پایان نامه با واژه های کلیدی شبیه‌سازی، نیروی انسانی

دانلود پایان نامه ارشد

می‌شوند [15]:

به این ترتیب، مدل دو سطحی ارائه شده برای بررسی آسیب‌پذیری سیستم قدرت در یک افق زمانی مشخّص تبدیل به یک مسأله‌ی بهینه‌سازی یک‌سطحی مختلط با عدد صحیح می‌شود. از آن‌جا که مدل ارائه شده به این سؤال پاسخ می‌دهد که در چه زمان (When) و کجا (Where) شبکه‌ی قدرت بیشتر آسیب‌پذیر است، نام این مدل را WaW نهاده‌ایم که مخفّف عبارت «When and Where» می‌باشد. در ادامه، مدل WaW بر روی شبکه‌ی شش شینه‌ی گارور [39] و همین‌طور شبکه‌ی IEEE 24-Bus RTS پیاده شده است [40]. در هر دو مورد، مدل WaW با نرم‌افزار GAMS شبیه‌سازی شده است و برای حلّ مدل، از CPLEX 12 بر روی یک کامپیوتر GHz 93/2،
Intel Core i7 با 10 GB RAM استفاده شده است.

مثال عددی اوّل
دیاگرام تک‌خطّی این شبکه در ‏شکل3-1 نمایش داده شده است.

افق زمانی مطالعه
افق زمانی مورد مطالعه در این مثال عددی برابر با یک فصل در نظر گرفته شده است که به 13 هفته تقسیم شده است. هر هفته نیز به دو زیربازه‌ی روزهای کاری (شامل پنج روز) و آخر هفته (شامل دو روز) تقسیم شده است
(26 = T). علاوه بر آن، برای ایجاد این امکان که حمله بتواند در زیربازه‌ی آخر (t26 ) نیز صورت بگیرد، 10 زیربازه‌ی اضافه نیز در نظر گرفته شده است و متغیّر حمله δl(t) برای تمام خطوط شبکه، در این 10 زیربازه‌ی اضافه در مقدار صفر ثابت شده است.

داده‌های ورودی مسأله
شبکه‌ی مورد مطالعه در این مثال دارای سه ژنراتور، هشت خطّ انتقال و پنج بار است. اطّلاعات مربوط به ژنراتورهای سیستم در ‏جدول3-3 داده شده است. در این مثال فرض شده است که همه‌ی ژنراتورها در هزینه‌ی نهایی149 خود پیشنهاد قیمت می‌دهند و این پیشنهادات قیمت، برای تمام بلوک‌ها و در تمام افق زمانی مورد مطالعه ثابت و یکسان می‌ماند.
برای هرکدام از بارهای سیستم تنها یک بلوک در نظر گرفته شده است و دو توزیع مختلف بار بر روی شین‌های مختلف شبکه، برحسب درصدی از بار پیک سیستم در هر زیربازه در ‏جدول3-4 آورده شده است. پیک بار سیستم مربوط به هر زیربازه نیز در ‏جدول3-5 ارائه شده است. دو مجموعه‌ی مختلف برای مقادیر پارامتر W‌l مربوط به خطوط مختلف شبکه (تعداد زیربازه‌های لازم برای تعمیرات اجباری هر خط) نیز در ‏جدول3-6 آورده شده است.

شبکه‌ی شش شینه‌ی گارور[39]

اطّلاعات مربوط به ژنراتورهای شبکه‌ی گارور [39]

Gen
بلوک ۱
بلوک ۲
بلوک ۳
بلوک ۴

MW
Ɍ/MWh
MW
Ɍ/MWh
MW
Ɍ/MWh
MW
Ɍ/MWh
۱
۲
۳
30
120
۶۰
70
54
۵۵
30
240
۶۰
75
67
۶۰
60
240
۱۲۰
80
75
۷۵
60

۱۲۰
85

۸۳

توزیع بار سیستم بر روی شین‌های مختلف (بر حسب %)
شین
زیربازه

Case A
Case B

t1-t8
t9-t16
t17-t36
t1-t8
t9-t16
t17-t36
۱
۲
۳
۴
۵
53/10
58/31
26/5
05/21
58/31
03/11
08/29
76/5
55/22
58/31
53/10
08/28
76/4
05/23
58/33
53/10
58/31
26/5
05/21
58/31
53/9
08/28
76/3
05/20
58/38
03/9
08/27
76/2
55/20
58/40

