
بهینه به کار گیرد. گروه مهاجم برای حمله به هرکدام از تجهیزات شبکه، نیاز به تعداد افراد معیّنی به شرح زیر دارد:
MgGen: تعداد افراد لازم برای حمله به ژنراتور g
Mlline: تعداد افراد لازم برای حمله به خط انتقال l
MiBus: تعداد افراد لازم برای حمله به باسبارi
MsSub: تعداد افراد لازم برای حمله به پستs
تابع هدف گروه مهاجم به صورت رابطهی (2-43) تعریف میشود (مسألهی سطح بالا):
مشروط به این که:
که در آن (مسألهی سطح پایین):
مشروط به این که:
که در این روابط:
: متغیّرهای حمله (اگر برابر با یک باشند، مفهوم آن این است که تجهیز مربوطه مورد حمله قرار گرفته است، در غیر این صورت مقدار صفر را به خود اختصاص میدهند)،
: توان تولیدی ژنراتور g (MW)،
: بار قطع شده مربوط به بلوک c بار i (MW)،
: هزینهی تولید ژنراتور g ( )،
: هزینهی قطعبار برای بلوک c بار i ()،
: توان عبوری از خطّ l (MW)،
: سوسپتانس خطّ l (S)،
: زاویهی ولتاژ شین ابتدایی خطّ l،
: زاویهی ولتاژ شین انتهایی خطّ l،
: تقاضای مربوط به بلوک c بار i (MW) و
: ظرفیت انتقال خطّ l میباشد.
رابطهی (2-44) محدودیت تعداد افراد مهاجم را نشان میدهد. رابطهی (2-45) بیانگر تابع هدف اپراتور مستقلّ شبکه است. رابطهی (2-46) میزان فلوی عبوری از هر خطّ شبکه را با لحاظ این موضوع که خود آن خط، و/یا پستها و/یا باسبارهای مربوط به آن خط و نیز خطوط موازی با آن (در صورت وجود) مورد حمله قرار گرفتهاند یا نه، محاسبه میکند. رابطهی (2-47) نیز بیانگر قید تعادل توان در هرکدام از باسبارهای شبکه است. روابط (2-48) و (2-49) حدّاکثر فلوی مجاز عبوری از هر خط انتقال را با لحاظ حمله به المانهای مربوط به آن، تعیین میکند. روابط (2-50) و (2-51) نیز به ترتیب بیانگر حدّاکثر توان تولیدی مجاز برای واحدهای تولید و حدّاکثر باری که ممکن است در هر شین شبکه از دست برود، هستند.
همانطور که در روابط مربوط به این مدل مشاهده میشود، این مدل حاوی ترمهای غیرخطّی و ضرب متغیّرهای باینری است. روش حلّی که در این مقاله در پیش گرفته شده است، روش تجزیهی بندر است. در این مدل میتوان احتمال وقوع84 سناریوهای مختلف را نیز در نظر گرفت. مسألهی دیگری که مطرح است این است که آیا این مسأله باید به صورت کوتاه مدّت85 بررسی شود یا بلند مدّت86 و اینکه اگر بُعد زمان نیز به مسأله افزوده شود، چه تأثیری در مدل ارائه شده خواهد داشت؟ در جواب به این سؤال باید گفت که در صورتی که بخواهیم مسأله را به صورت بلند مدّت مورد بررسی قرار دهیم و عنصر زمان را نیز در آن دخالت دهیم، بحث مدّت زمانی که تعمیرات المانهایی که مورد حمله قرار گرفتهاند اهمّیت پیدا میکند و از این طریق، با افزایش میزان بار از دست رفته، بر روند حل و جوابی که برای مسأله به دست میآید اثر میگذارد. به عنوان مثال، در مثالهای عددی مورد بررسی در این مقاله [13]، برای تعمیرات المانهای مختلف شبکه، مدّتزمانهای مختلفی در نظر گرفته شده است که در جدول2-3 آورده شدهاند. نسخهی زمانی87 مدل ارائه شده، در زیر آورده شده است:
مدل 〖Mm〗^’، در واقع مدل Minimax را به گونهای بسط میدهد تا هزینهی ساعتی انرژی در هر بازهی زمانی τ را نیز که در مدّت زمان آن بازهی زمانی (α_τ ) ضرب شده است، در خود لحاظ کند. هرچند که این مقاله برای یافتن بهترین عنصر برای تقویت و استحکام، فرمولبندی و مدل خاصّی ارائه نداده است، امّا ادّعا میکند که اگر به ازای مقادیر مختلف M (منابع در دسترس برای مهاجم)، یک تعداد المانهای خاص همواره حیاتی ظاهر شوند، این المانها بهترین گزینهها برای تقویت و استحکام بیشتر میباشند.
