فهرست:
عنوان صفحه
فهرست مطالب... هشت
چکیده 1
فصل اوّل: مقدّمه
فصل دوم: تاریخچهی کارهای انجام شده
2-1. مقدّمه. 8
2-2. مروری بر پژوهشهای صورت گرفته در زمینهی تعمیرات سیستم قدرت.. 9
2-3. مروری بر پژوهشهای صورت گرفته در زمینهی آسیبپذیری سیستم قدرت.. 25
2-4. خلاصهی فصل و نتیجهگیری.. 43
فصل سوم: مدل زمانی برای بررسی آسیبپذیری سیستم قدرت
3-1. انگیزه 44
3-2. رویکرد. 45
3-3. نوآوریهای مدل. 46
3-4. مدلسازی مسألهی آسیبپذیری با در نظر گرفتن بُعد زمان. 46
3-4-1. فرضیات.. 46
3-4-2. مدلسازی بررسی آسیبپذیری سیستم قدرت در یک افق زمانی.. 47
3-4-3. تبدیل مدل دو سطحی ارائه شده، به یک مدل یکسطحی.. 52
3-4-4. تبدیل MPEC به یک مسألهی MILP. 53
3-5. مثال عددی اوّل. 54
3-5-2. افق زمانی مطالعه. 54
3-5-3. دادههای ورودی مسأله. 54
3-5-4. سناریوهای تعریف شده 56
3-5-5. ارائه و تحلیل نتایج.. 59
3-5-6. بار محاسباتی مسأله. 66
3-6. مثال عددی دوم. 67
3-6-1. افق زمانی مطالعه. 67
3-6-2. دادههای ورودی مسأله. 68
3-6-3. تعریف سناریوها و ارائه و تحلیل نتایج.. 69
3-7. خلاصهی فصل و نتیجهگیری.. 73
فصل چهارم: مدلی برای زمانبندی تعمیرات خطوط انتقال با لحاظ آسیبپذیری سیستم قدرت
4-1. مقدّمه و رویکرد. 75
4-1-1. نوآوریهای مدل. 77
4-2. مدلسازی مسألهی زمانبندی تعمیرات خطوط انتقال با در نظر گرفتن آسیبپذیری شبکه قدرت.. 78
4-2-1. فرضیات.. 78
4-2-2. مدلسازی زمانبندی تعمیرات خطوط انتقال شبکه با در نظر گرفتن آسیبپذیری سیستم قدرت.. 78
4-3. مدل MWAW برای بررسی آسیبپذیری سیستم قدرت در یک افق زمانی.. 87
4-3-1. فرمولبندی مدل MWaW... 88
4-3-2. MPEC مربوط به مدل MWaW... 94
4-3-3. تبدیل MPEC مدل MWaW به یک مسألهی MILP. 96
4-3-4. مدل نهایی MWaW به صورت یک مسألهی MILP یکسطحی.. 98
4-4. مدل نهایی VCTMS به صورت یک مسألهی MILP دو سطحی.. 98
4-5. استفاده از الگوریتم ژنتیک برای حلّ مدل VCTMS. 98
4-5-1. انتخاب متغیّرها و تابع هدف.. 98
4-5-2. کدگذاری.. 99
4-5-3. جمعیت اوّلیه. 100
4-5-4. انتخاب.. 100
4-5-5. ترکیب.. 101
4-5-6. جهش... 101
4-6. مثال عددی اوّل: اجرای مدل MWaW بر روی شبکهی شش شینهی گارور. 101
4-6-2. افق زمانی مطالعه. 102
4-6-3. دادههای ورودی مسأله. 102
4-6-4. ارائه و تحلیل نتایج.. 104
4-7. مثال عددی دوم: اجرای مدل VCTMS برای زمانبندی تعمیرات معمولی در شبکهی شش شینهی گارور. 106
4-7-1. تعریف سناریوها 106
4-7-2. روش حل. 107
4-7-3. ارائه و تحلیل نتایج بدست آمده 109
4-7-3-الف. ارائه و تحلیل نتابج مربوط به سناریوی شماره 1.. 109
4-7-3-ب. ارائه و تحلیل نتابج مربوط به سناریوی شماره 2.. 113
4-7-3-ج. ارائه و تحلیل نتابج مربوط به سناریوی شماره 3.. 118
4-7-3-د. ارائه و تحلیل نتابج مربوط به سناریوی شماره 4.. 121
4-8. خلاصهی فصل و نتیجهگیری.. 125
فصل پنجم: نتیجهگیری و پیشنهادها
5-1. جمعبندی نتایج.. 127
5-2. پیشنهادها و ادامهی تحقیق. 129
مراجع. 131
منبع:
[1] “Final Report on the Implementation of the Task Force Recommendations,” 2006.
