林志超
(廣東電網有限責任公司惠州供電局,惠州 516001)
二次設備基礎數據挖掘系統的設計與實現
林志超
(廣東電網有限責任公司惠州供電局,惠州516001)
南方電網科技項目(No.K-GD2013-0706)
隨著電力系統自動化和信息化的發展,數字化電子設備不斷增多,各類相互獨立的監控系統、地理信息系統和管理信息系統的投運,電力系統中產生的數據正在以指數速度增長[1]。隨著不同時期建立的各類信息系統之間的交互變得復雜,信息和設備等安全風險日益加劇,電力二次系統安全面臨前所未有的挑戰[2-3],調度操作人員也面臨著越來越大的決策壓力。
近年來,數據挖掘技術已經在電力系統中得到越來越多的應用[4],包括電力系統安全評估、電網經濟調度、負荷預測、故障診斷等方面[5]。這些研究主要集中在電力一次系統。在電網安全風險方面,電力一次系統的風險評已經得到了比較深入的研究[6],而對二次系統安全風險研究主要包括從安全防御角度提出構想[7],從運維及安全管理角度進行系統設計[8],或者關注二次設備系統狀態監測[9],數據分析與挖掘的研究尚較缺乏。
電力二次系統是指各級電力監控系統和調度數據網絡以及各級管理信息系統和電力數據通信網絡構成的大系統[6],可實現人與一次系統的聯系監視、控制,確保一次系統能安全經濟地運行,因而是電力系統不可缺少的重要組成部分。包括控制和信號器具、測量儀表、繼電保護裝置、自動裝置、遠動裝置、操作電源及二次電纜等的電網二次設備成為了電力系統設備可靠性研究的重要組成部分[6]。本文從惠州供電局的二次設備數據管理的現狀及需求出發,設計和實現了供電局二次設備基礎數據挖掘系統,為降低電力二次系統安全風險整體水平,確保電力系統的安全高效運行提供決策支持。
系統總體技術框架如圖1所示。
在各異構數據源匯集到業務應用系統操作平臺的基礎上,二次設備基礎數據挖掘系統的數據處理與分析主要包括以下環節:
(1)數據預處理
通過分析業務系統中的數據,選取合適的數據,并通過ETL(抽取、轉換、加載)得到提供給數據挖掘的完整和一致的綜合數據集。
(2)基礎統計
基礎統計提供基本的數理統計,一方面支持對數據的淺層分析,另一方面也可以作為后續特征分析或數據挖掘的預分析階段。
(3)特征分析
通過對特征進行描述性數據分析,選取合適的特征以及合適的特征生成參數,如聚合粒度。
(4)數據挖掘
通過對業務需求的深入分析,選定開展的數據挖掘方法,開展數據挖掘工作[10]。主要的數據挖掘方法包括聚類方法、關聯分析、分類與預測等。
(5)知識表達
根據數據挖掘的結果,轉換為合適的知識表達,并進行初步評估,然后交給業務部門供決策支持用。

圖1 系統總體技術框架
2.1供電局二次設備數據分析
惠州供電局目前的二次設備數據管理的現狀是,雖然已經有統一安裝實現的生產MIS系統,但缺乏在其基礎上通過對二次設備數據的整合與挖掘,實現二次數據微觀、中觀乃至宏觀的統計、分析、綜合和推理,為二次設備的運維管理工作提供指導和決策參考;通過對數據分析,發現事件間的相互關聯,利用已有的數據對未來二次設備的狀態、定值、潛在缺陷等內容進行預測。
通過業務需求分析,初步確定待分析的數據有:EMS系統告警信息、變電站信息、設備信息、告警類型信息、生產系統缺陷信息等,告警信息又分為:遙信變位、二次遙信告警、事故、遙測越限、遙控操作、遙信操作、遙測操作、SOE等數據。這些數據的關系如圖2所示。