دقّت شود که نسخهی زمانی ارائه شده توسّط سالمِرون با مدل زمانی که ما در این پایاننامه ارائه دادهایم متفاوت است. توضیح بیشتر این که در نسخهی زمانی مدل سالمِرون، همچنان در بررسی آسیبپذیری سیستم قدرت تنها از یک تصویر از وضعیت بهرهبرداری شبکه استفاده میشود و تنها برای محاسبهی میزان بار قطع شده، مدّتزمان لازم برای تعمیرات المانهای مورد حمله واقع شده در نظر گرفته میشوند و این در حالی است که در مدل جدیدی که ما برای بررسی آسیبپذیری سیستم قدرت ارائه میدهیم، فاکتور «زمان»، خود به عنوان یکی از فاکتورهایی است که مهاجم در خصوص انتخاب بهینهی آن تصمیمگیری میکند و مهاجم در فرآیند تصمیمگیری، وضعیت بهرهبرداری شبکه در یک افق زمانی مشخّص (مثلاً یک فصل) را نیز در نظر میگیرد و علاوه بر انتخاب بهترین مکان حمله، در خصوص بهترین زمان حمله نیز تصمیمگیری بهینه میکند.
پس از سالمِرون، موتو [16] به ارائهی یک روند MILP برای مسألهی آسیبپذیری شبکهی قدرت میپردازد که در آن سعی شده است به طریقی مدل ارائه شده توسّط سالمِرون [13] که شامل ترمهای غیرخطّی بود، به یک مدل خطّی مختلط با عدد صحیح(MILP) تبدیل شود. در این مدل، ابتدا مدل MIBLP88 (همان مدل ارائه شده توسّط سالمِرون [13]) که یک مدل دو سطحی است، با استفاده از تئوری دوگان تبدیل به یک مدل یک سطحی غیرخطّی (MINLP89) شود و پس از آن، با خطّی سازی ترمهای غیرخطّی مسأله، یک مدل خطّی مختلط با عدد صحیح (MILP) بدست آید.
زمان لازم برای تعمیر المانهای مختلف شبکه [13]
المان شبکه
مدّت زمان تعمیرات (ساعت)
خطِّ انتقال
72
ترانسفورمر
768
پست
768
باسبار
360
در رویکردی دیگر، آرویو [15] برای بررسی آسیبپذیری سیستم قدرت از برنامهریزی دو سطحی استفاده میکند و با تعریف دو تابع هدف متفاوت برای مهاجم به ارائهی دو مدل مختلف میپردازد: یکی مدل آسیبپذیری کمینه90 و دیگری مدل آسیبپذیری بیشینه91. مدلِ حدّاقل آسیبپذیری، به جستجوی حدّاقل تعداد خطوطی که خروج آنها سبب میشود که بار از دست رفتهی شبکه، از یک آستانهی تعیین شده توسط اپراتور شبکه و یا برنامهریز شبکه بیشتر شود، میپردازد. به عکس، مدل حدّاکثر آسیب پذیری، برای تعداد خطوطی که میتوانند همزمان از شبکه خارج شوند، یک مقدار حدّاکثر فرض میکند و سپس با این فرض، به دنبال محاسبهی حدّاکثر بار از دست رفتهی شبکه میپردازد. آرویو در مدل خود هم خطاهای عامدانه و هم پیشامدهای معمول سیستم قدرت را در نظر میگیرد.
تابع هدف مسألهی سطح بالا در مدل آسیبپذیری کمینه به صورت رابطهی (2-53) تعریف میشود که ν_l بیانگر متغیّر خروج یک خطّ انتقال است و در صورتی که مقدار صفر را به خود بگیرد معادل این است که آن خط به هر دلیلی (چه در اثر حمله و چه در اثر پیشامدهای معمول سیستم قدرت) از مدار خارج شده است.
این تابع هدف مشروط به این قید است که میزان قطعی بار92 از یک حدّ خاص () بیشتر شود (رابطهی
(2-54)). تابع هدف مسألهی سطح پایین که به عنوان قید دوم مسألهی سطح بالا محسوب میشود به صورت زیر بیان
میشود:
که در آن، سعی بر کمینه کردن کلّ بار قطع شدهی شبکه میباشد. در این رابطه، بیانگر بار قطع شده در شین n میباشد. قیود مسألهی سطح پایین نیز شامل محدودیتهای فیزیکی پخشتوان شبکه میشوند که در مدلهای قبلی به آنها اشاره شده است و از تکرار آنها خودداری میکنیم.
در مدل آسیبپذیری بیشینه، جای قید و تابع هدف بیان شده برای مسألهی سطح بالا در مدل آسیبپذیری کمینه (روابط (2-53) و (2-54)) عوض میشود و این بار، در مسألهی سطح بالا، هدف بیشینه کردن میزان بار قطع شدهی شبکه میباشد که محدودیت در نظر گرفته شده برای آن، این است که تعداد خطوطی از شبکه که میتوانند به طور همزمان از شبکه خارج شوند کمتر از یک مقدار خاص میباشد. مسألهی سطح پایین در هر دو مدل یکسان است.
بحث مهمّ دیگری که آرویو [15] به آن پرداخته است، مقایسهی تعداد متغیّرها و زمان حلّ مربوط به زمانی که یک مسألهی دو سطحی از روش دوگان به یک مسألهی یکپارچه تبدیل شود و یا این که با استفاده از روش KKT به صورت یکپارچه باز نویسی شود، میباشد. آرویو با یکپارچه کردن دو مدل فوق، با استفاده از هر دو روش دوگان و KKT نشان میدهد که یکپارچه کردن مسألهی دو سطحی با استفاده از تئوری دوگان، به شدّت زمان حلّ مسأله و نیز تعداد متغیّرهای آن را کاهش میدهد.
