پایان نامه ارزيابي امنيت استاتيكي سيستم قدرت
دانلود رایگان پروژه

پایان نامه ارزيابي امنيت استاتيكي سيستم قدرت

دانلود رایگان فایلهای متلب

رمز: sim-power.ir

ارزيابي امنيت استاتيكي سيستم قدرت به كمك SUPPORT VECTOR MACHINES

تهيه كنندگان :
علي محمد زارع
اميد نصيري
استاد راهنما :
جناب آقاي دكتر محمد محمدي
فهرست مطالب
فصل اول :
مفهوم امنيت شبكه……………………………………………………………………………………………. . .. 6
1-1 انرژي رساني و مفهوم امنيت ………………………………………………………………………………………. 7
8 …… ……………………………………………………………………………………………………… امنيت ارزيابي 1-2
1-3 آناليزهائي براي ارزيابي امنيت …………………………………………………………………………………….. 9
1-4 ارزيابي امنيت استاتيكي ………………………………………………………………………………………….. 11
11……………………………………………………………………………………. قطعي وقايع روش 1-4-1
13 …………………………………………………………………………….. احتمالي اتفاقات روش 1-4-2
فصل دوم :
شبكه هاي عصبي ………… …………………………………………………………………………………. 15
مقدمه ……………………………………………………………………………………………………………. 16
2-1 تاريخچه شبكه عصبي……………………………………………………………………………………………… 17
20 … . ……………………………………………………………………………………………………………نرون مدل 2-2
20 ……………………………………………………………………………………… ورودي تك مدل 2-2-1
22 ……………………………………………………………………………………………………………محرك توابع 2-3
23 ………………………………………………………………………………………خطي محرك تابع 2-3-1
2-3-2 تابع محرك آستانه دو مقداره حدي……. ….. …………………………………………………… 23
24 ……………………………………………………………………………..زيگموئيدي محرك تابع 2-3-3
2-4 مدل چند ورودي……………………………………………………………………………………………………. 24
2-5 فرم خلاصه شده ……………………………………………………………………………………………………. 25
2-6 شبكه تك لايه ………………………………………………………………………………………………………. 25
2-7 شبكه هاي چند لايه………………………………………………………………………………………………… 26
2-8 شبكه هاي پسخور يا بر گشتي…………………………………………………………………………………. 28
2-9 معرفي سه شبكه عصبي…………………………………………………………………………………………… 29
29 ……………………………………………………………………………………لايه تك پرسپترون 2-9-1
4
فصل سوم :
32 ………………………………………………………………………………………………………….SVM
چكيده ………………………………………………………………………………………………………… 33
1-3 تئوري يادگيري آماري …………………………………………………………………………………………… 33
36 ……………………………………………………………………………………………………………….. vc بعد 3-2
3-3 ابر صفحه جدا ساز………………………………………………………………………………………………… 37
3-4 ابر صفحه جدا ساز بهينه ……………………………………………………………………………………….. 38
3-5 ابر صفحه جدا ساز بهينه تعميم يافته……………………………………………………………………….. 44
3-6 تعميم به فضاي داراي ويژگي ابعادي بالا ……………………………………………………………….. 47
49 …………………………………………………………………………………………………….. اجمالي بررسي 3-7
50 …………………………………………………………………………………………………………… كرنل توابع 3-8
50 ……………………………………… …. ………………………………………………. خطي كرنل 3-8-1
50 …………………………………………………………………………………… polynomial 3-8-2
51 ……………………………………………………………………………………………………. rbf 3-8-3
51 ……………………………………………………………………………………………………erbf 3-8-4
51 ………………………………………………………………………………………………….MLP 3-8-5
51 …………………………………………………………………………………. فوريه هاي سري 3-8-6
3-8-7 چند جمله اي ها ……………………………………… …… ……………………………………. 52
52 … . …………………………………………………………………………………b اي جمله چند 3-8-8
3-8-9 كرنل هاي جمع پذير ……………………………………………………………………………. 52
3-8-10 كرنل هاي چند بعدي ………………………………………………………………………… . … 53
54 …………………………………………………………………………………………………… عملكرد سنجش 3-9
3-10 انتخاب كرنل مناسب ……………………………………………………………………………………………… 55
3-11 مقايسه بين شبكه هاي عصبي مصنوعي و 55 ………………………………………………………… svm
فصل چهارم :
نرم افزار 57 …………………………….. …… ………………………………………………………… svm
58 ……………………………………………………………………………………………………… SVM افزار نرم 4-1
58 ……………………………………………………………………………………. SVM افزار نرم خصوصيات 4-25
فصل پنجم :
انتخاب حالت مناسب………………………………………………. ….. …………………………………. 69
70 ………………………………………………………………………………………………………….. حالت تعريف 5-1
5-2 استفاده از PSAT (روش اول)………………………………………………………………………………. . …. 70
72 ……………………………………………………………………………………………………. PSAT افزار نرم 5-3
5-4 روش ديگر بدست آوردن حالت از به كمك psat ( روش دوم ) ………………………………. …… 84
5-5 روش بدست آوردن حالت n بعدي به كمك psat ( روش كلي ) ……………………………. …… 96
105…………………………………….. power world simulator كمك به حالت آوردن بدست 5-6

