حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

شبکه های عصبی درهوش مصنوعی

اختصاصی از حامی فایل شبکه های عصبی درهوش مصنوعی دانلود با لینک مستقیم و پر سرعت .

شبکه های عصبی درهوش مصنوعی


شبکه های عصبی  درهوش مصنوعی

فرمت: word

تعدادصفحات : 84

  یک شبکه عصبی مصنوعی (Artificial Neural Network (ANN)) ایده ای است برای پردازش اطلاعات که از سیستم عصبی زیستی الهام گرفته شده و مانند مغز به پردازش اطلاعات می پردازد . عنصر کلیدی این ایده ، ساختار جدید سیستم پردازش اطلاعات است. این سیستم از شمار زیادی عناصر پرداز شی فوق العاده بهم پیوسته تشکیل شده (neurons)که برای حل یک مسأله با هم هماهنگ عمل می کند.ANN ها ،نظیر انسانها ، با مثال یاد می گیرند . یک ANN برای انجام وظیفه های مشخص ، مانند شناسایی الگو ها و دسته بندی اطلاعات ، در طول یک پروسه یاد گیری ، تنظیم می شود . در سیستم های زیستی یاد گیری با تنظیماتی در اتصالات سیناپسی که بین اعصاب قرار دارد همراه است . این روش ANN ها هم می باشد. 

سابقه تاریخی

به نظر می آید شبیه سازی های شبکه عصبی یکی از پیشرفت های اخیر باشد . اگرچه این موضوع پیش از ظهور کامپیوتر ها بنیان گذاری شده و حداقل یک مانع بزرگ تاریخی و چندین دوره مختلف را پشت سر گذاشته است. خیلی از پیشرفت های مهم با تقلید ها و شبیه سازی های ساده و ارزان کامپیوتری بدست آمده است. در پی یک دوره ابتدائی اشتیاق و فعالیت در این زمینه ، یک دوره ی بی میلی و بدنامی راهم پشت سر گذاشته است . در طول این دوره سرمایه گذاری و پشتیبانی حرفه ای از این موضوع در پایین ترین حد خود بود ، پیشرفت های مهمی به نسبت تحقیقات محدود در این زمینه صورت گرفت . که بدین وسیله پیشگامان قادر شدند تا به گسترش تکنولوژی متقاعد کننده ای بپردازند که خیلی برجسته تر از محدودیت هایی بود که توسط Minsky و Papert شناسانده شد. Minsky و Papert ،کتابی را در سال 1969 منتشر کردند که در آن عقیده عمومی راجع به میزان محرومیت شبکه های عصبی را در میان محققان معین کرده بود و بدین صورت این عقیده بدون تجزبه و تحلیل های بیشتر پذیرفته شد. هم اکنون ، زمینه تحقیق شبکه های عصبی از تجدید حیات علایق و متناطر با آن افزایش سرمایه گذاری لذت می برد . اولین سلول عصبی مصنوعی در سال 1943 بوسیله یک neurophysiologist به نامWarren McCulloch و یک منطق دان به نام Walter Pits ساخته شد . اما محدودیتهای تکنولوژی در آن زمان اجازه کار بیشتر به آنها نداد.  


دانلود با لینک مستقیم


دانلود مقاله و تحقیق در مورد مسیریابی در شبکه های بیسیم ad-hoc (تعداد صفحات 25 )

اختصاصی از حامی فایل دانلود مقاله و تحقیق در مورد مسیریابی در شبکه های بیسیم ad-hoc (تعداد صفحات 25 ) دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله و تحقیق در مورد مسیریابی در شبکه های بیسیم ad-hoc (تعداد صفحات 25 )


دانلود مقاله و تحقیق در مورد مسیریابی در شبکه های بیسیم  ad-hoc (تعداد صفحات 25 )

