پایان نامه با واژه های کلیدی تئوری بازی، آسیب پذیری، عنصر زمان

دانلود پایان نامه ارشد

بهینه به کار گیرد. گروه مهاجم برای حمله به هرکدام از تجهیزات شبکه، نیاز به تعداد افراد معیّنی به شرح زیر دارد:
MgGen: تعداد افراد لازم برای حمله به ژنراتور g
Mlline: تعداد افراد لازم برای حمله به خط انتقال l
MiBus: تعداد افراد لازم برای حمله به باس‌بارi
MsSub: تعداد افراد لازم برای حمله به پستs
تابع هدف گروه مهاجم به صورت رابطهی ‏(2-43) تعریف می‌شود (مسأله‌ی سطح بالا):

مشروط به این که:

که در آن (مسأله‌ی سطح پایین):

مشروط به این که:

که در این روابط:
: متغیّرهای حمله (اگر برابر با یک باشند، مفهوم آن این است که تجهیز مربوطه مورد حمله قرار گرفته است، در غیر این صورت مقدار صفر را به خود اختصاص می‌دهند)،
: توان تولیدی ژنراتور g (MW)،
: بار قطع شده مربوط به بلوک c بار i (MW)،
: هزینه‌ی تولید ژنراتور g ( )،
: هزینه‌ی قطع‌بار برای بلوک c بار i ()،
: توان عبوری از خطّ l (MW)،
: سوسپتانس خطّ l (S)،
: زاویه‌ی ولتاژ شین ابتدایی خطّ l،
: زاویه‌ی ولتاژ شین انتهایی خطّ l،
: تقاضای مربوط به بلوک c بار i (MW) و
: ظرفیت انتقال خطّ l می‌باشد.
رابطهی ‏(2-44) محدودیت تعداد افراد مهاجم را نشان میدهد. رابطه‌ی ‏(2-45) بیانگر تابع هدف اپراتور مستقلّ شبکه است. رابطه‌ی ‏(2-46) میزان فلوی عبوری از هر خطّ شبکه را با لحاظ این موضوع که خود آن خط، و/یا پست‌ها و/یا باس‌بار‌های مربوط به آن خط و نیز خطوط موازی با آن (در صورت وجود) مورد حمله قرار گرفته‌اند یا نه، محاسبه می‌کند. رابطه‌ی ‏(2-47) نیز بیان‌گر قید تعادل توان در هرکدام از باس‌بار‌های شبکه است. روابط ‏(2-48) و ‏(2-49) حدّاکثر فلوی مجاز عبوری از هر خط انتقال را با لحاظ حمله به المان‌های مربوط به آن، تعیین می‌کند. روابط ‏(2-50) و ‏(2-51) نیز به ترتیب بیان‌گر حدّاکثر توان تولیدی مجاز برای واحد‌های تولید و حدّاکثر باری که ممکن است در هر شین شبکه از دست برود، هستند.
همان‌طور که در روابط مربوط به این مدل مشاهده می‌شود، این مدل حاوی ترم‌های غیرخطّی و ضرب متغیّر‌های باینری است. روش حلّی که در این مقاله در پیش گرفته شده است، روش تجزیه‌ی بندر است. در این مدل می‌توان احتمال وقوع84 سناریو‌های مختلف را نیز در نظر گرفت. مسأله‌ی دیگری که مطرح است این است که آیا این مسأله باید به صورت کوتاه مدّت85 بررسی شود یا بلند مدّت86 و این‌که اگر بُعد زمان نیز به مسأله افزوده شود، چه تأثیری در مدل ارائه شده خواهد داشت؟ در جواب به این سؤال باید گفت که در صورتی که بخواهیم مسأله را به صورت بلند مدّت مورد بررسی قرار دهیم و عنصر زمان را نیز در آن دخالت دهیم، بحث مدّت زمانی که تعمیرات المان‌هایی که مورد حمله قرار گرفته‌اند اهمّیت پیدا می‌کند و از این طریق، با افزایش میزان بار از دست رفته، بر روند حل و جوابی که برای مسأله به دست می‌آید اثر می‌گذارد. به عنوان مثال، در مثال‌های عددی مورد بررسی در این مقاله [13]، برای تعمیرات المان‌های مختلف شبکه، مدّت‌زمان‌های مختلفی در نظر گرفته شده است که در ‏جدول2-3 آورده شده‌اند. نسخه‌ی زمانی87 مدل ارائه شده، در زیر آورده شده است:

مدل 〖Mm〗^’، در واقع مدل Minimax را به گونه‌ای بسط می‌دهد تا هزینه‌ی ساعتی انرژی در هر بازه‌ی زمانی τ را نیز که در مدّت زمان آن بازه‌ی زمانی (α_τ ) ضرب شده است، در خود لحاظ کند. هرچند که این مقاله برای یافتن بهترین عنصر برای تقویت و استحکام، فرمول‌بندی و مدل خاصّی ارائه نداده است، امّا ادّعا می‌کند که اگر به ازای مقادیر مختلف M (منابع در دسترس برای مهاجم)، یک تعداد المان‌های خاص همواره حیاتی ظاهر شوند، این المان‌ها بهترین گزینه‌ها برای تقویت و استحکام بیشتر می‌باشند.
دقّت شود که نسخه‌ی زمانی ارائه شده توسّط سالمِرون با مدل زمانی که ما در این پایان‌نامه ارائه داده‌ایم متفاوت است. توضیح بیشتر این که در نسخه‌ی زمانی مدل سالمِرون، همچنان در بررسی آسیب‌پذیری سیستم قدرت تنها از یک تصویر از وضعیت بهره‌برداری شبکه استفاده می‌شود و تنها برای محاسبه‌ی میزان بار قطع شده، مدّت‌زمان لازم برای تعمیرات المان‌های مورد حمله واقع شده در نظر گرفته می‌شوند و این در حالی است که در مدل جدیدی که ما برای بررسی آسیب‌پذیری سیستم قدرت ارائه می‌دهیم، فاکتور «زمان»، خود به عنوان یکی از فاکتورهایی است که مهاجم در خصوص انتخاب بهینه‌ی آن تصمیم‌گیری می‌کند و مهاجم در فرآیند تصمیم‌گیری، وضعیت بهره‌برداری شبکه در یک افق زمانی مشخّص (مثلاً یک فصل) را نیز در نظر میگیرد و علاوه بر انتخاب بهترین مکان حمله، در خصوص بهترین زمان حمله نیز تصمیم‌گیری بهینه می‌کند.
پس از سالمِرون، موتو [16] به ارائه‌ی یک روند MILP برای مسأله‌ی آسیب‌پذیری شبکه‌ی قدرت می‌پردازد که در آن سعی شده است به طریقی مدل ارائه شده توسّط سالمِرون [13] که شامل ترم‌های غیرخطّی بود، به یک مدل خطّی مختلط با عدد صحیح(MILP) تبدیل شود. در این مدل، ابتدا مدل MIBLP88 (همان مدل ارائه شده توسّط سالمِرون [13]) که یک مدل دو سطحی است، با استفاده از تئوری دوگان تبدیل به یک مدل یک سطحی غیرخطّی (MINLP89) شود و پس از آن، با خطّی سازی ترم‌های غیرخطّی مسأله، یک مدل خطّی مختلط با عدد صحیح (MILP) بدست آید.
زمان لازم برای تعمیر المان‌های مختلف شبکه [13]
المان شبکه
مدّت زمان تعمیرات (ساعت)
خطِّ انتقال
72
ترانسفورمر
768
پست
768
باس‌بار
360

در رویکردی دیگر، آرویو [15] برای بررسی آسیب‌پذیری سیستم قدرت از برنامه‌ریزی دو سطحی استفاده می‌کند و با تعریف دو تابع هدف متفاوت برای مهاجم به ارائه‌ی دو مدل مختلف می‌پردازد: یکی مدل آسیب‌پذیری کمینه90 و دیگری مدل آسیب‌پذیری بیشینه91. مدلِ حدّاقل آسیب‌پذیری، به جستجوی حدّاقل تعداد خطوطی که خروج آن‌ها سبب می‌شود که بار از دست رفته‌ی شبکه، از یک آستانه‌ی تعیین شده توسط اپراتور شبکه و یا برنامه‌ریز شبکه بیشتر شود، می‌پردازد. به عکس، مدل حدّاکثر آسیب پذیری، برای تعداد خطوطی که می‌توانند همزمان از شبکه خارج شوند، یک مقدار حدّاکثر فرض می‌کند و سپس با این فرض، به دنبال محاسبه‌ی حدّاکثر بار از دست رفته‌ی شبکه می‌پردازد. آرویو در مدل خود هم خطاهای عامدانه و هم پیشامدهای معمول سیستم قدرت را در نظر می‌گیرد.
تابع هدف مسأله‌ی سطح بالا در مدل آسیب‌پذیری کمینه به صورت رابطه‌ی ‏(2-53) تعریف می‌شود که ν_l بیان‌گر متغیّر خروج یک خطّ انتقال است و در صورتی که مقدار صفر را به خود بگیرد معادل این است که آن خط به هر دلیلی (چه در اثر حمله و چه در اثر پیشامدهای معمول سیستم قدرت) از مدار خارج شده است.