منابع ……………………………………………………………………………………………………………………………….108

***

6

فصل اول

مفهوم امنيت شبكه

7
1-1 انرژي رساني و مفهوم امنيت
هدف نهائي يك سيستم قدرت آن است كه مصرف كنندگان را با انرژي الكتريكي تغذيه نمايد ،انرژي
رساني و مخصوصا در حيطه انرژي الكتريكي _ در طول تاريخ ، مفاهيم متعددي به خود گرفته و
متضمن برآورده كردن خواسته هاي گوناگوني شده است . چنانكه در زمان اولين برق رساني مفاهيمي
چون كيفيت توان ، پايداري شبكه ، ضريب اطمينان سيستم ، ميزان تعهد شركت هاي برق در تداوم
برق رساني به مشتركان و… وجود نداشتند . امروز انرژيي مطلوب است كه مشخصات زير را دارا باشد
:
1- تا جائي كه ممكن است ارزان قيمت به دست مصرف كننده برسد .
2- برق دار كردن مصرف كننده ها بايد همراه با اطمينان دادن به آنها در مورد پيوستگي برق دار
ماندن باشد چون مصرف كنندگان تا يك حد منطقي انتظار تداوم انرژي الكتريكي را دارند .
3- كيفيت توان يكي از مسائل مهمي است كه امروزه با ورود عناصر مختلف به شبكه ( مهمتر و
تاثير گذارتر از همه ،عناصر الكترونيك قدرت هستند ) جاي بحث و بررسي بيشتري دارد .
(چه بسا ممكن است در آينده ،معيارهائي براي برق رساني مطلوب به مصرف كنندگان تعريف شود كه
امروزه حتي به لزوم وجود آنها فكر هم نمي شود ).
يك شبكه قدرت براي برآورده كردن اهداف فوق بايد يك سيستم ” ايمن ” باشد .
امنيت يك شبكه همان طور كه اشاره شد متضمن دو مفهوم گسترده ” انجام كارهاي لازم براي
رضايتمندي مصرف كننده از انرژي تحويل گرفته شده ” و ” قابليت اطمينان شبكه قدرت است ” . در
توصيف اين دو مفهوم از منظر شبكه ( نه از ديدگاه مصرف كننده ) بايد گفت خصوصياتي در شبكه
برق رساني بايد وجود داشته باشد تا يك سيستم با توجه به پارامترهاي فوق ، ” ايمن ” ارزيابي گردد
كه از جمله اين شرايط مي توان به نكات زير اشاره كرد :
1- در قسمت توليد ، بايد امكان توليد انرژي به ميزان كل تقاضا فراهم باشد .
2- در قسمت انتقال و توزيع ، ابزار و ادوا ت انتقال انرژي مورد نياز است تا بتواند توان توليد
شده را نهايتا به مصرف كننده برساند .
3- از يك ديد بالا دستي ، كل مجموعه توليد ، انتقال و توزيع بايد بتواند د رمقابل خطاهاي غير
منتظره ، در يك تعامل خوب با همديگر، پايداري خود را حفظ كرده وبدون وقفه به مصرف
كنندگان برق رساني كند .
ارزيابي امنيت شبكه ها امروزه يكي از مسائل مهم و مورد توجه در فاز برنامه ريزي ، طراحي و بهره
برداري از شبكه قدرت مي باشد .8
2-1 ارزيابي امنيت
اتفاقاتي كه در شبكه قدرت رخ مي دهند يا نتيجه امور طبيعي هستند (مانند برخورد صاعقه به خط
انتقال كه نهايتا به خروج خط منجر مي شود ) يا توسط عامل انساني به وجود آمده اند ( مثل
سوئيچنگ يك خط )
بروز پيشامدها مي تواند اغتشاش كوچك ( ودر يك دامنه زماني طولاني ) ويا بزرگ (وسريع ) به
همراه داشته باشند مثلا زمان وقوع وگستردگي عواقب ناشي از دو اتفاق زير بطور فاحشي متفاوتند :
الف) تغيير رفتار مصرف، مصرف كنندگان بصورت تصادفي بر اثر وقوع حادثه اي غيرمنتظره
ب) خارج شدن يك خط انتقال يا يك نيروگاه از مدار
معمولا شبيه سازي عددي يك رويداد براي ارزيابي تاثير آن واقعه روي شبكه قدرت ، استفاده مي شود
ولي طبيعت غير خطي وغير قابل پيش بيني پديده هاي طبيعي و افزايش پيچيدگي در شبكه هاي
قدرت ، ارزيابي امنيت را در شبكه با مشكل مواجه مي كند .
هر تغيير كوچك در هريك از بارهاي شبكه ، باعث تغيير وضعيت در سيستم شده و مجموعه هر تغيير
كوچك ( هر چند بسيار اندك ) به حاشيه هاي نا امني نزديك كرده يا از آن دور مي كند . با اين حال
امنيت شبكه ، فقط براي وقايع بزرگ كه منجر به تغيير حالات گسترده در سيستم مي شود، ارزيابي مي
گردد .
توضيح اينكه ، عامل تغيير حالات وسيع ، وقايع بزرگ هستند مثلا عملكرد رله ها كه اكثرا موجب
خروج خطوط و ترانسفورماتورها مي شوند ، يكي از عوامل مهم درتغيير وضعيت شبكه هاي قدرت
است .
بعداز وقوع هر تغييري در شبكه ، جزء به جزء سيستم نسبت به تغيير شرايط كاري ايجاد شده عكس
العمل نشان داده وممكن است به يك وضعيت كاري جديد برسند ، بررسي عددي پاسخ به هر جزء به
تغيير اعمال شده و بررسي شرايط كاري جديد هر عنصر ، ” ارزيابي امنيت ” ناميده مي شود . كه از
لحاظ نوع ارزيابي داراي سه زير شاخه است كه در بخش 1-3 توضيح داده شده است .

