تعیین استراتژی بهینه تخصیص منابع مالی با هدف حفاظت سیستم قدرت در برابر خرابکاری‌های عمدی مبتنی بر تئوری بازی

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 270

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JIAE-17-2_015

تاریخ نمایه سازی: 3 اسفند 1399

چکیده مقاله:

چکیده :در سال­های اخیر، افزایش انگیزه­های اقدامات خرابکارانه علیه سیستم­های قدرت از یک­سو و محدودیت تخصیص­ منابع مالی در حفاظت از این زیرساخت­ها از سوی دیگر، لزوم برنامه­­ریزی بهینه این منابع را بیش­ازپیش مورد توجه قرار داده است؛ تا درصورت رخداد حوادث احتمالی آینده، صدمات وارده و متعاقباً میزان خاموشی­های مشترکین حداقل گردد. طراحان اقدامات خرابکارانه اغلب به­عنوان بازیگرانی کاملاً باهوش و استراتژیک، آن­دسته از وقایع را مورد هدف قرار می­دهند که به­دلیل احتمال وقوع بسیار کم در روند طراحی حفاظت سیستم مدنظر قرار نمی­گیرند تا بدین­وسیله حداکثر خسارت ممکن را به سیستم وارد آورند. در این پژوهش یک طرح جدید مبتنی بر تئوری بازی به­صورت یک رقابت حذفی با حاصل صفر به­منظور هدفمندسازی تخصیص منابع مالی به­خدمت گرفته می­شود. در این مقاله، دو الگوریتم تخصیص بودجه در مقابل تهدیدات عمدی نسبت به خطوط و پست­های انتقال پیشنهاد شده‏است. در الگوریتم اول، تخصیص میزان ثابتی بودجه سالیانه به خطوط و پست­های انتقال به­منظور دست­یابی به بهترین شرایط قابلیت‏اطمینان سیستم فرمول­بندی می­شود؛ درحالی­که به­کمک الگوریتم دوم بودجه لازم و نحوه تخصیص آن برای دستیابی به سطح ازپیش­تعیین­شده­ای از خاموشی مشترکین در مقابل استراتژی نامشخص افراد خرابکار محاسبه می­شود. مدل پیشنهادی در محیط نرم‌افزارهای MATLAB (اجرای الگوریتم­های بهینه­سازی تک­هدفه پرنده فاخته و چندهدفه ژنتیک با مرتب­سازی نامغلوب) و GAMS (محاسبه شاخص قابلیت‏اطمینان سیستم پس از عملکرد توسط مدل پخش‏بار بهینه) حل شده است و استراتژی بهینه بازی محافظان، در راستای تحقق بهترین وضعیت قابلیت اطمینان سیستم به­دست آمده است. نتایج کارایی تکنیک پیشنهادی را در تخصیص بهینه بودجه محافاظتی و افزایش شاخص امنیت تأمین انرژی الکتریکی تأیید می­کند.