این تابع هدف مشروط به این قید است که میزان قطعی بار92 از یک حدّ خاص () بیشتر شود (رابطه‌ی
‏(2-54)). تابع هدف مسأله‌ی سطح پایین که به عنوان قید دوم مسأله‌ی سطح بالا محسوب می‌شود به صورت زیر بیان
می‌شود:

که در آن، سعی بر کمینه کردن کلّ بار قطع شده‌ی شبکه می‌باشد. در این رابطه، بیانگر بار قطع شده در شین n می‌باشد. قیود مسأله‌ی سطح پایین نیز شامل محدودیت‌های فیزیکی پخش‌توان شبکه می‌شوند که در مدل‌های قبلی به آن‌ها اشاره شده است و از تکرار آن‌ها خودداری می‌کنیم.
در مدل آسیب‌پذیری بیشینه، جای قید و تابع هدف بیان شده برای مسأله‌ی سطح بالا در مدل آسیب‌پذیری کمینه (روابط ‏(2-53) و ‏(2-54)) عوض می‌شود و این بار، در مسأله‌ی سطح بالا، هدف بیشینه کردن میزان بار قطع شده‌ی شبکه می‌باشد که محدودیت در نظر گرفته شده برای آن، این است که تعداد خطوطی از شبکه که می‌توانند به طور همزمان از شبکه خارج شوند کمتر از یک مقدار خاص می‌باشد. مسأله‌ی سطح پایین در هر دو مدل یکسان است.
بحث مهمّ دیگری که آرویو [15] به آن پرداخته است، مقایسه‌ی تعداد متغیّرها و زمان حلّ مربوط به زمانی که یک مسأله‌ی دو سطحی از روش دوگان به یک مسأله‌ی یکپارچه تبدیل شود و یا این که با استفاده از روش KKT به صورت یکپارچه باز نویسی شود، می‌باشد. آرویو با یکپارچه کردن دو مدل فوق، با استفاده از هر دو روش دوگان و KKT نشان می‌دهد که یکپارچه کردن مسأله‌ی دو سطحی با استفاده از تئوری دوگان، به شدّت زمان حلّ مسأله و نیز تعداد متغیّرهای آن را کاهش می‌دهد.
دیودی93 [29] در بررسی آسیب‌پذیری سیستم قدرت از شبکه‌های پیچیده94 استفاده می‌کند و با استفاده از تئوری بازی به ارائه‌ی مدلی مبتنی بر حدّاکثر فلو می‌پردازد. این مدل درجه‌ی اهمّیت هر یک از خطوط شبکه را تعیین می‌کند و مشخّص می‌سازد که یک شبکه‌ی قدرت، بیشتر از ناحیه‌ی کدام خطوط آسیب‌پذیر است. در این مدل، ابتدا شبکه‌ی قدرت به صورت یک شبکه‌ی پیچیده مدل می‌شود تا بتوان براساس تئوری‌ها و مبانی شبکه‌های پیچیده، شاخصی به نام شاخص مرکزیت95 را برای خطوط انتقال شبکه محاسبه نمود. براساس شاخص مرکزیتی که برای تمام خطوط شبکه محاسبه می‌شود، خطوط شبکه از نظر میزان اهمّیت رتبه‌بندی می‌شوند و هرچه یک خط دارای اهمّیت بالاتری باشد، شبکه از ناحیه‌ی آن خط آسیب‌پذیرتر می‌شود.
برای درک بهتر مدل ارائه شده در این مقاله، ابتدا لازم است که یک سری تعاریف اوّلیه از شبکه‌های پیچیده بیان شود. یک شبکه، مجموعه‌ای از گره‌ها و رأس‌ها96 است که توسّط رابط‌هایی97 به یکدیگر وصل شده‌اند. یک شبکه را هم‌بند98 می‌گویند، اگر بین هر دو جفت گره آن، یک مسیر (چه مستقیم و چه غیر مستقیم) اتّصال وجود داشته باشد. به تعداد لبه‌‌های99 متّصل به یک گره، درجه می‌گویند. احتمال اینکه یک گره دارای یک درجه‌ی ویژه باشد، با توزیع یک توزیع احتمالاتی توصیف می‌شود که به آن توزیع درجه100 می‌گویند.