دیودی93 [29] در بررسی آسیبپذیری سیستم قدرت از شبکههای پیچیده94 استفاده میکند و با استفاده از تئوری بازی به ارائهی مدلی مبتنی بر حدّاکثر فلو میپردازد. این مدل درجهی اهمّیت هر یک از خطوط شبکه را تعیین میکند و مشخّص میسازد که یک شبکهی قدرت، بیشتر از ناحیهی کدام خطوط آسیبپذیر است. در این مدل، ابتدا شبکهی قدرت به صورت یک شبکهی پیچیده مدل میشود تا بتوان براساس تئوریها و مبانی شبکههای پیچیده، شاخصی به نام شاخص مرکزیت95 را برای خطوط انتقال شبکه محاسبه نمود. براساس شاخص مرکزیتی که برای تمام خطوط شبکه محاسبه میشود، خطوط شبکه از نظر میزان اهمّیت رتبهبندی میشوند و هرچه یک خط دارای اهمّیت بالاتری باشد، شبکه از ناحیهی آن خط آسیبپذیرتر میشود.
برای درک بهتر مدل ارائه شده در این مقاله، ابتدا لازم است که یک سری تعاریف اوّلیه از شبکههای پیچیده بیان شود. یک شبکه، مجموعهای از گرهها و رأسها96 است که توسّط رابطهایی97 به یکدیگر وصل شدهاند. یک شبکه را همبند98 میگویند، اگر بین هر دو جفت گره آن، یک مسیر (چه مستقیم و چه غیر مستقیم) اتّصال وجود داشته باشد. به تعداد لبههای99 متّصل به یک گره، درجه میگویند. احتمال اینکه یک گره دارای یک درجهی ویژه باشد، با توزیع یک توزیع احتمالاتی توصیف میشود که به آن توزیع درجه100 میگویند.
پارامتر دیگری که شاخصی است از میانگین میزان نزدیکی گرههای شبکه به یکدیگر، ضریب خوشهای101 نامیده
میشود. کوتاهترین مسیر موجود بین دو گره را مسیر ژئودسیک102 مینامند و به میانگین کلّیهی مسیرهای ژئودسیک موجود در شبکه، طول مسیر مشخّصهی103 شبکه میگویند که این مقدار، شاخصی از میزان کارآیی شبکه نیز میباشد.
به طور کلّی دو نوع گراف یا شبکه وجود دارد: یکی گراف جهتدار و دیگری گراف بدون جهت. در گراف جهتدار، اگر در یک شاخه، فلو یا داده یک باشد، در جهت عکس آن فلو صفر خواهد بود. آن گرهی که فرستندهی اطّلاعات است، منبع نامیده میشود و درجهی وروری104 آن صفر میباشد و گرهی که دریافت کنندهی اطّلاعات است، چاهک105 نامیده میشود و درجهی خروجی آن صفر میباشد. گرههای میانی و لبههای اتّصال دهنده نیز مسیر افزاینده را تشکیل میدهند همواره فلوی ورودی و خروجی آنها برابر است. اگر لبههای انتقال دهندهی اطّلاعات، دارای وزن و یا ظرفیت باشند، شبکه را شبکهی ظرفیتگذاری شده106 گویند.
اگر یک شبکهی ظرفیتگذاری شده به دو قسمت طوری تقسیم شود که گرههای منبع در مجموعهی S قرار داده شوند و گرههای چاهک در مجموعهی T، آنگاه مجموعهی ، یک برش107 نامیده میشود. برشی که ظرفیت آن، کمترین برش را در بین همهی برشهای شبکه دارد، برش کمینه108 نامیده میشود.
سیستم قدرت میتواند به عنوان یک شبکهی پیچیدهی بزرگ در نظر گرفته شود. در این شبکه، ژنراتورها، بارها و شینها به عنوان گره، و خطوط انتقال به عنوان لبه یا رابط در نظر گرفته میشود. اگر فرض کنیم که G = (V,E)، یک شبکه با n گره و k لبه باشد، آنگاه المانهای E_ij مربوط به ماتریس مجاورت E، بیانگر اتّصالات شبکه میباشند. اگر بین دو گره i و j، یک اتّصال مستقیم وجود داشته باشد آنگاه E_ij=1 و در غیر این صورت برابر با صفر میباشد. در حالت ماندگار109، شبکهی قدرت به صورت یک شبکهی جهت دار است. شکل2-2 یک شبکهی قدرت را به عنوان یک شبکهی جهتدار به نمایش میگذارد. همانطور که مشاهده میشود، در حالت دائمی، شبکه به صورت یک گراف جهتدار است؛ بدین معنی که اگر فلویی از شین i به شین j وجود داشته باشد، آنگاه دیگر فلویی از شین j به شین i وجود نخواهد
