电力调度自动化中的一体化技术研究
2019-02-10徐征刘勇耿玉杰
徐征 刘勇 耿玉杰
摘 要:在电力系统运行过程中应用一体化技术,能够为电力系统提供更好的电力调度自动化服务。本文主要分析了在电力调度自动化运行过程中一体化技术的具体应用,以期能够促进我国电力调度自动化系统的安全运行。
关键词:电力调度;自动化;一体化技术
电力调度自动化系统的运行能够科学合理的实现电力资源的调度工作,一体化技术是电力调度自动化系统运行过程中使用的重要技术之一,一体化技术的应用更加适合电网的发展要求和运行模式,能够满足电网分层分区调度运行以及实时监控的重要工作标准,同时在电网的运行过程中还能够起到优化人力资源、实现资源合理配置以及减少二次系统的重复投资,因此加强电力调度自动化系统中一体化技术的应用很有现实意义。
1 电力调度功能一体化研究
在电力系统运行过程中一体化技术的应用非常广泛,这在一定程度上可促进了我国电力调度自动化系统之间功能化和智能化。在所有的电力系统当中,想要促进系统的一体化发展,需要把系统中的图形资源、数据库以及操作界面等进行异地和层级分享[1]。专业技术人员为了能够实现电力系统功能一体化发展,把电力调度的中间件充分应用起来,通过节点及配备的灵活应用,有效减少了电力调度系统中的配置成本,提升了配置效率。在实际的电力调度系统运行和操作过程中,使用的操作界面软件需要跟Server模式共存,才能够在人机合一的服务状态下完成实现不同的功能完成情况。
2 电力调度自动化系统的运行特点
电力调度的自动化系统在运行过程中需要依靠计算机控制系统和运动技术,从而实现电力数据采集和监控、安全运行分析、状态估计、在线负荷预测以及发电控制等一系列的功能。计算机控制系统和运动技术是支持电力系统自动化运行的重要方面,能够提升电网调度工作的管理水平,确保电力系统能够稳定的处于安全运行状态。电力调度自动化系统的功能特点比较复杂,其中需要在运行中采用不同的数据信息实现了系统的检测和控制,因此要求电力系统在实现自动化系统运行过程中,不同的软件配置都需要拥有较高的灵活性和稳定性,从而通过科学合理的软件配置组合,确保电网的稳定运行。通过中间件把不同的系统以及软件衔接在一起,能够把单一的系统转变成为多元化系统,实现系统共享,实现电力系统的一体化运行目标。
3 电力调度自动化中一体化技术的应用措施
3.1 系统功能一体化
在电力调度自动化系统的运行过程中遇见的重要问题,就是如何能够通过整合数据库来实现功能共享和一体化发展。为了能够实现这一目标,在电力调度自动化系统运行中应用中间件技术,能够为系统提供有力的技术支持。中间件的使用可以让不同的功能模块在运行中使用同样一套数据模型和界面平台,例如说中间件来构建出来的分布式服务平台[2]。通过中间件技术的充分使用,能够让分布式服务平台实现了网络透明的通讯方式,同时也在一定程度上屏蔽了底层详细的通讯细节,结合系统的运行规模实际情况,能够伸缩满足和控制好用户需求。中间件技术的应用还能够帮助提升应用模块网内配置的灵活性。
3.2 电力调度接口一体化发展
在电力调度自动化系统的发展过程中,专业的技术人员和工作人员可以编辑数据访问体系,通过控制整个数据访问工作来实现复杂数据结构的同步和传导。在控制工作开展过程中,需要针对不同的访问接口进行类型分类和筛选,把系统的访问次数以及被访问的状态都详细的记录下来,能够为后期设备的创新和改造工作提供科学依据,提升电力调度系统的运行稳定性和安全性,还能够大幅度的提升数据的准确性。在客户访问系统过程中,能够在服务接口选择自己想要查询或者是感兴趣的信息,不同的服务器接口实现不同的查询功能。
3.3 系统图模库数据一体化
在电力调度自动化系统中应用一体化技术,能够针对数据进行统一的采集和管理,并实现模型的统一维护,系统的使用权限也能够实现一体化管理模式,人机一体化的模式能夠让自动化系统运行更加科学合理[3]。在系统图模库一体化技术应用过程中,能够把绘图建模工作进行统一管理,首先在系统运行中能够针对同一个图形和同一个资源来进行高级应用、五防和保信功能。在图模库中的数据录入以及一体化功能的实现也能够得到有效的维护,提升了数据库的维护工作效率,减少了专业维护工作人员对于系统运行的维护工作量,确保系统的稳定、安全运行。
4 结语
综上所述,在电力调度自动化系统运行过程中应用一体化技术,能够确保我国电力系统的稳定运行,减少了人力资源的消耗,提升了电网监控力度,确保了电网运输质量,为我国的电网行业发展带来了更大的经济效益和社会效益。
参考文献:
[1]穆亮,屈海兵.电力调度自动化中的一体化技术[J].决策探索(中),2018(03):61-62.
[2]马国梁,周行,刘永新.一体化技术在电力调度自动化中的应用研究[J].电子制作,2015(05):221-222.
[3]汪金棠.关于电力调度自动化中的一体化技术分析[J].信息安全与技术,2014,5(02):93-95.