9
1-3 آناليزهائي براي ارزيابي امنيت
ارزيابي امنيت يك مفهوم گسترده است و هر روز بر وسعت آن اضافه مي گردد چنانكه امروزه برخي
از مفاهيمي كه قبلا به طور مستقل شناخته مي شدند ( مثلا مفهوم كيفيت توان ) را در بر مي گيرد .
بنابراين تعيين وضعيت امنيت يك سيستم منوط به انجام ارزيابي هاي متعددي مي باشد .
در شكل(1-1) آناليزهاي متفاوتي كه در ارزيابي امنيت استفاده مي شوند، نشان داده شده است .
همچنين در جدول(1-1) تصميم گيريهاي متفاوت براساس بازه زماني كه امنيت در آن بررسي مي
ش ،ود مرتب شده است .

شكل (1-1) : رده بندي عمليات ارزيابي امنيت

امنيت شبكه قدرت
امنيت ديناميكي
امنيت ولتاژ
امنيت اضافه بار
ناپايداري نوساني ناپايداري گذرا
ناپايداري ولتاژ ولتاژ پائين
اضافه بار در خطوط اضافه بار در ترانس10
جدول (1-1) : ارزيابي امنيت و تصميم گيري هاي وابسته به آن
بازه زماني تصميم گير تصميم مبناي تصميم گيري

ارزيابي به هنگام
(چند دقيقه تا چند
ساعت )

اپراتور
در وضعيت كاري فعلي
سيستم ، چه اقداماتي بايد
انجام شود تا مجموع كل
هزينه ها كاهش يابد ؟

_ قوانين بهره برداري
_ نتايج ارزيابي بلادرنگ
_ كمينه كردن كل هزينه

برنامه ريزي براي
بهره برداري (چند
ساعت تا چند ماه )

تحليل گر

از شبكه چگونه بهره برداري
شود ؟
1- حالت بهره برداري
بيشترين فاصله
تامرزهاي ناامني داشته
باشد .
2- قابليت اطمينان در نظر
گرفته شود .

برنامه ريزي (چند
ماه تا چند سال )

تحليل گر
چگونه مي توان سيستم انتقال
را در مقابله با ناامني مقاومتر
كرد ؟

حداكثر ميزان قابليت اطمينان با
توجه به حداقل كردن هزينه ها

اگر وضعيت امنيت سيستم بعد از وقوع خطا ( وقتي كه سيستم محدوده زماني پايداري گذرا را رد
كرده و به تعادل رسيده است ) ارزيابي شود به اين عمليات ، ارزيابي امنيت استاتيكي (SSA) گفته مي
شود . ارزيابي امنيت استاتيكي يا بررسي وضعيت حالت دائم ، نشان دهنده توانائي سيستم در تغذيه
بارها ست بدون اين كه شرط ” بد ” ي در مجموعه پيش آيد . شكل(1-2 )

