پایان نامه ها

پایان نامه با واژه های کلیدی تخصیص بهینه، مدل‌سازی

کرد و دقّت پاسخ‌های بدست آمده را افزایش داد.
در تعریف خسارات مالی145 ناشی از حمله نیز تنها هزینه‌های تولید و هزینه‌های قطع‌بار لحاظ شده‌اند، اگرچه می‌توان هزینه‌های دیگر، نظیر هزینه‌ی تعمیرات مربوط به تجهیزاتی که مورد حمله واقع شده‌اند را نیز در بررسی آسیب‌پذیری شبکه لحاظ نمود.
براساس توضیحات ارائه شده در [31], [32], [37] مبنی بر دسترسی کامل مهاجمان شبکه‌ی قدرت به اطّلاعات لازم برای اجرای یک حمله‌ی موفّقیت‌آمیز، در این‌جا نیز فرض شده است که مهاجم به تمام اطّلاعات شبکه دسترسی کامل دارد. علاوه بر آن، گزارش‌ها نشان می‌دهند که خطوط انتقال نیرو در مقایسه با سایر تجهیزات و المان‌های سیستم قدرت، بیشتر مستعدّ حملات عامدانه هستند و بیشتر حملات صورت گرفته به شبکه‌های قدرت در سراسر جهان، سیستم انتقال را به عنوان هدف خود قرار داده‌اند. بر همین اساس، فرض می‌شود که مهاجم تنها برای حمله به خطوط انتقال به برنامه‌ریزی و تخصیص بهینه‌ی منابع خود اقدام می‌کند.

مدل‌سازی بررسی آسیب‌پذیری سیستم قدرت در یک افق زمانی
این مسأله به صورت زیر فرمول‌بندی می‌شود. توجّه شود که متغیّرهای دوگان متناظر با هر قید، در جلوی قید متناظر بیان شده است.

مشروط به آن که:

که در آن:
Anl: درایه‌ی مربوط به ماتریس تلاقی شاخه-گره شبکه (اگر خطّ l از شین n خارج شود مقدار یک، خطّ l به شین n وارد شود، مقدار 1-، و در غیر این صورت مقدار صفر را دارا است)،
Bl: سوسپتانس خطّ l (بر حسب زیمنس)،
: ظرفیت مربوط به بلوک j مربوط به بار c در زیربازه‌ی t (بر حسب MW)،
Ds1 و Ds2 : به ترتیب، مدّت زمان مربوط به تداوم سطح بارهای زیربازه‌ی کاری و زیربازه‌ی آخرهفته (برحسب روز)،
gib(t): توان تولیدی بلوک b مربوط به ژنراتور i در زیربازه‌ی t (بر حسب MW)،
: ظرفیت تولید بلوک b مربوط به ژنراتور i در زیربازه‌ی t (بر حسب MW)،
: مجموعه‌ی شامل تمام شین‌های شبکه،
pl(t): توان عبوری از خطّ l در زیربازه‌ی t،
: حدّاکثر توان قابل عبور از خطّ l در زیربازه‌ی t،
R(t): افراد در دسترس مهاجم در زیربازه‌ی t،
Rl: تعداد افراد لازم برای حمله به خطّ l،
RTotal: کلّ تعداد افراد در دسترس مهاجم،
sjc(t): میزان قطع بار رخ داده برای بلوک j مربوط به بار c در زیربازه‌ی t (بر حسب MW)،
T: تعداد زیربازه‌های موجود در افق مطالعاتی،
Vjc(t): هزینه‌ی قطع بار برای بلوک j مربوط به بار c در زیربازه‌ی t (بر حسب Ɍ/MWh)،
Wl: تعداد زیربازه‌های لازم برای تعمیرات اجباری خطّ l،
xl(t): متغیّر تعمیرات اجباری خطّ l در زیربازه‌ی t (اگر مقدار آن یک باشد به معنی این است که خط تحت تعمیر است، و در غیر این صورت صفر می‌باشد)،
zl: تعداد دفعاتی که در افق زمانی مورد مطالعه به خطّ l حمله شده است،
: حدّاکثر دفعات مورد حمله قرار گرفتن خطّ l در کلّ افق زمانی مطالعه،
ΔU-P: مجموعه‌ی شامل متغیّرهای اوّلیه‌ی مربوط به مسأله‌ی سطح بالا شامل{ xl (t), zl, δl(t)} ،
ΔL-P: مجموعه‌ی شامل متغیّرهای اوّلیه‌ی مربوط به مسأله‌ی سطح پایین شامل{ gib(t), pl(t), sjc(t), θn(t)}،
δl(t): متغیّر حمله‌ی مربوط به خطّ l در زیربازه‌ی t (اگر مقدار آن یک باشد، به معنی آن است که در زیربازه‌ی t خطّ l حمله شده است و در غیر این صورت صفر می‌باشد)،
: مجموعه‌ی شامل بلوک‌های ژنراتور G،
: مجموعه‌ی شامل بلوک‌های بار D،
λib(t): قیمت پیشنهادی146 بلوک b مربوط به ژنراتور i در زیربازه‌ی t (بر حسب Ɍ/MWh)،
θn(t): زاویه‌ی ولتاژ شین n در زیربازه‌ی t،
: مجموعه‌ی شامل بارهای متّصل به شین n،
: مجموعه‌ی شامل ژنراتورهای متّصل به شین n،
: مجموعه‌ی شامل تمام خطوط شبکه،
: مجموعه‌ی شامل تمام بارهای شبکه و
: مجموعه‌ی شامل تمام ژنراتورهای شبکه است.
روابط ‏(3-1)-‏(3-11) ، مسأله‌ی سطح بالا را تشکیل می‌دهند و روابط ‏(3-12)-‏(3-19) مربوط به مسأله‌ی سطح پایین هستند که در هر زیربازه‌ی t باید برقرار باشند. رابطه‌ی ‏(3-1) بیان‌گر تابع هدف مهاجم است که قصد دارد تابع هزینه‌های تولید و قطع بار را در کلّ افق زمانی مورد مطالعه بیشینه کند. این رابطه در واقع مجموع توابع هدف مدافع (اپراتور مستقلّ شبکه) در کلّ افق زمانی مطالعه می‌باشد. قیود ‏(3-2) متغیّرهای تصمیم مهاجم (در مسأله‌ی سطح بالا) را معرّفی می‌کنند. قید ‏(3-3) محدودیت منابع مهاجم در افق زمانی مطالعه را مدل می‌کند. قیود ‏(3-4) محدودیت منابع در دسترس مهاجم در هر زیربازه را نشان می‌دهند. قیود ‏(3-5) تعداد دفعاتی را که به هر خطّ انتقال حمله شده است شمارش می‌کنند. قیود ‏(3-6) برای تعداد دفعاتی که می‌توان به هر خط، در افق زمانی مورد مطالعه، حمله نمود یک حدّاکثر در نظر می‌گیرند. قیود ‏(3-7) تعداد زیربازه‌های لازم برای تعمیرات اجباری هر خط را تنظیم می‌کنند و در این روند، تعداد دفعاتی که به هر خط حمله شده است را نیز لحاظ می‌کنند. قیود ‏(3-8) بیان می‌کنند که به محض این که به یک خط حمله می‌شود (1 = δl(t))، آن خط به تعمیرات اجباری می‌رود و تعمیرات اجباری برای آن خط آغاز می‌شود (1 = xl(t)). در این مدل، مشابه [13]، خطوطی که چندمداره هستند (به عبارت دیگر، خطوطی که روی یک دکل یکسان نصب شده‌اند) به صورت یک خطّ واحد در نظر گرفته می‌شوند و ح
مله به دکل یکی از این خطوط به معنی حمله به تمامی این خطوط است.‌ قیود ‏(3-9) از حمله به خطوطی که تحت تعمیر هستند جلوگیری می‌کنند؛ توضیح بیشتر این که، برای خطّ l با دوره‌ی تعمیرات اجباری به اندازه‌ی Wl، اگر در زیربازه‌ی t به این خط حمله شود، تا زیربازه‌ی t + Wl – 1 دیگر متغیّر δl نمی‌تواند مقدار یک را به خود بگیرد و این به معنی عدم حمله به این خط تا زیربازه‌ی t + Wl – 1 است. قیود ‏(3-10) تضمین می‌کنند که تعمیرات اجباری به صورت پیوسته صورت می‌گیرد. این قیود، بسیار شبیه به قید پیوستگی تعمیرات بیان شده در رابطه‌ی ‏(2-6) که پیش‌تر در فصل دوم بیان شد، می‌باشند، با این تفاوت که در این روابط، از آن‌جا که ممکن است که یک خط در افق زمانی مورد مطالعه چندین بار مورد حمله واقع شود و در پی آن، چندین بار به تعمیرات اجباری برود، لذا ترم جدید اضافه شده‌ی این تضمین را می‌دهد که تمامی این تعمیرات اجباری، هر کدام به صورت پیوسته انجام می‌پذیرند. برای روشن نمودن منطق پشت این قیود، به ارائه‌ی یک مثال می‌پردازیم.
فرض می‌شود که خطّ l برای یک دوره‌ی تعمیرات اجباری خود به سه زیربازه نیاز داد (3 = Wl) و در افق زمانی مورد مطالعه، دو حمله‌ی جداگانه در زیربازه‌های t2 و t6 بر روی این خط صورت گرفته است. ‏جدول3-1 وضعیت متغیّر حمله‌ی δl(t) را همراه با دو وضعیت صحیح (Case A) و ناصحیح (Case B) برای متغیّر تعمیرات اجباری این خط نمایش می‌دهد. قیود ‏(3-10) برای این خط به صورت زیر نوشته می‌شوند:

برای Case B (متناظر با حالت ناصحیح) در t2 این قید به صورت زیر خواهد بود:

1 – 0 ≤ 0 – 0 – 0 → 1 ≤ 0
مشاهده می‌شود که قید ‏(3-10) برای حالت ناصحیح نقض می‌شود و به عبارت دیگر، تضمین می‌کند که حالت‌های ناصحیح (ناپیوسته) برای تعمیرات اجباری را رد می‌کند. اکنون برای Case A همین بررسی را انجام می‌دهیم:
1 – 0 ≤ 1 – 0 – 0 → 1 ≤ 1
مشاهده می‌شود که در این حالت قید پیوستگی رعایت می‌شود و اگر برای تمامی زیربازه‌های دیگر نیز این قید نوشته شود، مشاهده می‌شود که Case A (حالت صحیح) صدق می‌کند.
قیود ‏(3-11) تضمین می‌کنند که تعمیرات پیوسته حتماً بعد از وقوع حمله انجام شود. به عنوان مثال، وضعیت نشان داده شده در ‏جدول3-2، وضعیتی را نشان می‌دهد که به یک خط دو بار در زمان‌های t3 و t7 حمله شده است و حالت درست این است که تعمیرات اجباری این خط نیز یک بار از t3 تا t5 و بار دیگر از t7 تا t9 باشد امّا در این جدول، تعمیرات دوم علیرغم پیوستگی (این وضعیت به طور کامل در قیود ‏(3-10) صدق می‌کنند)، قبل از وقوع حمله‌ی دوم شروع شده است. چنین حالت‌هایی در قیود ‏(3-11) صدق نکرده و رد می‌شوند. سمت چپ قیود ‏(3-11) برای زیربازه‌ی t7 به صورت زیر است:

که واضح است که در رابطه‌ی ‏(3-11) صدق نمیکند و این حالت اشتباه توسّط این قیود رد می‌شود.
روابط ‏(3-12)-‏(3-19) مسأله‌ی مدافع شبکه (اپراتور مستقلّ شبکه) را در هر زیربازه مدل می‌کنند. رابطه‌ی
‏(3-12) تابع هدف اپراتور مستقلّ شبکه است که سعی دارد هزینه‌های بهره‌برداری شبکه و هزینه‌های قطع بار را کمینه کند. قیود ‏(3-13) فلوی عبوری از خطوط شبکه را تعیین می‌کنند و برای خطوطی که تحت تعمیر هستند، مقدار فلوی عبوری را صفر می‌کنند. قیود ‏(3-14) تعادل توان حقیقی را در هر شین برقرار می‌کنند و مجموع توان‌های ورودی به هر شین را با مجموع توان‌های خروجی از آن شین برابر می‌کنند. قیود ‏(3-15) حدّاکثر فلوی عبوری از هر خطّ شبکه

وضعیت متغیّر حمله و دو حالت صحیح و ناصحیح برای متغیّر تعمیرات اجباری
t
t1
t2
t3
t4
t5
t6
t7
t8
t9
t10
δl(t)
0
1
0
0
0
1
0
0
0
0
xl(t)
Case A
0
1
1
1
0
1
1
1
0
0

Case B
0
1
1
0
1
1
1
1
0
0

یک وضعیت نمونه که در آن تعمیرات پیوسته است ولی تعمیرات قبل از وقوع حمله شروع شده است
t
t1
t2
t3
t4
t5
t6
t7
t8
t9
t10
δl(t)
0
0
1
0
0
0
1
0
0
0
xl(t)
0
0
1
1
1
1
1
1
0
0

را تعیین می‌کنند. قیود ‏(3-16) زاویه‌ی ولتاژ هر شین را بین و – تنظیم می‌کنند. قیود ‏(3-17) نیز زاویه‌ی شین اسلک را در مقدار صفر تنظیم می‌کنند. قیود ‏(3-18) اجبار می‌کنند که توان تولیدی مربوط به بلوک‌های مختلف مربوط به ژنراتورهای شبکه، در محدوده‌ی مجاز آن‌ها باشد و در نهایت، قیود ‏(3-19) بیان می‌کنند که میزان قطع بار برای هر بلوک مربوط به هر بار سیستم، حدّاکثر برابر با ظرفیت آن بلوک باشد.

تبدیل مدل دو سطحی ارائه شده، به یک مدل یک‌سطحی
هر یک از مسائل سطح پایین، یک مسأله‌ی برنامه‌ریزی خطّی است و بنابراین محدّب است [36]. پس، هر یک از مسائل سطح پایین را می‌توان با شرایط بهینگی لازم مرتبه اوّل آن، که با نام شرایط KKT147 شناخته می‌شوند، جایگزین نمود. براساس تئوری دوگان [36] در مسائل برنامه‌ریزی خطّی، این شرایط معادل با فرمول‌بندی اوّلیه-دوگان148، شامل قیود اوّلیه، قیود مسأله‌ی دوگان و قید تئوری دوگان قوی، می‌باشند. از آن‌جا که فرمول‌بندی اوّلیه-دوگان از نظر بار محاسباتی نسبت به روش KKT ارجحیت دارد [15]، در این پایان‌نامه نیز مسائل سطح پایین را به صورت قیود مسأله‌ی سطح بالا بازنویسی می‌کنیم. بنابراین مسأله‌ی بهینه‌سازی دو سطحی ‏(3-1)-‏(3-19) تبدیل به یک مسأله‌ی بهینه‌سازی یک‌سطحی می‌شود که آن را MPEC گویند. مسأله‌ی دوگان مربوط
به مسأله‌ی سطح پایین ‏(3-12)-‏(3-19) برای زیربازه‌ی t به صورت زیر نوشته می‌شود:

مشروط به آن که:

تساوی دوگان قوی نیز برای هر زیربازه‌ی t به صورت زیر نوشته می‌شود:

بنابراین، MPEC مسأله به صورت زیر نوشته می‌شود:

‏(3-1)
مشروط به قیود:

‏(3-2)-‏(3-11)، ‏(3-13)-‏(3-19) و ‏(3-24)-‏(3-35)

تبدیل MPEC به یک مسأله‌ی MILP
در MPEC بدست آمده در روابط ‏(3-36) و ‏(3-37)، قیود ‏(3-13)، ‏(3-27) و ‏(3-28) دارای ترم‌های غیرخطّی هستند که با خطّی کردن این قیود، می‌توان MPEC حاصل را به یک مسأله‌ی MILP تبدیل نمود. هر قید ‏(3-13) با دو قید خطّی زیر جایگزین می‌شود که در آن، Ml(t) یک عدد مثبت و به قدر کافی بزرگ است [38]:

اوّلین ترم در قیود ‏(3-27) و ‏(3-28) غیرخطّی می‌باشد و در هر دو قید، این ترم غیرخطّی دقیقاً یکسان است. این قیود غیرخطّی، با قیود خطّی زیر جایگزین

دیدگاهتان را بنویسید