 شبکه ad-hoc نوع خاصی از شبکه های ارتباطی موجود میباشد که متشکل از مجموعه ای از گره های سیار بی سیم می باشد. برای ایجاد ارتباط و برای کشف مسیر بین گره های شبکه در شبکه های ad-hoc ، از یک نمونه پروتکل مسیریابی استفاده میشود. شبکه های بی سیم به دونوع دارای زیرساخت و بدون زیرساخت تقسیم می شوند. مهمترین نمونه از شبکه های بدون زیرساخت ، شبکه های ad-hoc میباشد. در شبکه های  ad-hoc لینکها میتوانند یکطرفه (Unidirectional) و یا متقارن (Bidirectional) باشند.  یکی ازمهمترین مسائلی که در هرنوع شبکه ای مطرح میشود، مسیریابی و پیدا کردن مسیرهای بهینه به هرمقصدی است . مسیریابی در شبکه های باسیم وشبکه های بی سیم دارای زیرساخت که نقاط دسترسی در آنها ثابت هستند خود مسئله بسیار مهم و مشکلی است ودرشبکه هایad-hoc  که گره ها ثابت نیستند و دائم درحال تغییر مکان هستند میتواند بسیارسختتر باشد و به تمهیدات بیشتری نیاز دارد .


دانلود با لینک مستقیم


دانلود پایان نامه امنیت شبکه و وب

اختصاصی از حامی فایل دانلود پایان نامه امنیت شبکه و وب دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه امنیت شبکه و وب


دانلود پایان نامه امنیت شبکه و وب

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار  out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.

رمزنگاری علم کدها و رمزهاست . یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان، عشاق و دیگران ردوبدل م یشده، استفاده شده است تا پیغامهای آنها محرمانه بماند.

هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم . این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و م یتوانند از رمزنگاری استفاده کنند.

اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند . روشی که تامین کننده این مساله باشد "رمزنگاری" نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.

رمزنگاری مخف ف ها و اصطلاحات مخصوص به خود را دارد . برای درک عمیق تر به مقداری از دانش ریاضیات نیاز است.

1  رمزنگاری    3
  ١-1 - معرفی و اصطلاحات    4
1-٢ - الگوریتم ها    6
  2-سیستم های کلیدی متقارن    7    
  3- سیستم های کلیدی نا متقارن    11
4- کلید ها در رمزنگاری    15
4-1 (Secret keys)- ١- کلیدهای محرمانه    16
4-2 (Public and private keys)   ٢- کلیدهای عمومی و اختصاصی    16
 4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17        
  4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید    18
4-5 (Session keys) ۵- کلیدهای نشست    19
5-  شکستن کلیدهای رمزنگاری    20
5-1  چه طول کلیدی در رمزنگاری مناسب است؟    21
5-2  الگوریتمهای متقارن    21
5-3  الگوریتمهای نامتقارن    23
  6- توضیحاتی در مورد الگوریتمMD5       24
6- 1-خلاصه:    25
6-2- شرایط و نکات لازم:    26    
6-  ٣-- توضیحات الگوریتم   MD5    27
6- 4گام ١- اضافه کردن بیتهای نرم کننده:    28
  6-5 -گام ٢- افزایش طول:    28
6-6 - گام ٣- یین بافر برای  MD5    29
6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:    29
 6-8- گام ۵- خروجی:    32
7-آشنایی با پرو تکل SSL و عملکرد آن    34
  7-1-» SSL چیست ؟    35
7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL    37
7-3-مکانیزم های تشکیل دهنده SSL:    37
7-3-1تایید هویت سرویس دهنده    37
7-3- ٢- تایید هویت سرویس گیرنده    38
7-3-3-ارتباطات رمز شده    38
7-4 اجزاء پروتکل SSL    38
7-4-1 SSL Record Protoco    39
7-4-2 SSL Handshake Protoco    39
7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل    39
7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL    39
7-7 نحوه عملکرد داخلی پروتکل SSL    40
7-8 حملات تاثیر گذار بر SSL    43
7-9امنیت  اس اس ال (SSL)        43
7-9-1» نمایش قفل امنیت SSL:    43
8- امنیت شبکه    44
9- پیوست ها :    49
9 -1 – ضمیمه  1 (کد و شکل برنامه)    50
10- منابع:    58

شامل 66 صفحه فایل word


دانلود با لینک مستقیم


مقاله مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از حامی فایل مقاله مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری


مقاله مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

 

 

 

 

 

تعداد صفحات : 