شكل ( 1-2 ) : امنيت استاتيكي در حالت دائم بررسي مي شود
خطاها و
حوادث
سيستم
قدرت
حالت دائم حالت گذرا
محاسبات بسيار
زياد است .
موقعيتي كه امنيت استاتيكي در
آن بررسي مي شود . 11
ولي اگر ارزيابي امنيت ، بلافاصله بعد از وقوع اغتشاش شروع شود و حالات گذرا در اين عمليات
لحاظ گردد به آن ارزيابي امنيت ديناميكي (DSA) گفته مي شود . مفهوم DSA از نظر انجمن
مهندسي برق بصورت زير بيان مي شود :
سيستمي از نظر ديناميكي امن است كه :
1- در مقابل يك سري اتفاقات معين بتواند پايدار بماند .
2- بعد از رخداد اغتشاش ، توانائي انتقال حالت به يك وضعيت دائمي قابل قبول را داشته باشد .
امنيت ديناميك ، توانائي يك سيستم را در تغذيه بارها با توجه به مسائل ديناميكي از قبيل ناپايداري
گذرا ، نا پايداري نوساني ميرا شونده و… نشان مي دهد .
امنيت ولتاژ ، توانائي يك سيستم است در حفظ ولتاژ باس بارها ، يعني اين كه شبكه پايدار باشد و
بتواند پايدار باقي بماند . صرفا مفهوم ولتاژ داشتن باس بارها در لحظه ارزيابي امنيت مطرح نيست بلكه
اين نوع بررسي ، پيش بيني زمانهاي بعداز ارزيابي امنيت ولتاژ را نيز انجام مي دهد .
در امنيت ولتاژ حالاتي كه منجر به فروپاشي ولتاژ (Voltage Collapse) مي شوند ، شناسائي مي
گردند .
هر كدام از ارزيابي هاي امنيت استاتيك يا ديناميك يا امنيت ولتاژ بصورت موازي و كاملا مستقل از هم
انجام مي شود ونتايج هر كدام به طور مستقل مي تواند مبناي يك سري از تصميم گيري ها قرار بگيرد
. ( كه مسلما دقيق و جامع نخواهد بود )
مثلا SSA مي تواند به سرعت نتيجه امنيت حالت دائم يك شبكه را مشخص كند ، با يك نگاه ساده
به خروجي هاي استاتيكي هر شبكه ، بعد از وقوع هر اتفاق ، مي توان امنيت يا عدم امنيت آن را
مشخص كرد . ولي براي دانستن اينكه سيستمي كاملا امن هست يا نه ، DSA بايد انجام شود .

4-1 ارزيابي امنيت استاتيكي
(Deteministic Contingencies) قطعي وقايع روش 1-4-1
روش هائي كه امروزه در بررسي وضعيت ايمني شبكه بكار مي روند، روش هاي قطعي ارزيابي امنيت
هستند كه سعي مي كنند تمام حالات ممكن براي ناپايداري و اغتشاش را در آموزش شبكه در نظر
بگيرند . در ارزيابي امنيت به روش ” وقايع قطعي” ، براي تشكيل يك محدوده براي امنيت ، مراحل
زير بايد اجرا شوند :
1- يك مجموعه داده از نتايج عمليات پخش بار روي شبكه بايد تهيه شود . عمليات پخش بار
بايد به ازاي دوره هاي زماني خاص (ماه هاي مختلف سال ويا سال هاي مختلف) و يا شرايط 12
مختلف بار گذاري شبكه ( زمان پيك بار – زمان نرمال كاري شبكه – زمان هائي كه شبكه در
كمترين ميزان بارگذاري است ) اجرا شود .
2- ليست مجموعه اي از اتفاقات و حوادث بايد تهيه شود . اتفاقاتي كه مورد توجه قرار مي گيرند
بسته به حساسيت مطالعه و ارزيابي امنيت شبكه ، متفاوت هستند . چنانكه ممكن است در يك
بررسي دقيق اثر تفاوت دماي روز گرم تابستان و سرماي زمستان ،روي امنيت شبكه بررسي
شود ولي درمطالعه ديگر، حتي از تلفات اهمي در خطوط انتقال چشم پوشي گردد .
معمولا تجربه و دانش فني افراد راجع به يك سيستم خاص مي تواند راهنماي خوبي براي تهيه ليست
اتفاقات باشد .
3- پارامترهاي مورد مطالعه ومحدوده براي هر كدام بايد تعيين شود . پارامترهئي بايد در اين
قسمت در نظر گرفته شوند كه اگر در محدوده مجاز قرار نگيرند ، سيستم را ” ناامن” تلقي مي
كنيم . معمولا اين پارامترها سطح ولتاژ باس بارها ، توان عبوري از خطوط ، توان توليدي
ژنراتورها ، توان بانك هاي خازني و رآكتورهاي نصب شده در پست ها هستند . برخي از
پارامترها اصولا در SSA مورد توجه نيستند پس دراين مجموعه وارد نمي شوند ( مثلا
انديسي كه معرف كيفيت توان عرضه شده به مصرف كنندگان است درSSA بررسي نمي شود
.(
4 – وقاع، يك به يك روي شبكه اعمال مي شوند؛ بعد از انجام عمليات پخش بار، مشخص مي
شود كه پارامترهاي مشخص شده در بند 3 همگي در محدوده هاي خود هستند يا اينكه يكي يا چند تا
از آنها خارج از مقدار مجازشان قرار گرفته اند. اگر تمام پارامترها در محدوده قابل قبول بودند، مطالعه
آن حالت به اتمام رسيده و حالت بعدي بررسي مي شود
5 – ممكن است بعد از اعمال حالات مختلف روي شبكه، يك يا چند پارامتر خارج از محدوده
خود قرار گيرند. مجموعه اين اتفاقات يك مرز براي تفكيك امنيت عدم امنيت مي سازند كه اين مرز
ممكن است يك خط (اگر دو متغير، مورد مطالعه باشد) يا يك صفحه (اگر تعداد متغيرهاي مورد نظر،
3 تا باشد) و يا يك مرز جدا كننده از درجات بالاتر باشد .
6- از مجموعه اطلاعات بدست آمده در بخش 5 معمولا يك سري جدول و نمودار استخراج مي
شود كه اپراتور به راحتي بتواند با آنها كار كند .