پارامتر دیگری که شاخصی است از میانگین میزان نزدیکی گره‌های شبکه به یکدیگر، ضریب خوشه‌ای101 نامیده
می‌شود. کوتاه‌ترین مسیر موجود بین دو گره را مسیر ژئودسیک102 می‌نامند و به میانگین کلّیه‌ی مسیر‌های ژئودسیک موجود در شبکه، طول مسیر مشخّصه‌ی103 شبکه می‌گویند که این مقدار، شاخصی از میزان کارآیی شبکه نیز می‌باشد.
به طور کلّی دو نوع گراف یا شبکه وجود دارد: یکی گراف جهت‌دار و دیگری گراف بدون جهت. در گراف جهت‌دار، اگر در یک شاخه، فلو یا داده یک باشد، در جهت عکس آن فلو صفر خواهد بود. آن گرهی که فرستنده‌ی اطّلاعات است، منبع نامیده می‌شود و درجه‌ی وروری104 آن صفر می‌باشد و گرهی که دریافت کننده‌ی اطّلاعات است، چاهک105 نامیده می‌شود و درجه‌ی خروجی آن صفر می‌باشد. گره‌های میانی و لبه‌های اتّصال دهنده نیز مسیر افزاینده را تشکیل می‌دهند همواره فلوی ورودی و خروجی آن‌ها برابر است. اگر لبه‌های انتقال دهنده‌ی اطّلاعات، دارای وزن و یا ظرفیت باشند، شبکه را شبکه‌ی ظرفیت‌گذاری شده106 گویند.
اگر یک شبکه‌ی ظرفیت‌گذاری شده به دو قسمت طوری تقسیم شود که گره‌های منبع در مجموعه‌ی S قرار داده شوند و گره‌های چاهک در مجموعه‌ی T، آن‌گاه مجموعه‌ی ، یک برش107 نامیده می‌شود. برشی که ظرفیت آن، کمترین برش را در بین همه‌ی برش‌های شبکه دارد، برش کمینه108 نامیده می‌شود.
سیستم قدرت می‌تواند به عنوان یک شبکه‌ی پیچیده‌ی بزرگ در نظر گرفته شود. در این شبکه، ژنراتور‌ها، بار‌ها و شین‌ها به عنوان گره، و خطوط انتقال به عنوان لبه یا رابط در نظر گرفته می‌شود. اگر فرض کنیم که G = (V,E)، یک شبکه با n گره و k لبه باشد، آن‌گاه المان‌های E_ij مربوط به ماتریس مجاورت E، بیان‌گر اتّصالات شبکه می‌باشند. اگر بین دو گره i و j، یک اتّصال مستقیم وجود داشته باشد آن‌گاه E_ij=1 و در غیر این صورت برابر با صفر می‌باشد. در حالت ماندگار109، شبکه‌ی قدرت به صورت یک شبکه‌ی جهت دار است. ‏شکل2-2 یک شبکه‌ی قدرت را به عنوان یک شبکه‌ی جهت‌دار به نمایش می‌گذارد. همان‌طور که مشاهده می‌شود، در حالت دائمی، شبکه به صورت یک گراف جهت‌دار است؛ بدین معنی که اگر فلویی از شین i به شین j وجود داشته باشد، آن‌گاه دیگر فلویی از شین j به شین i وجود نخواهد

پایان نامه
Previous Entries پایان نامه با واژه های کلیدی قابلیت اطمینان، نیروی انسانی، عدم قطعیت Next Entries پایان نامه با واژه های کلیدی عوامل انسانی