فرمت فایل : word (قابل ویرایش)
فهرست مطالب :
مقدمه صفحه 4
BIND Domain Name System: اولین نقطه آسیب پذیر
صفحه 6
Remote Procedure Calls (RPC)دومین نقطه آسیب پذیر :
صفحه 11
Windows Authenticationسومین نقطه آسیب پذیر :
صفحه 15
Internet Explorer (IEچهارمین نقطه آسیب پذیر:(
صفحه 34
Windows Remote Access Services پنجمین نقطه آسیب پذیر :
صفحه 44
ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
صفحه 48
هفتمین نقطه آسیب پذیر: متداولترین پورت ها
صفحه 59
FTP هشتمین نقطه آسیب پذیر:
صفحه 67
Windows Peer to Peer File Sharingنهمین نقطه آسیب پذیر :
صفحه 73
منابع
صفحه 77
مقدمه
مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با ارائه مجموعه مقالات مرتبط با یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .
مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :
• BIND Domain Name System
• Remote Procedure Calls (RPC)
• Apache Web Server
• General UNIX Authentication Accounts with No Passwords or Weak Passwords
• Clear Text Services
• Sendmail
• Simple Network Management Protocol (SNMP)
• Secure Shell (SSH)
• Misconfiguration of Enterprise Services NIS/NFS
• Open Secure Sockets Layer (SSL)
در بخش اول این مقاله ، به بررسی BIND Domain Name System وRemote Procedure Calls (موارد یک و دو) ، خواهیم پرداخت .
اولین نقطه آسیب پذیر : BIND Domain Name System
نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا" از نوع DoS)Denila Of Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon بصورت غیر ضروری اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و می تواند زمینه یک تهاجم از نوع DoS ، یک Buffer Overflow و یا بروز اشکال در DNS Cache را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15 جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19 جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی توابع Resolver مربوط به DNS استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .


دانلود با لینک مستقیم


دانلود پایان نامه پخش بار بهینه در شبکه های قدرت به کمک الگوریتم ژنتیک

اختصاصی از حامی فایل دانلود پایان نامه پخش بار بهینه در شبکه های قدرت به کمک الگوریتم ژنتیک دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه پخش بار بهینه در شبکه های قدرت به کمک الگوریتم ژنتیک


دانلود پایان نامه پخش بار بهینه در شبکه های قدرت به کمک الگوریتم ژنتیک

پخش بار بهینه در شبکه های قدرت به کمک الگوریتم ژنتیک

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:PDF

تعداد صفحه:157

پایانامه برای دریافت درجه کارشناسی ارشد “M.Sc”
مهندسی برق- قدرت

چکیده :

پخش بار بهینه یکی از اساسی ترین مدول های نرم افزارهای موجود در مراکز بهره برداری و برنامه ریزی سیستم های قدرت است که به منظور تنظیم بهینه متغیرهای تحت کنترل سیستم برای دستیابی به تولیدی مطمئن با کمترین هزینه و بیشترین امنیت و نیز برآوردن اهداف عملیاتی دیگر در سیستم، به شکل های مختلف به کار می روند. علیرغم پیشرفت های چشمگیر به دست آمده در زمینه نرم افزارهای پخش بار بهینه، این مسئله همچنان به عنوان یکی از مشکل ترین مسئله های ریاضی باقی مانده است و الگوریتم کارآمدی که به طور همزمان دارای توانائی های سرعت، انعطاف پذیری و لحاظ پارامتر های قابلیت اطمینان در حل این مسئله باشد، تحت بررسی و مطالعه می باشد.

در این پایان نامه، حل مسئله پخش بار بهینه بر مبنای حداقل کردن تابع هدف به کمک الگوریتم ژنتیک صورت می گیرد و تابع هدف بر پایه حداقل کردن هزینه سوخت مصرفی نیروگاه ها با رعایت پارامترهای قابلیت اطمینان بنا شده است. لحاظ پارامترهای قابلیت اطمینان در تابع هدف به صورت افزودن یک تابع جریمه به تابع هدف می باشد.

همچنین نتایج حاصل از نرم افزار پخش بار بهینه، بر روی شبکه نمونه 30 شینه IEEE انجام پذیرفته و صحت نتایج با مراجع معتبر تائید شده است.

فصل اول:

مقدمه

مهندسین همواره با مسایل مربوط به تضمین سودآوری سرمایه گذاری های انجام شده به منظور تولید محصولات و ارائه خدمات مهندسی، مواجه بوده اند.