نویسندگان

رضا غفارپور

Department of electrical engineering Imam Hossein Comprehensive University

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • [1] M. Kia and H. A. Aalami, "A New Approach for ...
  • [2] DHS 2009, the 2009 National Infrastructure Protection Plan. Washington, DC, ...
  • [3] G. Chen et al., “An improved model for structural vulnerability ...
  • [4] H. Ren, I. Dobson, and B. A. Carreras, “Long-term effect ...
  • [5] Q. Chen and J. McCalley, “Identifying high risk N-k contingencies ...
  • [6] Making the Nation Safer: The Role of Science and Technology ...
  • [7] R. Ghaffarpour, Y. Hashemi and M. Ehsan, "Applying a Novel ...
  • [8] R. Ghaffarpour, E. Barzegar and M. Ehsan, "Optimal Displacement of ...
  • [9] J. Salmeron, K. Wood, and R. Baldick, “Analysis of electric ...
  • [10] J. M. Arroyo and F. D. Galiana, “On the solution ...
  • [11] A. Motto, J. M. Arroyo, and F. D. Galiana, “A ...
  • [12] D. Fudenberg and J. Tirole, Game Theory. Cambridge, MA: MIT ...
  • [13] J. Von Neumann and O. Morgenstern, Theory of Games and ...
  • [14] D. M. Kreps, Game Theory and Economic Modeling. Oxford, U.K.: ...
  • [15] R. Powell, “Defending against strategic terrorists over the long run: ...
  • [16] E. Cornell and S. Guikema, “Probabilistic modeling of terrorist threat: ...
  • [17] R. Hohzaki and S. Nagashima, “A Stackelberg equilibrium for a ...
  • [18] A. Holmgren, E. Jenelius, and J.Westin, “Evaluating strategies for defending ...
  • [19] G. Owen, Game Theory, 3rd ed. New York: Academic, ...
  • [20] B. Rustem and M. Howe, Algorithms for Worst-Case Design and ...
  • [21] M. Willem, Minimax Theorems. Cambridge, MA: Birkhauser, 1996. ...
  • [22] B. Ricceri and S. Simons, M inimax Theory and Applications. ...
  • [23] M. Sion, On general minimax theorems, Pacific J. Math. , ...
  • [24] V. F. Demyanov and A. B. Pevnyi, Numerical methods for ...
  • [25] J. Chen, J. S. Thorp, and I. Dobson, Cascading dynamics ...
  • [26] Rajabioun, R. Cuckoo optimization algorithm. Applied soft computing, 11(8), 5508-5518, ...
  • [27] Srinivas, N., & Deb, K. Muiltiobjective optimization using nondominated sorting ...
  • [1] M. Kia and H. A. Aalami, "A New Approach for ...
  • [2] DHS 2009, the 2009 National Infrastructure Protection Plan. Washington, DC, ...
  • [3] G. Chen et al., “An improved model for structural vulnerability ...
  • [4] H. Ren, I. Dobson, and B. A. Carreras, “Long-term effect ...
  • [5] Q. Chen and J. McCalley, “Identifying high risk N-k contingencies ...
  • [6] Making the Nation Safer: The Role of Science and Technology ...
  • [7] R. Ghaffarpour, Y. Hashemi and M. Ehsan, "Applying a Novel ...
  • [8] R. Ghaffarpour, E. Barzegar and M. Ehsan, "Optimal Displacement of ...
  • [9] J. Salmeron, K. Wood, and R. Baldick, “Analysis of electric ...
  • [10] J. M. Arroyo and F. D. Galiana, “On the solution ...
  • [11] A. Motto, J. M. Arroyo, and F. D. Galiana, “A ...
  • [12] D. Fudenberg and J. Tirole, Game Theory. Cambridge, MA: MIT ...
  • [13] J. Von Neumann and O. Morgenstern, Theory of Games and ...
  • [14] D. M. Kreps, Game Theory and Economic Modeling. Oxford, U.K.: ...
  • [15] R. Powell, “Defending against strategic terrorists over the long run: ...
  • [16] E. Cornell and S. Guikema, “Probabilistic modeling of terrorist threat: ...
  • [17] R. Hohzaki and S. Nagashima, “A Stackelberg equilibrium for a ...
  • [18] A. Holmgren, E. Jenelius, and J.Westin, “Evaluating strategies for defending ...
  • [19] G. Owen, Game Theory, 3rd ed. New York: Academic, ...
  • [20] B. Rustem and M. Howe, Algorithms for Worst-Case Design and ...
  • [21] M. Willem, Minimax Theorems. Cambridge, MA: Birkhauser, 1996. ...
  • [22] B. Ricceri and S. Simons, M inimax Theory and Applications. ...
  • [23] M. Sion, On general minimax theorems, Pacific J. Math. , ...
  • [24] V. F. Demyanov and A. B. Pevnyi, Numerical methods for ...
  • [25] J. Chen, J. S. Thorp, and I. Dobson, Cascading dynamics ...
  • [26] Rajabioun, R. Cuckoo optimization algorithm. Applied soft computing, 11(8), 5508-5518, ...
  • [27] Srinivas, N., & Deb, K. Muiltiobjective optimization using nondominated sorting ...
  • نمایش کامل مراجع