[2] D. K. Neitzel, M. E. Simon, R. Widup, and R. J. Schuerger, “IEEE 3007 series: Operation and Management, Maintenance, and Safety af Industrial and Commercial Power Systems,” in Industrial & Commercial Power Systems Tehcnical Conference (I&CPS), 2014 IEEE/IAS 50th, 2014, pp. 1–6.
[3] L. a. Lightfoot, R. Billington, and R. N. Allan, Reliability evaluation of engineering systems, vol. 29. Pitman advanced publ. program Boston etc., 1983.
[4] A. M. Leite, L. A. F. Manso, and G. J. Anders, “Evaluation of Generation and Transmission Maintenance Strategies Based on Reliability Worth,” Electr. Power Syst. Res., vol. 71, pp. 99–107, 2004.
[5] T. Geetha and K. S. Swarup, “Coordinated Preventive Maintenance Scheduling of GENCO and TRANSCO in restructured Power Systems,” Int. J. Electr. Power Energy Syst., vol. 31, no. 10, pp. 626–638, 2009.
[6] R. Billinton and R. Mo, “Composite System Maintenance Coordination in a Deregulated Environment,” IEEE Trans. Power Syst, vol. 20, no. 1, pp. 485–492, 2005.
[7] A. J. Conejo, R. García-Bertrand, and M. Díaz-salazar, “Generation Maintenance Scheduling in restructured Power Systems,” Power Syst. IEEE Trans., vol. 20, no. 2, pp. 984–992, 2005.
[8] H. Pandžić, A. J. Conejo, I. Kuzle, and E. Caro, “Yearly Maintenance Scheduling of transmission Lines within a Market Environment,” Power Syst. IEEE Trans., vol. 27, no. 1, pp. 407–415, 2012.
[9] Y. Fu, M. Shahidehpour, and Z. Li, “Security-Constrained Unit Commitment with Volatile Wind Power Generation,” Power Syst. IEEE Trans., vol. 23, no. 3, pp. 1319–1327, 2008.
[10] M. A. Latify, H. Seifi, and H. Rajabi Mashhadi, “An Integrated Model for Generation Maintenance Coordination in a Restructured Power System Involving Gas Network Constraints and Uncertainties,” Int. J. Electr. Power Energy Syst., vol. 46, pp. 425–440, 2013.
[11] R. Zimmerman, N. Dooskin, J. Miller, R. Hartwell, W. Remington, J. S. Simonoff, L. B. Lave, R. E. Schuler, and C. E. Restrepo, “Electricity Case: Main Report-Risk, Consequences, and Economic Accounting,” 2005.
[12] J. S. Simonoff, C. E. Restrepo, and R. Zimmerman, “Risk‐Management and Risk‐Analysis‐Based Decision Tools for Attacks on Electric Power,” Risk Anal., vol. 27, no. 3, pp. 547–570, 2007.
[13] J. Salmeron, K. Wood, and R. Baldick, “Analysis of Electric Grid Security Under Terrorist Threat,” Power Syst. IEEE Trans., vol. 19, no. 2, pp. 905–912, 2004.
[14] J. M. Arroyo and F. D. Galiana, “On the Solution of the Bilevel Programming Formulation of the Terrorist Threat Problem,” Power Syst. IEEE Trans., vol. 20, no. 2, pp. 789–797, 2005.
[15] J. M. Arroyo, “Bilevel programming Applied to power System Vulnerability Analysis Under Multiple Contingencies,” IET Gener. Transm. Distrib., vol. 4, no. 2, pp. 178–190, 2010.
[16] A. L. Motto, J. M. Arroyo, and F. D. Galiana, “A Mixed-Integer LP Procedure for the Analysis of Electric Grid Security Under Disruptive Threat,” Power Syst. IEEE Trans., vol. 20, no. 3, pp. 1357–1365, 2005.
[17] G. Chen, Z. Y. Dong, D. J. Hill, and Y. S. Xue, “Exploring Reliable Strategies for Defending Power Systems Against Targeted Attacks,” Power Syst. IEEE Trans., vol. 26, no. 3, pp. 1000–1009, 2011.
[18] M. Bevilacqua and M. Braglia, “The Analytic Hierarchy Process Applied to Maintenance Strategy Selection,” Reliab. Eng. Syst. Saf., vol. 70, no. 1, pp. 71–83, 2000.