تضمین بازگشت سرمایه و سود مناسب سرمایه گذاری های عظیم به عمل آمده در صنعت برق، بهره برداری صحیح، مناسب و اقتصادی از این صنعت را در زمره مهمترین موضوعات مهندسی برق قرار داده است. در این راستا، افزایش راندمان و بازدهی تجهیزات الکتریکی و بهبود بهره برداری از آن در جهت صرفه جویی و حفظ هرچه بیشتر منابع روبه اتمام سوخت های فسیلی از یک طرف و کاهش قیمت تمام شده کیلووات ساعت برق تولیدی برای تولیدکنندگان این کالا با توجه به تورم سالانه و افزایش هزینه روزافزون مواد سوختی، نیروی انسانی و تعمیرات و نگهداری از این تجهیزات از طرف دیگر، از جمله مسایلی است که مهندسان را از دیرباز به خود مشغول کرده است. موفقیت های حاصل از این تلاش مستمر در زمینه ساخت و طراحی افزایش پیوسته، مداوم و قابل توجه راندمان بویلرها، ژنراتورها و دیگر تجهیزات انتقال و توزیع انرژی الکتریکی را به همراه داشته و در زمینه بهره برداری، در نتایج حاصل از تحقیقات دانشمندان و مهندسان کاملاً مشهود و بسیار امیدوار کننده است.

در این رهگذر پخش بار بهینه به عنوان ابزاری کارآمد، نقش بسزایی در بهره برداری هرچه اقتصادی تر از سیستم قدرت ایفا می نماید. به طور کلی، پخش بار اقتصادی وسیله ای برای کنترل توزیع توان حقیق مورد تقاضای مشترکین، بین واحدهای تولید کننده موجود در سیستم قدرت است و از آن در مسایل تبادل اقتصادی بین چند ناحیه سیستم و به مدار آوردن نیروگاه ها استفاده می شود. بعلاوه به عنوان ابزاری در طراحی سیستم های قدرت نیز مورد استفاده قرار می گیرد. مسئله بهره برداری اقتصادی از سیستم قدرت از زمانی مطرح شد که دو یا چند واحد تولید انرژی الکتریکی با یکدیگر در تامین بار یک سیستم الکتریکی مشارکت داشته و ظرفیت کل آنها در مجموع بیش از میزان مصرف بوده و لذا آرایش های متفاوتی از میزان تولید واحدها را به دنبال داشته است.

پخش بار اقتصادی عمدتاً یک مسئله بهینه سازی غیرخطی است که معمولاً هدف آن حداقل نمودن هزینه تولید است. گاهی اهداف دیگری مانند بهبود امنیت سیستم و کاهش صدمات زیست محیطی ناشی از احتراق سوخت های فسیلی در نیروگاه های حرارتی، نیز همزمان مورد نظر است. این بهینه سازی تحت یک دسته قیود معادله ای و نامعادله ای انجام می پذیرند. قیود معادله ای سیستم براساس نوع مدل انتخابی برای شبیه سازی شبکه و قیود نامعادله ای با توجه به محدودیت های فیزیکی و عملیاتی موجود در سیستم تعیین می شوند. بنابراین مسئله پخش بار بهینه در سیستم قدرت را می توان توسط یک مدل بهینه سازی غیرخطی با محدودیت که دارای چندین تابع هدف است، نشان داد.

پخش بار اقتصادی در صورتی که فقط به منظور تعیین میزان تولید حقیقی نیروگاه ها انجام شود و در آن شبیه سازی شبکه تنها با یک معادله تعادل مربوطه به توان های حقیقی صورت پذیرد، پخش بار اقتصادی کلاسیک خوانده می شود. در صورتی که تنظیم دیگر متغیرهای قابل کنترل سیستم به مقدار بهینه خود مدنظر باشد، باید از مدل های دقیق تر برای شبیه سازی شبکه استفاده نمود. چنانچه از معادلات پخش بار سیستم به عنوان مدل شبکه استفاده شود، مسئله به پخش بار بهینه یا به اختصار، OPF تبدیل می گردد.

و...

NikoFile


دانلود با لینک مستقیم