13
(Probabilistic Contingencie) احتمالي اتفاقات روش 1-4-2
سيستم هاي قدرت به تدريج از حالت توليد، انتقال و توزيع تك قطبي (كه در آن مديريت، اجزا و
نظارت بر عهده بخش دولتي است) به شكل اداره شدن در قالب يك بازار برق در ميآيند. اين امر و
عواقب آن مانند بزرگ شدن يك سيستم و چند مديريتي بودن كل مجموعه مي تواند كل سيستم را به
سمت ناپايداري ببرد پس اين جهت گيري لازم مي دارد تا شبكه در حاشيه امنيت بيشتري كار كند .
از طرفي رعايت حاشيه امنيت بيشتر براي يك سيستم، مستلزم صرف هزينه هاي هنگفتي است كه
قيمت تمام شده كالا (انرژي الكتريكي) را افزايش مي دهد و در ساختار بازار برق اين امر اصلا
مطلوب نيست .
و از طرف ديگر ارزيابي امنيت در صورتي كه پيشامدها بصورت قطعي در نظر گرفته شوند. محدوده
امنيتي به نسبت كوچكي ايجاد مي كند و اجازه بهره برداري شبكه را در بسياري حالات نمي دهد .
به منظور كاهش دادن قيمت انرژي عرضه شده به مصرف كننده ، بايد راهي پيدا كرد تا فراتر از
مرزهاي امنيتي كه در روش اتفاقات قطعي بدست مي آيند، از سيستم بهره برداري نمود. ولي تا كجا
مي توان محدوده كوچك تعريف شده امنيتي را گسترش داد؟
يكي از خصوصيات ارزيابي امنيت به روش اتفاقات قطعي كه باعث مي شود تا محدوده امن بهره
برداري، به نسبت كوچك بماند، اين است كه تمام وقايع را در دو دسته قرار مي دهد: يا آن پيشامد در
مورد فلان شبكه، اتفاق افتادني است يا اينكه امكان اتفاق افتادن آن براي سيستم مورد بحث به هيچ
وجه وجود ندارد .
با اين پيش فرض براي يك شبكه مثلا ً ” افزايش بار فلان مصرف كننده ” و “خروج يك نيروگاه” هر
دو “ممكن ” ، طبقه بندي مي شوند. حال آنكه ممكن است اتفاق اول در طول شبانه روز بارها افتقا
بيفتد در صورتي كه احتمال وقوع حالت دوم،هر ده سال يك مورد باشد .
خلاصه اينكه برنامه ريزي براي مقابله با فلان حادثه بدون در نظر گرفتن احتمال آن، كاري غير منطقي
است و باعث سرمايه گذاري بي مورد مي شود .
راه حل منطقي اينست كه به وقايع، به ميزان احتمالي كه امكان وقوع مي يابند ارزش داده و به جاي
فكر كردن سياه و سفيد، خاكستري هم فكر كنيم !
بعضي از محققان، روش هاي تحليلي براي حل مسئله به روش اتفاقات احتمالي پيشنهاد كرده اند و
برخي ديگر شبيه ساي مونت – كارلو (Monte – Carlo )را براي اين كار برگزيده اند . 14
روش هاي تحليلي كه قرار است بر اساس شرايط احتمالي كار كنند. وقتي براي ارزيابي امنيت يك
شبكه قدرت بكار مي روند، منجر به محاسبات سنگين و وقت گير مي شوند در صورتي كه شبيه
سازي مونت – كارلو براي سيستم هاي پيچيده مناسب تر است .
مراحل 1 تا 3 و مرحله 6، در ارزيابي امنيت به روش وقايع احتمالي مشابه روش اتفاقات حتمي است.
مراحل ديگر به قرار زير هستند :
4 – براي هر يك از پيشامدها، يك انديس احتمال تعريف مي شود كه هر چه ميزان اين انديس
كمتر باشد احتمال رخداد آن واقعه كمتر است. ميزان اين انديس از روي اطلاعات گذشته شبكه و
توجه به برنامه ريزي آينده سيستم و استفاده از تجربه بدست مي آيد .
5 – در اين روش محدوده يك پارامتر خاص در همه شرايط يكسان نبوده و بستگي به مقدار انديس
احتمال دارد. هر چه انديس احتمال بيشتر باشد يعني احتمال وقوع آن پيشامد بيشتر بوده و پارامترها
بايد با سخت گيري بيشتري لحاظ شوند. ولي هر چه اين انديس كاهش مي يابد حد تغييرات پارامترها
افزايش مي يابد و تغييرات آنها در محدوده وسيع تري قابل قبول است .

