یک معماری کارآمد و مبتنی بر ابر برای بهبود عملکرد شبکه هوشمند برق

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 245

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JIPET-10-39_005

تاریخ نمایه سازی: 2 شهریور 1400

چکیده مقاله:

رشد چشمگیر مشترکین، افزایش روزافزون تقاضای انرژی و همچنین نیاز به بالا بردن بهره وری و حفظ پایداری شبکه برق، شبکه هوشمند برق را تنها گزینه پیش روی متخصصان این حوزه قرار داده است. در واقع شبکه هوشمند برق یک سامانه فیزیکی- سایبری است که کارکردهای ارتباطی، پردازشی و کنترلی را به صورت یکپارچه و منسجم ارائه می دهد. شبکه هوشمند برق کنترل و مدیریت میلیون ها دستگاه در صنعت برق را به شیوه ای مطمئن، مقیاس پذیر و مقرون به صرفه به صورت بلادرنگ و دوطرفه فراهم می نماید. با توجه به رشد فزاینده تهدیدات سایبری در دهه اخیر، لزوم حفاظت از صنعت برق و سامانه های حیاتی آن بسیار ضروری به نظر می رسد. کوچک ترین اختلال در سامانه های صنعت برق منجر به بروز وقفه در عملکرد سایر صنایع، کاهش بهره وری و بروز نارضایتی می گردد. از این رو در این مقاله یک معماری کارای مبتنی بر فناوری رایانش ابری برای بهبود عملکرد در شبکه هوشمند برق ارائه شده است. معماری پیشنهادی قادر به تامین امنیت و حریم خصوصی داده ها در برابر انواع مختلف حملات سایبری نظیر حمله تکرار، تغییر و غیره می باشد.

نویسندگان

محمد رسول مومنی

کارشناس ارشد - دانشکده فنی و مهندسی، دانشگاه گلپایگان، گلپایگان، ایران

فاطمه حقیقت

کارشناس ارشد - دانشکده فنی و مهندسی، دانشگاه گلپایگان، گلپایگان، ایران

محسن حقیقت

کارشناس ارشد، شرکت توزیع نیروی برق تهران بزرگ، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • P. Mell, T. Grance, The NIST definition of cloud computing ...
  • M. R. Momeni. “A survey of mobile cloud computing: advantages, ...
  • B. Fang, X. Yin, Y. Tan, C. Li, Y. Gao, ...
  • K. Demir, H. Ismail, T. Gurova, N. Suri, “Securing the ...
  • A. O. Otuoze, M. W. Mustafa, R. M. Larik, “Smart ...
  • T. Li,” How to build the virtual system in power ...
  • Z. Hua, Z. Nan, “Cloud computing based data storage and ...
  • N. Koblitz, “Elliptic curve cryptosystem”, Journal of Mathematics Computation, Vol. ...
  • V. Miller, Use of elliptic curves in cryptography, Advances in ...
  • D. Hankerson, A. Menzes, S. Vanston, Guide to elliptic curve ...
  • [۱۱]R. Baldoni, A. Corsaro, L. Querzoni, S. Scipioni, S. Piergiovanni, ...
  • Z. Tan, “A user anonymity preserving three-factorauthentication scheme for telecare ...
  • نمایش کامل مراجع