پیک بار سیستم در هر زیربازه
زیربازه
بار پیک
(MW)
زیربازه
بار پیک
(MW)
زیربازه
بار پیک
(MW)
زیربازه
بار پیک
(MW)
t1
12/731
t10
93/658
t19
12/636
t28
14/585
t2
32/648
t11
16/715
t20
74/524
t29
96/623
t3
760
t12
79/670
t21
40/619
t30
06/573
t4
80/693
t13
32/708
t22
72/546
t31
684
t5
28/743
t14
52/630
t23
52/628
t32
61/647
t6
70/705
t15
56/688
t24
94/540
t33
04/649
t7
84/709
t16
60/657
t25
04/611
t34
23/577
t8
63/657
t17
40/638
t26
95/567
t35
12/712
t9
80/744
t18
15/560
t27
646
t36
96/654

دو مجموعه‌ی مختلف برای تعداد زیربازه‌های لازم برای تعمیرات اجباری خطوط شبکه
خط
Wl

Case C
Case D
۱
۲
۳
۴
۵
۶
۷
۸
6
5
6
6
6
10
8
8
7
10
4
4
7
5
4
5

سناریوهای تعریف شده
برای پیاده‌سازی مدل ارائه شده بر روی شبکه‌ی شش شینه‌ی گارور و به منظور نشان دادن ضرورت در نظر گرفتن «زمان» در بررسی آسیب‌پذیری سیستم قدرت و تحلیل رفتار مهاجم، سناریوهای مختلفی تعریف و شبیه‌سازی شده‌اند تا تواناییهای مدل و همین‌طور فاکتورهای تعیین کننده در بررسی آسیب‌پذیری سیستم قدرت با جزئیات بیشتر و دقیق‌تری تجزیه و تحلیل شوند. در تمام سناریوها، فرض شده است که برای حمله به هر خطّ انتقال و یا خطوط چندمداره، مهاجم تنها از یکی از افراد خود استفاده میکند [13].
به طور کلّی، شش فاکتور مهم در انتخاب بهترین نقشه‌ی حمله توسّط مهاجم نقش تعیین کننده دارند؛ این فاکتورها به شرح زیر هستند:
کلّ افراد در دسترس مهاجم در کلّ افق زمانی مطالعه (RTotal)،
تعداد افراد در دسترس مهاجم در هر زیربازه (R(t))،
حدّاکثر دفعات مورد حمله قرار گرفتن خطّ l در کلّ افق زمانی مطالعه (Zlmax)،
هزینه‌ی قطع بار برای بارهای مختلف سیستم (V_j (t))،
چگونگی توزیع بار سیستم بر روی شین‌های مختلف شبکه و
تعداد زیربازه‌های لازم برای تعمیرات اجباری هر خطّ شبکه (Wl).
فاکتور Wl در واقع بازتاب این موضوع است که مهاجم ممکن است به نقاط مختلف یک خط حمله کند و به عنوان مثال، اگر مکان رخ دادن حمله، یک خط در ناحیهی کوهستانی باشد، قطعاً مدّت زمان تعمیرات آن بیشتر از زمانی است که حمله در نزدیکی شهر به آن خطّ انتقال صورت گرفته باشد.
برای بررسی اثر هر یک از فاکتورهای فوق بر روی نقشه‌ی حمله‌ی انتخاب شده توسّط مهاجم، شش سناریوی مختلف در نظر گرفته شده است که در ادامه آورده شده‌ است. در هر سناریو، برای بررسی اثر یکی از این فاکتورها، مابقی فاکتورها در یک مقدار ثابت تنظیم می‌شوند (در کلّ افق مورد مطالعه) و برای آن فاکتور خاص، مقادیر مختلفی در نظر گرفته می‌شود و شبیه‌سازی اجرا می‌شود. توضیحات مربوط به هر سناریو در زیر آورده شده است و مقادیر در نظر گرفته شده برای فاکتورهای ثابت و متغیّر در هر سناریو، در ‏جدول3-7 به طور خلاصه نشان داده شده است.
سناریوی 1:
در این سناریو، برای بررسی اثر هزینه‌ی قطع بار برای بارهای مختلف سیستم، بر روی نقشه‌ی حمله، دو مورد مختلف شبیه‌سازی شده است که در مورد اوّل، هزینه‌ی قطع بار برای تمام بارهای سیستم یکسان و برابر باɌ/MWh 2000 در نظر گرفته شده است (این مورد با E نشان داده می‌شود که از واژه‌ی Equal گرفته شده است) و در مورد دوم، بارهای سیستم به سه دسته‌ی خانگی (بارهای موجود در شین‌های 1، 2 و 3)، تجاری (بار شین 4) و صنعتی (بار شین 5) تقسیم شده‌اند و هزینه‌ی قطع بار برای هرکدام، به ترتیب، برابر با
Ɍ/MWh 2000،Ɍ/MWh 3000 و Ɍ/MWh 4000 در نظر گرفته شده است (این مورد با D نشان داده می‌شود که از واژه‌ی Different گرفته شده است). در هر دو مورد، هزینه‌های در نظر گرفته شده برای قطع بار، در کلّ افق زمانی مورد مطالعه ثابت فرض شده‌اند. مقادیر در نظر گرفته شده برای هزینه‌ی قطع بار بارهای مختلف شبکه به صورتی است که هزینه‌ی قطع بار بسیار بیشتر از هزینه‌ی تولید ژنراتورها باشد. لازم به ذکر است، تعیین این که انرژی برای هر کدام از بارهای سیستم چقدر ارزش دارد از چارچوب این پایان‌نامه خارج است و بررسی این موضوع هدف این پایان‌نامه نیست. مقادیر در نظر گرفته شده برای سایر فاکتورها در هر دو مورد یکسان فرض شده است که در ‏جدول3-7 می‌توان آن‌ها را مشاهده نمود.
سناریوی 2:
در این سناریو اثر پارامتر RTotal بررسی شده است و برای این منظور، به ازای مقادیر مختلف RTotal بین یک نفر تا 12 نفر شبیه‌سازی‌ها اجرا شده‌اند.
سناریوی 3:
در این سناریو، هدف بررسی اثر پارامتر R(t) بر روی نقشه‌ی حمله‌ی اتّخاذ شده توسّط مهاجم است و برای این منظور، به ازای مقادیر مختلف R(t)، از حالتی که مهاجم مجاز است که در هر زیربازه تنها از یکی از افراد خود استفاده کند، تا حالتی که می‌تواند تمام افراد در دسترس خود را به صورت همزمان در یک زیربازه به کار گیرد، شبیه‌سازی‌ها صورت گرفته‌اند.
سناریوی 4:
این سناریو به منظور بررسی اثر فاکتور بسیار مهمّ Zlma (که یکی از اصلی‌ترین نوآوری‌های صورت گرفته در این پایان‌نامه است) تعریف شده است. در این سناریو، به ازای Zlma های مختلف، از یک تا چهار حمله‌ی مجاز به یک المان یکسان، شبیه‌سازی‌ها اجرا شده‌اند. این مقادیر برای تمام خطوط شبکه یکسان فرض شده‌اند.
سناریوی 5:
در این سناریو با تغییر الگوی بار سیستم (چگونگی توزیع بار شبکه بر روی شین‌های مختلف)، اثر این فاکتور بر نقشه‌ی حمله‌ی اتّخاذ شده توسّط مهاجم بررسی شده است.
سناریوی 6:
در این سناریو با در نظر گرفتن مجموعه مقادیر جدید برای مدّت زمان لازم برای تعمیرات اجباری خطوط مختلف شبکه، سعی شده است که این موضوع نشان داده شود که مهاجم می‌تواند علاوه بر تصمیم‌گیری بهینه در این خصوص که کدام خطوط شبکه برای اجرای یک حمله و بیشینه کردن خسارت وارد شده مناسب‌ترند، در خصوص بهترین نقطه‌ی یک خطّ مدّ نظر برای حمله به آن خط نیز تصمیم‌گیری کند. طبیعتاً برای حمله به یک خطّ انتقال، بهترین مکان، نقطهای از خطّ انتقال است که از نیروی انسانی و تیم تعمیرات فاصله دارد و دسترسی تیم تعمیرات به آن نقطه مشکلتر است. امّا باید دقّت شود که همین موضوع، خود می‌تواند نقشه‌ی حمله‌ی مهاجم را به کلّی، چه از نظر مکان حمله و چه از نظر زمان حمله، تحت تأثیر قرار دهد.