***

دانلود رایگان فایلهای متلب

15

فصل دوم

شبكه هاي عصبي

16

مقدمه :
در ساليان اخير شاهد حركتي مستمر ، از تحقيقات صرفاً تئوري به تحقيقات كاربردي بخصوص در
زمينه پردازش اطلاعات ، براي مسائلي كه براي آنها راهحلي موجود نيست و يا به راحتي قابل حل
نيستند بودهايم. با عنايت به اين امر ، علاقه فزايندهاي در توسعه تئوريك سيستمهاي ديناميكي هوشمند
مدل-آزاد- كه مبتني بر دادههاي تجربي هستند – ايجاد شده است. “شبكه عصبي مصنوعي” جزء اين
دسته از سيستمهاي ديناميكي قرار دارند ، كه با پردازش روي دادههاي تجربي ، دانش يا قانون نهفته در
وراي دادهها را به ساختار شبكه منتقل ميكنند. به همين خاطر به اين سيستمها هوشمند گويند ، چرا
كه براساس محاسبات روي دادههاي عددي يا مثالها ، قوانين كلي را فرا ميگيرند. اين سيستمها در
مدلسازي ساختار نرو-سيناپتيكي مغز بشر ميكوشند .
پيادهسازي ويژگيهاي شگفتانگيز مغز در يك سيستم مصنوعي ( سيستم ديناميكي ساخته دست بشر
) هميشه وسوسهانگيز و مطلوب بوده است. محققيني كه طي سا ل ها در اين زمينه فعاليت كردهاند
بسيارند ؛ ليكن نتيجه اين تلاشها ، صرفنظر از يافتههاي ارزشمند ، باور هرچه بيشتر اين اصل بوده
است كه ” مغز بشر دستنيافتني است.”
شبكههاي عصبي چه در بعد آناليز و توسعه ساختاري و چه در بعد پيادهسازي سختافزاري ، از نظر
كمي ، كيفي و توانايي ، در حال رشد و پيشرفت ميباشد و تكنيكهاي مختلف محاسبات عصبي از
لحاظ تعداد همچنان در حال افزايش است. فعاليت علمي و كاربردي در مسائل فني – مهندسي از قبيل
سيستمهاي كنترلي ، پردازش سيگنالها و شناسايي الگو گسترش يافته است. با اذعان به اين مسائل ،
در اين بخش قصد داريم به معناي شبكههاي عصبي مصنوعي ، حدود انتظارات ما از اين شبكهها و
شباهتهاي آنها به شبكههاي واقعي بپردازيم . با اميد به آن كه در اين فصل نمايي كلي از شبكه هاي
عصبي در ذهن ما نقش بندد در فصل سوم اين گزارش به بيان نوعي جديد از ماشين هاي آموزشي با
نام SVM مي پردازيم و سپس مقايسه اي بين اين دو مدل ( شبكه هاي عصبي و SVM) انجام مي
دهيم . بنابراين در اين فصل سعي بر بيان مسائل مقدماتي و كلي شبكه هاي عصبي داريم و از بيان
جزئيات مربوط به شبكه هاي عصبي كناره گيري مي كنيم .
17
2-1 تاريخچه شبكههاي عصبي
بعضي از پيشزمينههاي شبكههاي عصبي را ميتوان به اوايل قرن بيستم و اواخر قرن نوزدهم برگرداند.
در اين دوره ، كارهاي اساسي در فيزيك ، روانشناسي و نروفيزيولوژي توسط علمايي چون هرمان فون
هلمهلتز ، ارنست ماخ ، و ايوان پاولف صورت پذيرفت. اين كارهاي اوليه عموماً بر تئوريهاي كلي
يادگيري ، بينايي و شرطي تاكيد داشتهاند و اصلاً به مدلهاي مشخص رياضي عملكرد نرونها اشارهاي
نداشتهاند .
ديدگاه جديد شبكههاي عصبي در دهه 40 قرن بيستم آغاز شد زماني كه وارن مك كلوث و والترپيتز
نشان دادند كه شبكههاي عصبي ميتوانند هر تابع حسابي و منطقي را محاسبه نمايند. كار اين افراد را
ميتوان نقطه شروع حوزه علمي شبكههاي عصبي مصنوعي ناميد و اين موضوع با دونالد هب ادامه
يافت ؛ شخصي كه عمل شرط گذاري كلاسيك را كه توسط پاولف مطرح شده بود به عنوان خواص
نرونها معرفي نمود و سپس مكانيسمي را جهت يادگيري نرونهاي بيولوژيكي ارائه داد .
نخستين كاربرد علمي شبكههاي عصبي در اواخر دهه 50 قرن بيستم مطرح شد ، زماني كه فرانك
روزنبلات در سال 1958 شبكه پرسپترون را معرفي نمود. روزنبلات و همكارانش شبكهاي ساختند كه
قادر بود الگوها را از هم شناسايي نمايد. در همين زمان بود كه برنارد ويدرو در سال 1960 شبكه
عصبي تطبيقي خطي آدلاين را با قانون يادگيري جديد مطرح نمود كه از لحاظ ساختار ، شبيه شبكه
پرسپترون بود .
هر دوي اين شبكهها ، پرسپترون و آدالاين ، داراي اين محدوديت بودند كه توانايي طبقهبندي
الگوهايي را داشتند ، كه به طور خطي از هم متمايز ميشدند. ويدرو و روزنبلات هر دو از اين امر آگاه
بودند ، چون آنها قانون يادگيري را براي شبكههاي عصبي تك لايه مطرح نموده بودند كه توانايي
محدودي جهت تخمين توابع داشتند. هر چند آنها توانستند شبك ههاي چند لايه را مطرح نمايند ، لكن
نتوانستند الگوريتمهاي يادگيري شبكههاي تك لايه را بهبود بخشند .

