Algorithme d’identification des défauts pour la protection des réseaux maillés HVDC
Auteur / Autrice : | Paul Verrax |
Direction : | Michel Kieffer, Bertrand Raison, Alberto Bertinato |
Type : | Thèse de doctorat |
Discipline(s) : | Traitement du signal et des images |
Date : | Soutenance le 16/04/2021 |
Etablissement(s) : | université Paris-Saclay |
Ecole(s) doctorale(s) : | École doctorale Sciences et technologies de l'information et de la communication |
Partenaire(s) de recherche : | Laboratoire : Laboratoire des signaux et systèmes (Gif-sur-Yvette, Essonne ; 1974-....) |
référent : Faculté des sciences d'Orsay | |
Jury : | Président / Présidente : Marc Petit |
Examinateurs / Examinatrices : Thierry Poinot, Roberto Benato, Filipe Faria da Silva, Corinne Alonso | |
Rapporteurs / Rapporteuses : Thierry Poinot, Roberto Benato |
Mots clés
Résumé
La protection des réseaux maillés HVDC se heurte à différents verrous parmi lesquels l’identification fiable et rapide des défauts affectant les lignes du réseau. Cette thèse propose un concept d’algorithme d’identification basé sur l’estimation des paramètres du défaut.Un modèle analytique décrivant l’évolution de la tension et du courant dans la ligne en défaut est développé. Le modèle obtenu dépend explicitement des paramètres du défaut (e.g. la distance et la résistance du défaut). Lorsqu’un défaut est détecté, le relais protégeant la ligne considérée estime les paramètres du défaut, a priori inconnus, à partir des mesures reçues des capteurs les plus proches. Le résultat de l’estimation des paramètres permet de confirmer ou non que la ligne considérée est en défaut. En particulier, un indicateur de confiance évalue la précision des paramètres estimés.La méthode proposée est testée sur un réseau 4 terminaux basé sur des lignes aériennes, implémenté dans un logiciel de simulation des transitoires électromagnétiques. La présence d’inductances de lignes n’est pas requise pour identifier fiablement les défauts. L’algorithme est capable d’identifier la plupart des défauts en utilisant une fenêtre de mesure réduite (moins de 0.5 ms). L’algorithme d’identification peut être intégré dans une stratégie de protection sélective, où chaque élément du réseau est protégé individuellement. La compatibilité de l’approche avec les aspects systèmes tels que le dimensionnement des disjoncteurs ou les spécifications des capteurs est aussi vérifiée.