恐怖袭击威胁下的电网脆弱性评估模型及其求解

来源 :中国高等学校电力系统及其自动化专业第30届学术年会 | 被引量 : 0次 | 上传用户:zgl_0251
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
作为国家的关键基础设施,电力系统在国家安全与经济发展中起着举足轻重的作用,对恐怖分子发动恐怖袭击具有极大吸引力.同时,随着我国电力市场化改革后的信息公开透明及“三华”特高压电网有条不紊的建设,电力系统资源在最大范围内得到了优化配置,但也增大了电网安全防护的难度和电网故障可能波及的范围.本文采用定量分析的方法对电力系统遭受恐怖袭击后的电网脆弱性进行研究,期望寻找出电力系统的脆弱性节点,以便有针对性地采取有效防护措施降低电力系统遭受恐怖袭击的风险.本文将恐怖袭击威胁下的电网脆弱性评估问题描述为一个两层规划问题,其中外层问题是恐怖分子通过优化破坏方案使有限的破坏资源量造成的电力系统负荷损失最大;内层问题用来模拟电网运行调度人员在电网遭受打击后以使电网负荷损失最小为调度目标,所采取的发电功率再调度及相应的减负荷措施,其中的减供负荷作为破坏方案的破坏效果,所构建模型采用改进的粒子群算法与线性规划内点法相结合的方式进行求解.本文提出模型及求解方法的正确性和有效性在IEEE Reliability Test System-24(IEEE RTS-24)节点系统中得到验证.
其他文献
基于小型化超宽带共面波导馈电的Y型单极子天线,构建了一种2×4规模的天线阵列,研究了去耦中和线和去耦隔离臂的工作原理,进行耦合消除分析,比较了两种去耦合方法对天线阵列
现在到处可以买到各种保健营养品,各种由维生素、矿物质和植物性化学物质等制成的各种各样的“药丸”,几乎成为人们的必需品。城市中竟然出现所谓“药丸族”。特别是减肥的女
从电网调峰能力约束、系统静态安全约束两方面综合分析了电网风电接纳能力并提出了电网风电接纳能力算法体系.结合风速近似服从威布尔分布的特点建立了考虑风电接纳能力约束
近日,上海博达数据通信有限公司的博达天网BDCOM3000S安全(加密)路由器,一次性通过公安部计算机信息系统安全产品质量监督检验中心的安全功能检测。博达天网BDCOM3000S安全(
进入DVD时代后,要配合出色图像发现,电视素质的好与坏直接影响视觉效果,索尼背投机当中的一个杀食卖点,就是设置色差输入端子;再者在秉承“贵丽”特色之余,新一代“天幕”系
本文通过对孤网中运行的常见问题的理论分析和研究,结合实际孤网案例运行实践,提出孤网的启动、正常运行及应对异常工况的运行策略,提高了孤网运行和应对事故的能力,对于保证
约翰·伯格在《现看之道》一书开篇这样写道:“正是观看确立了我们在周围世界的地位,我们用语言解释那个世界,可是语言并不能抹杀我们处于该世界包围之中这一事实。”作为一
针对变电站改造和新建过程中由于勘测不足和资料缺失而导致地下隐蔽管线被挖断的问题,提出将探地雷达技术应用于变电站的地层隐蔽管线定位与识别中.首先,通过正演实验分析了
现在的社会讲究环保和自然,于是各色各样的花卉自然成了不可或缺的点缀。缤纷绚烂的色彩,人们也许只知道它们可以美化大自然,却没想到其实这些花的颜色对人们的心理与生理都
涡旋电磁波具有螺旋相位波前结构,能比平面波获取更多的目标散射信息,因而在雷达探测与成像领域展现出巨大的潜力.文中根据涡旋电磁波的基本理论对其特性进行了数值仿真与分