با عنايت به اين كه شبكههاي عصبي از دو ويژگي اساسي يادگيري يا نگاشتپذيري بر اساس ارائه
دادههاي تجربي ( قدرت و توانايي تعميمپذيري) و ساختارپذيري موازي برخوردار ميباشند اين
شبكهها براي مسائل كنترل ، عليالخصوص سيستمهاي پيچيده كه مدلسازي اين سيستمها يا ميسر
نيست و يا به سختي انجام ميشود بسيار مناسب ميباشند. لازم به توضيح است كه آناليز پايداري و
آناليز همگرايي پارامترهاي كنترلكننده سيستم هاي حلقه بسته هنوز بحث روز ميباشد . 18
نخستين كاربرد شبكههاي عصبي در كنترل سيستمها توسط ويدرو در سال 1963 ارائه شده است. يك
شبكه عصبي ساده خطي آموزش ميبيند آن گونه كه يك پاندول معكوس را كنترل نمايد (پايدار سازد).
در خلال 1970 تا 1980 شبكههاي عصبي به نام CMAC توسط آلبوس (Albus) براي كنترل
بلادرنگ بازوهاي ربات معرفي و مورداستفاده قرار گرفت. در خلال 1980 تا 1990 ، بسياري ديگر
از شبكه هاي عصبي استاتيكي و ديناميكي و معماري IC آنها پيشنهاد و پيادهسازي شدند .
از شبكههاي عصبي در مدلسازي و شبيهسازي سيستمها عليالخصوص سيستمهاي غيرخطي به كرات
استفاده شده است. مثلاً در صنايع شيميايي و مسائل كنترل پروازي كه عليالقاعده سيستمها چند متغيره
با تعداد متغيرهاي حالت زياد ميباشند ، شبكههاي عصبي به خوبي مورداستفاده قرار گرفته است. در
اين راستا باز ميتوان به شناسايي ژنراتورها در سيستمهاي قدرت اشاره نمود. هر چند كه بايستي
دوباره اذعان كنيم اگرچه از ساختن چيزي شبيه مغز انسان از ديدگاه مهندسي خيلي دور هستيم ، با اين
حال شبكههاي عصبي حقيقتاً راه حلهاي مناسبي را براي مسائل مختلف در حوزههاي تحقيقاتي
مختلف در دنياي علوم ، فني – مهندسي ارائه نموده است. به طور خلاصه ميتوان جمعبندي زير را از
كاربردهاي شبكههاي عصبي ارائه نمود :