圖2 待分析的二次設備數據
2.2系統主要功能模塊
系統的功能主要包括基礎數據管理、基礎統計和數據挖掘三個方面。如圖3所示。

圖3 系統功能結構圖
(1)基礎數據管理
主要包括用戶管理、變電站管理以及系統日志三個子模塊。用于設定統計分析范圍及數據挖掘的訪問權限控制與保留歷史操作痕跡。
(2)基礎統計
主要包括了對變電站告警信息不同范圍以及不同時間粒度的統計,可以按變電站、饋線進行統計,也支持年、月、日、時等不同時間粒度的統計。并且還包括了對SOE告警的延時統計,以及遙信抖動的統計。
(3)數據挖掘
關聯規則分析:采用經典的Apriori算法挖掘告警信息流中的頻繁模式。得到在選定觀測時期內特定觀測窗口時間粒度的滿足設定的最小支持度閾值(min_sup)頻繁告警組合。在頻繁模式挖掘的基礎上進行關聯規則提取,分析同時滿足最小支持度閾值(min_sup)和最小置信度閾值(min_conf)的規則,得到關聯的告警。
聚類分析:采用經典的K-mean聚類算法,基于告警統計信息,進行變電站告警狀況聚類,分離出不同種類的變電站。對聚類的結果進行進一步的類內分析(Intra-Cluster),配合專業人員的解讀,給出不同聚類群體的分析結論。
未來計劃繼續增加時間序列分析和分類預測等挖掘業務。
系統采用J2EE企業開發標準,使用SSH框架作為基本開發構建,使用可以擴展MVC經典模式。MVC是一種使用Model View Controller(模型-視圖-控制器)設計創建Web應用程序的模式,在本系統中Model(模型)層對告警數據源進行抽取、轉換,并通過統計方法和數據挖掘算法建立數據分析模型,View(視圖)層以網頁方式把挖掘分析結果以各種圖表方式進行知識表達,建立用戶交互界面,Controller(控制器)層連通底層數據模型與用戶交互界面,為知識表達與數據分析模型之間提供傳輸通道。系統采用B/S結構進行開發。主界面如圖4所示,左邊是功能模塊欄目,右邊是信息展示窗口。
數據挖掘還支持過程數據展示,方便分析人員查閱數據挖掘過程的一些中間處理結果。如關聯規則分析,圖5所示,可以查看選定變電站每天的告警信息,還可以查閱選定事務窗口(步長)后的數據準備結果,并且可以提供刪除相似告警模式的功能。
數據挖掘的結果以方便提供輔助決策的知識展示,如關聯規則分析的結果包括帶支持度的頻繁項集,以及帶支持度和置信度的關聯規則,如圖6所示。

圖4 系統主界面

圖5 關聯規則分析挖據過程

圖6 關聯規則分析挖據結果展示
本文探討了面向二次系統安全風險控制的二次設備基礎數據管理與分析問題。從惠州供電局的二次設備數據管理的現狀和需求出發,設計和實現了包含基礎統計和數據挖掘的決策支持系統,可預期能為降低電力二次系統安全風險整體水平,確保電力系統的安全高效運行提供輔助決策。
[1]廖志偉,孫雅明.數據挖掘技術及其在電力系統中的應用[J].電力系統自動化,2011,25(11):62-66
[2]帥軍慶.特大型電網高級調度中心關鍵技術[M].北京:中國電力出版社,2010:220-224.
[3]Pearson ILG.Smart Grid Cyber Security for Europe[J].Energy Policy,2011,39(9):5211-5218.
[4]陳星鶯,張曉花,瞿峰,等.數據挖掘在電力系統中的應用綜述[J].電力科學與技術學報,2007,22(3):51-56.
[5]Mori H.State-of-Art Overview on Data Mining in Power Systems[C].IEEE Power Engineering Society General Meeting,Canada,2006.
[6]郭創新,陸海波,俞斌,等.電力二次系統安全風險評估研究綜述[J].電網技術,2013,37(1):112-118.
[7]胡炎,辛耀中,韓英鐸.二次系統安全體系結構化設計方法[J].電力系統自動化,2003,27(21):63-68.
[8]徐展強,陳家桐.電力二次系統運維及安全管理系統設計[J].電力信息化,2012,10(11):87-91
[9]袁浩,屈剛,莊衛金,等.電網二次設備狀態監測內容探討[J].電力系統自動化,2014,38(12):100-106.
[10]韓家煒,Micheline Kamber,裴健.數據挖掘概念與技術(第三版)[J].北京:機械工業出版社,2012.
Design and Implementation of Basic Data Mining System of Secondary Equipment
LIN Zhi-chao
(Huizhou Power Supply Bureau,Guangdong Power Grid Co.,Ltd.,Huizhou 516001)
林志超(1972-),男,惠州人,碩士,高級工程師,研究方向為繼電保護
2015-11-19
給出面向二次系統輔助決策的供電局二次設備基礎數據挖掘系統的技術框架,并從惠州供電局二次設備數據管理的現狀及需求出發,設計數據挖掘系統的主要功能模塊,主要的數據分析功能包括基礎統計及關聯規則、聚類分析等數據挖掘方法。最后介紹系統實現。
二次設備;告警分析;數據挖掘
Presents the technical framework of the secondary equipment data mining system of Power Supply Bureau,which is designed for the decision support of the secondary system in power grid.The main system functional modules are designed based on the analysis of the current situation and requirement of secondary equipment data management in Huizhou Power Supply Bureau.Main data analysis methods include basic statistics,association rules,clustering analysis and other data mining methods.Finally,the implementation of the system is introduced.