[19] L. Wang, J. Chu, and J. Wu, “Selection of Optimum Maintenance Strategies Based on a Fuzzy Analytic Hierarchy Process,” Int. J. Prod. Econ., vol. 107, no. 1, pp. 151–163, 2007.
[20] [Online]. Available: www.abb.com.
[21] D. Yu, Q. Zhang, X. Han, and J. Zhao, “TS-based Generation and Transmission Maintenance Scheduling,” IEEE Congress on Evolutionary Computation, 2007, pp. 2936–2941.
[22] M. K. C. Marwali and S. M. Shahidehpour, “A Deterministic Approach to Generation and Transmission Maintenance Scheduling with Network Constraints,” Electr. power Syst. Res., vol. 47, no. 2, pp. 101–113, 1998.
[23] E. L. Da Silva, M. Th. Schilling, M. C. Rafael, “Generation Maintenance Scheduling Considering Transmission Constraints,” Power Syst. IEEE Trans., vol. 15, no. 2, pp. 838–843, 2000.
[24] H. Pandzic, A. J. Conejo, and I. Kuzle, “An EPEC Approach to the Yearly Maintenance Scheduling of Generating Units,” Power Syst. IEEE Trans., vol. 28, no. 2, pp. 922–930, 2013.
[25] L. Wu, M. Shahidehpour, and T. Li, “GENCO’s Risk-based Maintenance Outage Scheduling,” Power Syst. IEEE Trans., vol. 23, no. 1, pp. 127–136, 2008.
[26] DHS 2009, “The 2009 National Infrastructure Protection Plan,” Washington, DC.
[27] A. Massoud, “Security Challenges for the Electricity Infrastructur,” 2002.
[28] D. Watts, “Security and Vulnerability in Electric Power Systems,” in 35th North American power symposium, 2003, vol. 2, pp. 559–566.
[29] A. Dwivedi and X. Yu, “A Maximum-Flow-Based Complex Network Approach for Power System Vulnerability Analysis,” Ind. Informatics, IEEE Trans., vol. 9, no. 1, pp. 81–88, 2013.
[30] A. Wang, Y. Luo, G. Tu, and P. Liu, “Vulnerability Assessment Scheme for Power System Transmission Networks Based on the Fault Chain Theory,” Power Syst. IEEE Trans., vol. 26, no. 1, pp. 442–450, 2011.
[31] Å. J. Holmgren, E. Jenelius, and J. Westin,“Evaluating Strategies for Defending Electric Power Networks Against Antagonistic Attacks,” Power Syst. IEEE Trans., vol. 22, no. 1, pp. 76–84, 2007.
[32] N. Romero, N. Xu, L. K. Nozick, I. Dobson, and D. Jones,“Investment Planning for Electric Power Systems Under Terrorist Threat,” Power Syst. IEEE Trans., vol. 27, no. 1, pp. 108–116, 2012.
[33] G. L. Doorman, K. Uhlen, E. S. Huse, G. H. Kjolle, and E. S. Huse, “Vulnerability Analysis of the Nordic Power System,” Power Syst. IEEE Trans., vol. 21, no. 1, pp. 402–410, 2006.
[34] D. P. Chassin and C. Posse, “Evaluating North American Electric Grid Reliability Using the Barabási–Albert Network Model,” Phys. A Stat. Mech. its Appl., vol. 355, no. 2, pp. 667–677, 2005.
[35] Y. V Makarov, V. I. Reshetov, V. A. Stroev, and N. I. Voropai, “Blackouts in North America and Europe: Analysis and Generalization,” in Power Tech, 2005, pp. 1–7.
[36] D. G. Luenberger and Y. Ye, Linear and nonlinear programming, vol. 116. Springer Science & Business Media, 2008.
[37] G. Brown, M. Carlyle, J. Salmerón, and K. Wood, “Defending Critical Infrastructure,” vol. 36, no. 6, pp. 530–544, 2006.
[38] L. P. Garcés, A. J. Conejo, R. García-Bertrand, and R. Romero, “A Bilevel Approach to Transmission Expansion Planning within a Market Environment,” Power Syst. IEEE Trans., vol. 24, no. 3, pp. 1513–1522, 2009.
[39] L. L. Garver, “Transmission Network Estimation Using Linear Programming,” Power Appar. Syst. IEEE Trans., vol. PAS-89, no. 7, pp. 1688–1697, 1970.
[40] I. T. P. Syst, The IEEE reliability test system-1996, vol. 14. 1999, pp. 1010–1020.
[41] R. L.Haupt and S. E. Haupt, Practical Genetic Algorithms, Second Edition. A John Wiley & Sons, Inc., Publication, 2004.
[42] [Online]. Available: www.Mathworks.com/help/gads/.