذلك، يجدر الاهتمام أيضاً بحالة وظيفة الجهاز، وهنا تشير الحالة إلى انتقائية جهاز الترحيل الواقي وسرعته وحساسيته وموثوقيته، ومع ذلك؛ فإن التشغيل العادي لنظام الحماية لا يعتمد فقط على الأجهزة التي تعمل بشكل جيد ولكن أيضاً على المعلومات المنقولة بشكل صحيح.

كما يتم نقل أنواع مختلفة من الرسائل داخل نظام الاتصال في نظام الحماية، وعادةً في نظام الحماية التقليدي، بحيث تحمل الكابلات الإشارات الإلكترونية، كما وتحمل شبكة ناقل المحطة أوامر التحكم في شكل رسائل محددة في بروتوكول (IEC 60870-5-103).

وفي “نظام الحماية” المستند إلى (IEC 61850)؛ فإنه يتم نقل تسلسل قيمة العينة (SV) وأحداث “المحطات الفرعية” العامة الموجهة للكائنات (GOOSE)، كذلك وحزم بيانات مواصفات رسائل التصنيع (MMS) وما إلى ذلك من جهاز مصدر إلى وجهة، بحيث تعتبر هذه التسلسلات بمثابة تدفقات واضحة للمعلومات.

وفي هذا الطرح تسمى الروابط بين الأجهزة التي تحمل تدفق المعلومات “الفروع”، بحيث ترتبط مكونات الفرع ارتباطاً وثيقاً بتقنياته، وبالنسبة لنظام الحماية التقليدي؛ فإنه يتم توصيل الأجهزة بشكل أساسي عبر الكابلات لتحقيق اتصال نظير إلى نظير، وذلك باستثناء حاوية المحطة حيث تتواصل الأجهزة مع الشبكات.

أما بالنسبة لنظام الحماية القائم على (IEC 61850)؛ فإنه تم اعتماد شكل معماري من “ثلاث طبقات من المعدات، بدايةً طبقتان من الشبكة”، كما ويتم نقل تدفق المعلومات بواسطة الشبكة بين المفاتيح والأجهزة، وعلى وجه التحديد، هناك نوعان رئيسيان من الفروع في نظام الحماية، وذلك كما هو موضح بالشكل التالي (1).

15.3-300x82

وبالنسبة لكلا النوعين؛ فإنه لا تزال هناك المنافذ هي طرفي الفرع وهي عقد مهمة لنقل المعلومات، حيث أن الفروع المادية التي تربط أزواج من منافذ الجهاز أو منفذ الجهاز ومنفذ التبديل مصنوعة من الكابلات أو الألياف الضوئية، كذلك غالباً ما تُستخدم شبكات المنطقة المحلية الافتراضية (VLANs) لتوصيل أزواج من منافذ التبديل أثناء الفصل بين تدفقات المعلومات المختلفة.

كما يمكن وصف تشغيل نظام الحماية بأنه عملية تبادل المعلومات وتحليلها بين الوحدات السيبرانية المختلفة التي ينتج عنها إجراء الترحيل في النهاية، خاصةً إذا تم النظر في عملية مراقبة الحالة؛ فيجب أيضاً إضافة قياسات مراقبة الحالة إلى مخرجات النظام.

كما يمكن أن تكون هذه المخرجات بمثابة مجموعات بيانات الإدخال لعملية (OCA)، وعلى وجه التحديد،  وبناءً على قياسات مراقبة الحالة، بحيث يمكن تقييم حالات الجهاز والمعلومات والفرع، كما ويمكن تقييم حالة وظيفة الترحيل بناءً على نتائج إجراء الترحيل، وذلك كما هو موضح بالشكل التالي (2).

12.12-300x195

كذلك تتعلق مشكلة (OCA) بشكل أساسي بـ (PSOC)، وذلك على أي حالة الجهاز وحالة المعلومات وحالة الفرع وحالة وظيفة الجهاز لنظام الحماية، والتي يمكن الإشارة إليها باسم (DS)، (IS)، (BS)، (FS)  على التوالي، وعلى وجه التحديد؛ فإنه يمكن وصف (OCA) على النحو التالي:

  • ما إذا كان يمكن تقييم (DS ،IS ،BS) لنظام الحماية خلال فترة زمنية معينة بناءً على معلومات مراقبة الحالة.
  • ما إذا كان يمكن تقييم (FS)، أي الانتقائية والسرعة والحساسية والموثوقية لجهاز الترحيل الوقائي خلال فترة زمنية معينة بناءً على نتائج إجراء الترحيل.