ارائه و تحلیل نتایج
نتایج بدست آمده برای سناریوهای 1 تا 6، در ‏جدول3-8 تا ‏جدول3-13 ارائه شده است. در تمامی جدول‌ها، نقشه‌ی حمله، شامل مکان‌(های) حمله و زمان حمله، میزان بار قطع شده در هر شین، کلّ بار قطع‌شده‌ی سیستم، مقدار تابع هدف و مدّت زمان اجرای شبیه‌سازی گزارش شده است.
‏جدول3-8 نتایج بدست آمده برای سناریوی 1 را نمایش می‌دهد. این جدول نشان می‌دهد که در نظر گرفتن هزینه‌ی قطع بار متفاوت برای بارهای مختلف سیستم می‌تواند نقشه‌ی حمله (به خصوص زمان حمله) را تحت تأثیر خود قرار دهد.
در حالتی که برای تمام بارهای سیستم یک هزینه‌ی قطع بار یکسان در نظر گرفته شده است، مهاجم در زیربازه‌های t1، t2 و t3 به ترتیب به خطوط 5 و6، 1 و 3 و 7، و خطوط 2 و 4 و 8 حمله می‌کند و این در حالی است که در حالت دوم، یعنی زمانی که هزینه‌ی قطع بار بارهای مختلف سیستم، متفاوت در نظر گرفته می‌شود، نقشه‌ی حمله تغییر می‌یابد و زمان حمله به خطّ شماره 4 تغییر می‌یابد و از این طریق، اگر چه مقدار بار قطع شده عوض نمی‌شود، امّا مقدار تابع هدف از عدد (× Ɍ ۲۴) 5/363214 به (× Ɍ ۲۴) 8/511549 افزایش می‌یابد؛ یعنی افزایشی در حدود %84/40. دقّت شود که با تغییر نقشه در حالت D، مقدار قطع بار در شین‌های مختلف شبکه نیز تغییر می‌کند و شین شماره یک نیز که یک شین با بار خانگی است، با قطع بخشی از بار خود مواجه می‌شود.
‏جدول3-9 نتایج حاصل شده برای سناریوی 2 را نمایش می‌دهد. روند کلّی‌ای که در نتایج این جدول مشاهده می‌شود این است که مهاجم توانسته است با افزایش تعداد نیروهای خود، میزان خسارت وارد آمده را افزایش دهد و بار بیشتری را از سیستم قطع کند. البتّه، از آن‌جا که در این سناریو فرض شده است که به هر خطّ انتقال تنها یک بار می‌توان حمله نمود، و از طرفی در مورد 8 = RTotal به هر هشت خطّ شبکه حمله شده است، پس مهاجم نمی‌تواند بیش از هشت نفر از نیروهای خود را به کار گیرد و مشاهده می‌شود که نتایج بدست آمده برای 8 ≤ RTotal با نتایج بدست آمده برای حالت 8 = RTotal یکسان است.
بار موجود در شین شماره 5، که گران‌قیمت‌ترین و بزرگ‌ترین بار شبکه است، از طریق دو خطّ شماره 3 و 7 تغذیه می‌شود و بخش بیشتر این بار از طریق خطّ 7 تأمین می‌شود؛ بنابراین زمانی که مهاجم تنها یک نیرو دارد، در زمان پیک فصلی سیستم (t3) به خطّ شماره 7 حمله می‌کند تا به بیشترین مقدار برای تابع هدف خود برسد. در مورد
2 = RTotal ، اگرچه 2 = R(t) و مهاجم مجاز است که هر دو نیروی

پایان نامه
Previous Entries پایان نامه با واژه های کلیدی تخصیص بهینه، مدل‌سازی Next Entries پایان نامه با واژه های کلیدی شبیه‌سازی