文摘
本研究着重于协议为基础的控制单独的区域电力系统执行器故障和欺骗攻击。具体来说,执行器故障、网络攻击、不可靠和带宽限制,出现在电力系统同时考虑。减少广播包的数量,小说memory-adaptive事件驱动的开发协议,触发阈值参数的自适应地改变按照众多历史采样信号。然后,在该算法的优点,获得足够的稳定条件,以确保电力系统的渐近稳定的性能。最后,提出了控制策略的效率是使用一个仿真例子证明了。
1。介绍
由于其强大的能力改变预定的系统频率值的负荷波动,负荷频率控制(利物浦)已成功地应用于电力系统几十年来(1- - - - - -3]。利物浦现代电力系统传输控制信号和测量值在开放的通信网络(ocn)而不是经典的利物浦,传输数据在专门的沟通渠道。随着电力系统规模的增长,数据传输在一个专用的通信信道在传统的利物浦将增加维护成本和减少的灵活性;因此,现代利物浦ocn是越来越受欢迎4]。然而,随着ocn容易丢失数据,网络攻击,和通信延迟,数据传输通过它们可能存在相当大的困难。因此,有很多利物浦的研究和发展计划的兴趣与ocn电力系统(更多细节,5- - - - - -7])。
执行器都是网络控制系统中的重要组成部分,它是一种常见的现象,各种故障的发生,这可能影响到系统性能(8]。在这方面,为了保证所需的性能,一个看似自然的理想是介绍可靠的控制方案。如前所述(9),受益于可靠的控制计划,执行机构故障可以补偿和避免的。因此,很多重点都是放在执行机构故障的研究,以解决这些缺陷,提高可靠性,和一些研究结果已发表(10,11]。限定时间的非线性系统的跟踪控制问题与缺陷进行了研究[10]。此外,多重代理系统的容错控制问题受到DoS攻击是利用在11]。然而,可靠的控制计划没有获得足够的兴趣在电力系统可能由于动态复杂性包括未知扰动。迄今为止,尽管相当大的成就,电力系统,可靠的控制计划仍处于初级阶段,仍第一本研究的动机。
有必要提到通信网络是大规模和分散网络化的电力系统的各个部分之间的联系可能会使他们容易受到网络攻击12]。根据(13),网络攻击可以在系统性能有显著的负面影响,比如信息泄漏、系统故障和经济损失。此外,控制方法可能被用作补偿策略因为网络安全方法不足以确保电力系统(14]。在一些控制方法,拒绝服务(DoS)攻击和欺骗攻击产生很多研究关注(11,15- - - - - -18]。一些常见的概念和解决方案进行了DoS攻击。从对手的角度,DoS攻击所描述的随机模型,即。伯努利方程方法(19)和马尔可夫方法(20.]。另外,从攻击者的角度来看,欺骗攻击可以改变数据完整性问题上作出妥协,和时变攻击行为不能被检测到21]。因此,欺骗攻击的研究变得更具挑战性([14,18,22])。这一趋势后,一个看似自然的研究课题是建立网络化的电力系统的安全控制,衍生出的欺骗攻击。
根据通信能力有限,一系列的网络现象出现。针对通信网络与约束网络资源,大多数采用两个传播策略:time-triggered协议(23- - - - - -25)和事件驱动的协议(26,27]。注意,常规ttp可能导致浪费网络资源;事件驱动的协议开发近年来解决这些问题。因为触发条件进行事件之前,而不是之后,早期胸腺祖细胞比TTP通常使用更少的系统资源。一般来说,现有的早期胸腺祖细胞可分为静态事件驱动的协议(喂)15,28(DETPs)[],动态事件驱动的协议29日- - - - - -31日(AETPs)[],适应了协议32,33]。AETPs,阈值函数,基于系统状态的演化,自适应更新。虽然有几个AETPs动态变化的阈值函数,还有巨大的发展潜力。例如,在[32,33),使用阈值函数与误差之间的定量关系最新数据和当前采样数据传输。灵感来源于作者的工作的34),上述方法可以提高包含历史上传输数据包的阈值函数。此外,基于内存AETPs没有获得适当的电力系统研究兴趣,这提示我们当前的研究。
根据上面的描述,本研究探讨了基于协议利物浦的问题单独的区域电力系统(削弱了),很容易欺骗攻击和驱动器故障。以下是我们的总结论文的主要观点:(1)memory-adaptive事件驱动的协议(MAETP)提出了操作削弱了在通信网络带宽的限制。与此同时,MAETP完成的目标内存动态改变自适应参数的使用历史触发数据,同时保留预定的控制性能。(2)提出了削弱了结果占一个共同框架一起欺骗攻击的影响,致动器的缺点,基于内存的事件驱动的协议。(3)建立电力系统模型,根据李雅普诺夫稳定性的方法,渐近稳定(AS)与预设的性能保证。
2。问题的配方
2.1。系统模型
在整个研究中,一个单独的区域电力系统的动态模型是描述如下(35]: 在哪里
表1提供了一个列表的参数的物理意义。
注意,对于一个单独的区域电力系统停电,ACE信号是写成 ,在哪里频率偏差。事实上,执行机构故障不能被忽略,因此控制器和执行机构之间的故障模型表示如下: 在哪里 和 ,在这是未知的,我们假设和是已知的。我们定义 和 。
