ГОСТ Р МЭК 61850-5—2011
Содержаниеданного раздела составляют методы, подтверждающие соблюдение динамических тре
бований к производительности для данной подстанции с учетом того, что вопросы компоновки подстанции, а
также распределения функций в разных странах решают по-разному. Из-за того, что подстанции имеют
различную компоновку, различные схемы защит и функции управления, проект каждой подстанции следует
оцениватьотдельно.
Существуют два метода проведения таких расчетов. Один основан на модели PICOM. а другой
является имитацией производительности LAN.
15.2 Мотоды расчета
15.2.1 Метод PICOM
В соответствии с классификацией МЭК61850-1 для расчета динамических сценариев было выбрано
четыре различных типа подстанций. Метод расчета и расчеты выборок представлены в 1.1 (приложение I).
В методе расчета использована общая база данных для функций, связанных элементов данных и
алгоритмов. Функции и связанная информация приведены в основном в Техническом отчете CIGRE,
per. № 180. и используются Рабочей группой технического комитета 57 МЭК в процессе стандартизации.
Физические устройства используютсядля построения функциональной модели в каждом сценарии, скоп
ление логических узлов и связанных PICOM данных служитдля определения каждогофизического устрой
ства. Базаданныхдля расчетов содержит около 100 логических узлов и 1400 PICOM данных, которыебыли
выявлены для системы связи подстанции. Атрибуты PICOM данных включают в себя требования к произво
дительности. назначение логических узлов, а также операционное состояние и его причину.
Поток данных через выбранные интерфейсы сети может быть рассчитандля различных состояний
эксплуатации подстанции, напримердля нормального, аномального и аварийного состояний. Интерфейсы
могут объединяться различными способами в зависимости от использования фактической сети. Учитыва
ются как технолотческие. так и станционные шины. Их можно рассматривать в сочетании, отдельно или с
точки зрения функциональности.
Такой метод расчета учитывает только содержание данных. Затраты времени на синхронизацию кад
ров. структуру сообщения и т.д. в метод не включаются. При выборе реальной физической сети непроиз
водительные затраты времени, связанные с выбором стека,должны учитываться и добавляться к скорости
передачи данных, заданной начальным расчетом.
Модель PICOM автоматически не учитывает сообщения, направленные через интерфейс 2 (сигнали
зация телезащиты), поскольку интерфейс 2 не является объектом стандартизации настоящего стандарта.
Однако вполне возможнодобавить IED-устройство. например, крадиокадру и использовать шину подстан
ции для связи между устройствами защиты и каналами радиосвязи. В таких случаях этот поток данных
должен быть добавлен к расчету. Например, в схеме защиты, в которой дистанционная защита должна
распространяться на блокировку удаленного конца, результирующая вспышка связи через интерфейс 2,
вызванная коротким замыканием в одной из линий, значительно превысит любой другой источник потока
данных.
Этот метод пригоден для определения общей скорости передачи данных. Для определения общего
времени передачи следует применять программу имитации LAN либо эквивалентный подход.
15.2.2 Метод имитации LAN
После выбора физической сети и стека связи можно использовать программу имитации LAN для
подтверждения проектирования. Такая программа должна учитывать все непроизводительные расходы,
структуру сообщений, адресацию, многоадресную передачу, конфликты и т.д.
Программа имитации LAN в качестве выходного значения выдаст среднее и максимальное время
задержки, и результаты могут быть напрямую проверены относительно необходимого общего времени пе
редачи по разделу 13.
Пример использования этой методики для шины Ethernet и трех времен задержки sigma приведен в
I.2 (приложение!).
15.3 Результаты расчотов
При сравнении результатов расчетов различные подстанции с совершенно различной степенью ин
теграции могут вьщавать одинаковую нагрузку на шины, тогда как почти одинаковые подстанции могут
иметьочень различные показатели нагрузки. Причина заключается втом. что на результаты сильно влияют
фактические требования к функциям защиты и управления, а также распределение LN на физических
устройствах.
40