ارزیابی شبکه به‌هم‌پیوسته سیستم قدرت و شبکه مخابراتی با استفاده از نظریه تراوش

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 341

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_ADST-11-3_009

تاریخ نمایه سازی: 25 آذر 1399

چکیده مقاله:

پیشرفت‌های اخیر در حوزه فناوری اطلاعات و ارتباطات، بهره‌برداران سیستم قدرت را بر آن داشت تا برای تداوم کارکرد عادی این زیرساخت حیاتی از شبکه مخابراتی مدد بجوید. اتصال شبکه مخابراتی به سیستم قدرت گرچه موجب تسهیل در بهره‌برداری از آن شد، ولی بااین‌حال، مسائلی را سبب شد که پیش‌تر متصور نبود. یکی از این مسائل سرایت یک آسیب از زیرساختی به زیرساخت دیگر است. گاه این آسیب تا آنجا پیش می‌رود که دیگر اتصالی میان زیرساخت‌ها باقی نمی‌ماند. در این مقاله، از نظریه تراوش برای یافتن آستانه انفصال زیرساخت‌های به‌هم‌پیوسته از یکدیگر استفاده شده است. دو زیرساخت حیاتی به‌صورت شبکه‌ای به‌هم‌پیوسته مدل شده و سپس به سه گراف مجزا تفکیک شده است. با استفاده از ماتریس‌های مجاورت این سه گراف و بدون شبیه‌سازی واقعی هیچ فرآیند تراوشی، دیاگرام تغییر فاز شبکه به‌هم‌پیوسته رسم می‌گردد. همچنین حیاتی‌ترین اتصالات میان دو زیرساخت و آسیب‌پذیر‌ترین نقاط هر زیرساخت از نتایج حاصل از تحلیل مدل حاضر شناسایی می‌گردد. این نتایج می‌تواند در تدوین دستورالعمل اتصال شبکه مخابراتی به سیستم قدرت به‌کار رود.

نویسندگان

رضا غفارپور

استادیار دانشگاه جامع امام حسین (ع)

غلامرضا جلالی

استادیار دانشگاه عالی دفاع ملی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • [1] Ouyang, M. “Review on Modeling and Simulation of Interdependent ...
  • [2] Rinaldi, S. M.; Peerenboom, J. P.; Kelly, T. K. ...
  • [3] de Carvalho, R. S.; Mohagheghi, S. “Analyzing Impact of ...
  • [4] Zhu, Y.; Yan, J.; Sun, Y. L.; He, H. ...
  • [5] Milanovic, J. V.; Zhu, W. “Modelling of Interconnected Critical ...
  • [6] Fan, Y.; Li, J.; Zhang, D. “A Method for ...
  • [7] Chen, T. M.; Sanchez-Aarnoutse, J. C.; Buford, J. “Petri ...
  • [8] Ismail, Z.; Leneutre, J.; Bateman, D.; Chen, L. “Managing ...
  • [9] Yan, Y.; Qian, Y.; Sharif, H.; Tipper, D. “A ...
  • [10] Shi, L.; Dai, Q.; Ni, Y. “Cyber–Physical Interactions in ...
  • [11] Sayydipour, S.; Ghaffarpour, R.; Ranjbar, A. M. “A Review ...
  • [12] Newman, M. “Networks: an Introduction”; Oxford University Press, 2010. ...
  • [13] Radicchi, F. “Percolation in Real Interdependent Networks”; Nat. Phys. ...
  • [14] Xiao, H.; Yeh, E. M. “Cascading Link Failure in ...
  • [15] Yuqi, H.; Chuangxin, G.; Shiying, M.; Dunwen, S. “Modeling ...
  • [16] Huang, Z.; Wang, C.; Ruj, S.; Stojmenovic, M.; Nayak, ...
  • [17] Huang, Z.; Wang, C.; Stojmenovic, M.; Nayak, A. “Characterization ...
  • [18] Cho, J. H.; Moore, T. J. “Percolation-based Network Adaptability ...
  • [19] Moore, T. J.; Cho, J. H. “Applying Percolation Theory”; ...
  • نمایش کامل مراجع