Thèse soutenue

Algorithme d’identification des défauts pour la protection des réseaux maillés HVDC

FR  |  
EN
Auteur / Autrice : Paul Verrax
Direction : Michel KiefferBertrand RaisonAlberto Bertinato
Type : Thèse de doctorat
Discipline(s) : Traitement du signal et des images
Date : Soutenance le 16/04/2021
Etablissement(s) : université Paris-Saclay
Ecole(s) doctorale(s) : École doctorale Sciences et technologies de l'information et de la communication
Partenaire(s) de recherche : Laboratoire : Laboratoire des signaux et systèmes (Gif-sur-Yvette, Essonne ; 1974-....)
référent : Faculté des sciences d'Orsay
Jury : Président / Présidente : Marc Petit
Examinateurs / Examinatrices : Thierry Poinot, Roberto Benato, Filipe Faria da Silva, Corinne Alonso
Rapporteurs / Rapporteuses : Thierry Poinot, Roberto Benato

Résumé

FR  |  
EN

La protection des réseaux maillés HVDC se heurte à différents verrous parmi lesquels l’identification fiable et rapide des défauts affectant les lignes du réseau. Cette thèse propose un concept d’algorithme d’identification basé sur l’estimation des paramètres du défaut.Un modèle analytique décrivant l’évolution de la tension et du courant dans la ligne en défaut est développé. Le modèle obtenu dépend explicitement des paramètres du défaut (e.g. la distance et la résistance du défaut). Lorsqu’un défaut est détecté, le relais protégeant la ligne considérée estime les paramètres du défaut, a priori inconnus, à partir des mesures reçues des capteurs les plus proches. Le résultat de l’estimation des paramètres permet de confirmer ou non que la ligne considérée est en défaut. En particulier, un indicateur de confiance évalue la précision des paramètres estimés.La méthode proposée est testée sur un réseau 4 terminaux basé sur des lignes aériennes, implémenté dans un logiciel de simulation des transitoires électromagnétiques. La présence d’inductances de lignes n’est pas requise pour identifier fiablement les défauts. L’algorithme est capable d’identifier la plupart des défauts en utilisant une fenêtre de mesure réduite (moins de 0.5 ms). L’algorithme d’identification peut être intégré dans une stratégie de protection sélective, où chaque élément du réseau est protégé individuellement. La compatibilité de l’approche avec les aspects systèmes tels que le dimensionnement des disjoncteurs ou les spécifications des capteurs est aussi vérifiée.