因此,推断为PI控制器
此外,我们定义状态向量 和测量输出 ;单独的区域电力系统的动态模型是重新描述 在哪里
2.2。Memory-Adaptive事件驱动的协议
通过使用一些历史数据,sampling-based MAETP提出了(34]: 和 。 , ,和描述采样间隔,瞬间,和最新的即时播出。矩阵 。与此同时, 。在续集中,自适应参数收益率 在哪里和表明两个边界的自适应阈值参数, ,和是最近发布的数据包的数量。
备注1。注意,MAETP的自适应阈值函数(7)在这项研究中,考虑替代品的最新触发样本的算术平均值历史上触发数据,能减轻的敏感性大多数最新的传输数据 。在[18),该控制器获得号码是 ,这就增加了成本计算的历史数据量太大。为了避免这种情况,MAETM在本研究提出添加内存特性自适应规则。
备注2。除了提供灵活地修改触发器阈值,MAETP (7)也可以提高控制性能。然而,MAETP (5)提供本研究更具包容性和覆盖大多数当前的协议。当
,MAETPs (7)减少AETPs [32]。当
和是一个常数,MAETP (7)退化喂(15]。这一事实后,设计DMETP比当前更适当喂/ AETP描述实际的场景。
考虑到传输数据的延迟,我们定义了传输时间间隔
,和一个人
和
。我们设置
,的收益率
在哪里的上限
。
总结上述分析,我们
。根据MAETP, PI控制器写成
后续,测量输出被认为是随机的欺骗攻击的攻击。在这方面,改建为负荷频率控制器
的非线性函数表示欺骗信号。
伯努利随机变量,从哪一个
假设1(见[15])。它假定非线性函数可以具有以下条件:
在哪里是一个已知的矩阵。
用(11)(5),可以建立闭环电力系统
为了解决静态输出反馈控制问题,我们让
,在这有(36]。然后,我们引入一个新的变量
;系统(15)是新配方
在哪里
,
,
,和
。
本文的目的是构建控制器(11)以这样一种方式,它满足渐近稳定对象闭环电力系统预设的性能(16MAETPs(下)7)。特别是,满足下列条件:1)闭环电力系统(16),
是。2)在零初始条件下,它认为
对所有
和规定
。
引理1(见[37])。对于任何一个矩阵 和 ,我们满足 , ,与 ,和向量函数 ;以下条件成立 在哪里 和 。
3所示。主要结果
定理1。对于给定标量 , , , , ,和 ,闭环电力系统(16)的意义性能指标如果存在矩阵 , , ,和 和矩阵和这样 在哪里
证明。考虑下面的李雅普诺夫函数,
在哪里
的导数
,一个人
根据引理1,它是
在哪里
回顾了MAETP (7),它认为
回忆(15),为任何适当的矩阵
,它认为,
然后,基于的假设1,一个
把(20.)- (27)考虑,我们有
在哪里
,
。
应用舒尔补充(19),有
积分(29日)
来收益率
在零初始条件下,下面的不平等是适用的:
此外,我们得到
。当
,我们可以推导出闭环电力系统(16通过应用条件()19)。这结束了证据。
接下来,定理2提出了控制器增益的基本设计条件基于定理的结论1。
定理2。对于给定标量 , , , , ,和 ,闭环电力系统(16)的意义性能指标如果存在矩阵 , , ,和 和矩阵和与兼容的维度,(18)持有, 在哪里
此外,收益可以计算
证明。让 ,很明显, 在哪里是一个对角矩阵。的舒尔补充(32)是确保美德(16)。
4所示。数值例子
本节展示一个仿真例子来评估给定方法的有效性,人物1描述了单独的区域电力系统的动态模式。注意,参数表解释道2(35),矩阵预设的是 。
我们设置了欺骗攻击 ,哪一个 。执行机构故障应该是 与 和 。其他参数选择 , , , , , , ,和采样周期 。
根据定理2控制器增益和事件驱动的矩阵可以计算:
具体来说,我们选择负载扰动 并设置为初始值 。
系统的数值模拟(16介绍了数字2- - - - - -6使用上述参数和假设。数据2和3描述了控制输入和自适应参数的趋势 。图4说明了欺骗攻击的信号与期望 。此外,为了演示MAETP提议的优越性,我们比较的METP文献[18),如图5- - - - - -7,数据5和8描述电力系统状态轨迹曲线在不同早期胸腺祖细胞,分别和数字6和7对应的触发瞬间。在数据5和8曲线,可以看出系统花费更少的时间达到稳定MAETP提议。此外,108已经发送的数据包在大都会,而68包MAETS下传播。因此,相比之下,它可以发现提出MAETP不仅实现了良好的控制性能,也在一定程度上节省了传输资源。
5。结论
在这篇文章中,协议为基础的削弱了利物浦的问题被讨论。根据网络的实际状态,网络化的电力系统正在扩大到包括执行器故障和欺骗攻击。此外,通过自适应修改触发器阈值基于历史样本数据,开发MAETPs节约网络资源。利用李雅普诺夫函数理论,充分的标准已经转发给削弱了保证。最后,被应用到一个例子证明了控制方案的可行性。
数据可用性
使用的数据来支持本研究的发现可以从相应的作者。
的利益冲突
作者宣称没有利益冲突。