نموذج حالة التشغيل لأنظمة الحماية

في هذا الطرح؛ فقد تم القيام بتعريف مفهوم (PSOC)، وذلك لدمج العناصر المميزة المذكورة أعلاه التي تصف نظام حماية التشغيل، لذلك تم اقتراح (PSOCM)، والذي يمثله المجموعة متعددة المكونات (O) أدناه.

77.33

حيث أن:

(D ،I): تشير إلى الأجهزة وتدفق المعلومات في نظام الحماية على التوالي.

(B): تشير إلى الفروع بين تلك الأجهزة.

(F): تمثل وظائف الترحيل.

أولاً: جهاز (D)، حيث افترض أن هناك فتحات (K) وأجهزة (M) في نظام حماية، وبالتالي يمكن التعبير عن هذه الأجهزة على النحو التالي، حيث يمثل كل عنصر جهازاً معيناً، وذلك كما يُشار إلى تسلسله وحجرته التابعة بواسطة الرمز المنخفض والمرتفع.

999-300x130

بالإضافة إلى ذلك؛ فإن معطيات تكوين الجهاز المشار إليها باسم (Ci)، حيث يمثل رقم تسلسل الجهاز جديرة بالملاحظة أيضاً، وفي هذا الطرح؛ فإن معطيات التكوين الأساسية التي نأخذها في الاعتبار هي قيم إعداد المرحل (COi) وقيم بدء الترحيل (CSi) ونظام تجميع الحزام لجهاز الترحيل الواقي.

ثانياً: المعلومات كما نوقش أعلاه، تعتبر المنافذ عقداً مهمة لنقل المعلومات. وبالتالي، يعتبر المنفذ وحدة أساسية عند تعريف الفرع ونموذج تدفق المعلومات في الأقسام الفرعية التالية، بحيث افترض أن هناك منافذ (P) في نظام الحماية، كما يتم تعريف مصفوفة [P × P DP × P]، وذلك لوصف الاتصالات بين المنافذ، والتي يشير عنصرها (dij) إلى توجيه (Branchij) من المنفذ (i) إلى المنفذ (j).

وأخيراً لمعالجة مشكلة (OCA) بكفاءة، حيث اقترح هذا الطرح نموذجاً وطريقة (OCA) بناءً على معلومات المراقبة المجمعة، وبعد ذلك يتم توضيح (MS-OCAS)، والتي يمكنها تقييم (PSOC) في كل من الطرق الموزعة والمركزية، بالإضافة إلى بنيتها والوحدات النمطية الحرجة ومخطط تبادل المعلومات.

لذلك لا يمكن لطريقة (OCA) المقترحة تحليل حالة الجهاز ووظائف الترحيل فحسب؛ بل تأخذ أيضاً في الاعتبار تأثيرات تدفق المعلومات وشبكات الاتصال على أنظمة الحماية، وبالتالي تحقيق تقييم كامل للرؤية لـ (PSOC)، وعلاوة على ذلك، يتم تحويل طريقة التقييم السابقة.

المصدر: P. M. Anderson, Power System Protection—Part IV: Reliability of Protection Systems, New York, NY, USA:McGraw-Hill, 1999.X. Liu, M. Shahidehpour, Y. Cao, Z. Li and W. Tian, "Risk assessment in extreme events considering the reliability of protection systems", IEEE Trans. Smart Grid, vol. 6, pp. 1073-1081, Mar. 2015.Y. Chen et al., "Cascading failure analysis of cyber physical power system with multiple interdependency and control threshold", IEEE Access, vol. 6, pp. 39353-39362, 2018.J. Huang, Q. Chang, J. Zou and J. Arinez, "A real-time maintenance policy for multi-stage manufacturing systems considering imperfect maintenance effects", IEEE Access, vol. 6, pp. 62174-62183, 2018.


شارك المقالة: