ژانویه 19, 2021

تعیین زمان و مکان

9
1/309
10
3/598
۲۱
14
3/311
انتخاب شده توسّط مدل WaW
در ‏جدول3-17 ارائه شده است
3/4678
9/569481
(× Ɍ ۲۴) 4/597879 است. تحت نقشه‌ی WaW که منطق آن پیش‌تر توضیح داده شد، مقدار قطع‌بار و تابع هدف، به ترتیب برابر با MW 3/7177 و (× Ɍ ۲۴) 3/857708 است که این به معنی افزایش 4/45 درصدی در میزان بار قطع شده و افزایش 5/43 درصدی در مقدار تابع هدف می‌باشد که این درصد افزایش قابل توجّه است. این تفاوت فاحش در نتیجه‌ی اجرای دو نقشه‌ی حمله ناشی از این امر است که مدل WaW «زمان» را نیز در خود لحاظ می‌کند و در تعیین بهترین نقشه‌ی حمله، علاوه بر تعیین بهترین مکان‌ها برای اجرای حمله، بهترین زمان‌ها را نیز برای اجرای حمله تعیین می‌کند. این ویژگی شاخص‌ترین ویژگی و نوآوری صورت گرفته در بخش نخست این پایان‌نامه است.
در خصوص سناریوهای 2 و 3 (‏جدول3-17)، در این دو سناریو تمام شرایط دقیقاً یکسان است، مگر مقدار در نظر گرفته شده برای Zlmax. در سناریوی 3 مهاجم این امکان را دارد که به هر خطّ شبکه بیش از یک بار حمله کند. طبق نتایج ارائه شده در ‏جدول3-17 برای این دو سناریو، مشاهده می‌شود که در نظر گرفتن 4 = Zlmax باعث شده است که مهاجم نقشه‌ی حمله‌ی خود را به کلّی عوض کند و هم مکان‌های حمله را تغییر دهد و هم زمان‌های اجرای حملات. مهاجم با اعمال چنین تغییری در نقشه‌ی حمله‌ی خود توانسته است میزان قطع‌بار و تابع هدف خود را از MW 3/4678 و (× Ɍ ۲۴) 8/569481 در سناریوی 2 به MW 3/4688 و (× Ɍ ۲۴) 3/577298 در سناریوی 3 افزایش دهد.
اگرچه در این دو سناریو مقدار قطع‌بار و تابع هدف در نتایج بدست آمده آن‌چنان با هم تفاوت ندارند، امّا این تفاوت در دنیای واقعی و با در نظر گرفتن یک شبکه‌ی قدرت مقیاس بزرگ می‌تواند بسیار قابل توجّه و در تعیین آسیب‌پذیری سیستم قدرت تعیین‌کننده باشد.
در سناریوی 4، تمام شرایط مشابه با سناریوی 2 است به جز مقادیر در نظر گرفته شده برای مدّت زمان لازم برای تعمیرات اجباری خطوط شبکه (Wl). در ‏جدول3-16، میانگین Wl در Case B بیش از میانگین آن در Case A است. با مقایسه‌ی نتایج بدست آمده برای این دو سناریو مشاهده می‌شود که تغییر Wl در سناریوی 4 موجب شده است که مهاجم زمان حمله را در نقشه‌ی حمله‌ی خود عوض کند، اگرچه مکان حمله ثابت می‌ماند. با تغییر نقشه در سناریوی 4 نسبت به سناریوی 2، میزان قطع‌بار رخ داده %28 افزایش یافته است که این افزایش هم ناشی از افزایش طول دوره‌ی تعمیرات خطوط تحت حمله است (که این امر به معنی حمله به نقاطی از خطوطِ هدف است که دسترسی به آن نقاط مشکل‌تر است) و هم ناشی از تغییر زمان حمله.
خلاصه‌ی فصل و نتیجه‌گیری
فرمول‌بندی جدید برای بررسی آسیب‌پذیری سیستم قدرت، چند نوآوری اساسی دارد که به شرح زیر می‌باشند:
افزودن بُعد زمان به مسأله‌ی تحلیل آسیب‌پذیری سیستم قدرت و ارائه‌ی مدلی برای تعیین زمان و مکان حمله به صورت همزمان.
مدل‌سازی قیود مهاجم به صورت قیود خطّی مختلط با عدد صحیح.
تبدیل مسأله‌ی دو سطحی حاصل به یک مسأله‌ی بهینه‌سازی یکپارچه‌ی MILP.
در ادامه‌ی فصل، پس از ارائه‌ی فرمول‌بندی کامل مدل، این مدل بر روی دو شبکه شامل شبکه‌ی شش شینه‌ی گارور و شبکه‌ی IEEE 24-Bus RTS پیاده‌سازی شد و در هر دو مثال عددی اثر شش فاکتور اساسی در تعیین نقشه‌ی مهاجم بررسی و تحلیل شد. این شش فاکتور عبارتند از:
کلّ افراد در دسترس مهاجم در کلّ افق زمانی مطالعه (RTotal)،
تعداد افراد در دسترس مهاجم در هر زیربازه (R(t))،
حدّاکثر دفعات مورد حمله قرار گرفتن خطّ l در کلّ افق زمانی مطالعه (Zlmax)،
هزینه‌ی قطع بار برای بارهای مختلف سیستم ()،
چگونگی توزیع بار سیستم بر روی شین‌های مختلف شبکه و