1 – طبقهبندي ، شناسايي و تشخيص الگو
انواع و اقسام شبكههاي عصبي استاتيكي و ديناميكي براي طبقهبندي ، خوشهبندي، شناسايي و
تشخيص الگوها مورداستفاده قرار گرفته است . مثلاً براي شناسايي حروف لاتين ، عربي ، فارسي ،
چيني ، ژاپني ، در سيستمهاي OCR يا به شناسايي سبك نگارش شكسپير و جداسازي و تميز آن از
ديگران ، يا به تشخيص درجه غلظت روغن توسط شبكههاي عصبي اشاره نمود .
2- پردازش سيگنال
در اين راستا ميتوان به كاربرد شبكههاي عصبي در فيلترهاي تطبيقي ، پردازش صحبت و تصوير ،
بينايي ماشين ، كدينگ و فشردهسازي تصوير اشاره نمود كه از هر دو نوع شبكههاي عصبي استاتيك و
ديناميك به كرات استفاده شده است. در شناسايي صحبت ميتوان به فشردهسازي صحبت و مصوتها
، سنتز متن به صحبت و در ارتباطات راه دور ميتوان به فشردهسازي تصوير و دادهها ، سرويسهاي
اطلاع رساني كاملاً اتوماتيك ، ترجمه در حين كار مكالمات و سيستم پردازش پرداخت مشتريها
اشاره نمود.
19
3- پيشبيني سريهاي زماني
از شبكههاي عصبي براي پيشبيني سريهاي زماني عليالخصوص جايي كه شرايطي از قبيل ايستايي يا
شرايط ديگري كه راه را براي بكارگيري تكني كهاي كلاسيك فراهم ميسازد ، برقرار نيست و
سريهاي زماين پيچيده ميباشند بسيار استفاده شده است. مثلاً ميتوان به پيشبيني بار در سيستمهاي
قدرت اشاره نمود .
4- مدلسازي و كنترل
در سيستمهاي تطبيقي مخصوصاً در زماني كه پروسه تحت بررسي بسيار پيچيده ميباشد شبكههاي
عصبي راه حلهاي مناسبي ارائه ميدهند. در اينجا عموماً اول شناسايي و سپس طراحي كنترلكننده آن
گونه كه پاسخ سيستم رفتار خاصي دنبال كند صورت ميپذيرد. هر دو سيستم شناسايي كننده و كنترل
كننده ، مبتني بر شبكههاي عصبي ميباشند .
5- بهينهسازي
چه در سيستمهاي كنترلي و چه در سيستمهاي مديريت ، تخصيص و تقسيم منابع و چه در سيستمهاي
مالي و بانكداري از شبكههاي عصبي عليالخصوص شبكههاي عصبي ديناميكي برگشتي بسيار استفاده
گرديده است. توجه اين كه از شبكههاي عصبي از نوع MLP با نوع خاص الگوريتم يادگيري
همجهت بهينهسازي استفاده شده است .
6- سيستمهاي خبره و فازي
براي مسائل مالي و مديريتي ، سيستمهاي خبره زياد مورداستفاده قرار گرفتهاند. از شبكههاي عصبي
جهت تنظيم بهتر و رفتار مناسبتر سيست اه م ي خبره استفاده شده است. همچنين در سيستمهاي فازي
كه خود مولفه بزرگ و مهمي از هوش محاسباتي ميباشند و به تنهايي كاربردهاي بسيار زيادي در
دنياي علوم ، فني و مهندسي دارند از شبكههاي عصبي جهت تنظيم توابع عضويت و قوانين فازي در
پايگاه دانش استفاده گرديده است .
7- مسائل مالي ، بيمه ، امنيتي ، بازار بورس و وسايل سرگرمكننده
به طور مثال ميتوان از كاربرد شبكههاي عصبي به عنوان مشاور در امور تخصيص اعتبارات وام ،
مشاور در امور تخصيص سرمايه در مكانهاي مناسب ، آناليز امور مالي ، پيشبيني قيمت ارز ،
پيشبيني قيمت سهام در بازار بورس ، ارزيابي سياستهاي مختلف امور بيمهاي ، پيشبيني بازار ،
سيستمهاي مشاورهاي انبارداري كالاهاي تجاري و ايجاد انيميشن براي وسايل سرگرمكننده نام برد .
8- ساخت وسايل صنعتي ، پزشكي و امور حمل و نقل
مثالهايي از كاربردهاي شبكههاي عصبي در اين زمينه عبارتند از : 20
كنترل پروسههاي ساخت و پيادهسازي دستگاهها ، آناليز و طراحي محصولات صنعتي خانگي ، ماشين
پيشبيني خطا و عيبياب ، آناليز كيفيت جوشكاري ، پيشبيني كيفيت كاغذ ، آناليز كيفيت تراشههاي
كامپيوتري ، آناليز تعمير و نگهداري ، مديريت و طراحي اتوماتيك ، مدلسازي ديناميكي سيستمهاي
صنعتي و شيميايي ، آناليز سلولهاي سرطاني سينه ، آناليز سيگنالهاي EFG , ECG ، بهبود كيفي
امور بيمارستاني ، آناليز در كاهش هزينههاي امور بيمارستاني ، بهينهسازي زمان جراحي و عمل پيوند ،
سيستمهاي اتوماتيك حركت وسايل نقليه، سيستمهاي پيشبيني و حفاظت سيستمهاي متحرك و اعمال
ترمز ، جهتيابي و تشخيص مسيرها. آنچه كه شبكههاي عصبي را در آينده محبوبتر خواهد نمود ،
سرعت بالاي كامپيوترها و آلگوريتمهاي ياديگري سريعتر ميباشد كه استفاده از شكبههاي عصبي را
در مسائل صنعتي با محاسبات زياد ياري مينمايد .
در اين فصل مدل سادهاي از يك نرون واقعي ارائه خواهد شد و سپس توضيح خواهيم داد كه چگونه
ميتوان ساختارهاي مختلف شبكههاي عصبي مصنوعي را از تركيب و كنار هم گذاشتن تعداد زيادي از
اين نرونها به وجود آورد. قابل ذكر است كه در اين فصل تمامي ساختارهاي شبكههاي عصبي مورد
بررسي قرار نميگيرند، بلكه تنها بلوكهاي اصلي ساختاري شبكههاي عصبي، با ارائه نمونههاي ساده
بلوكهاي رياضي- جهت توضيح و فهم اوليه شبكههاي عصبي – آن گونه مطرح شود، كه انگيزه دنبال
نمودن شبكه تر هاي پيچيده فراهم آيد .
2-2 مدل نرون
نرون كوچكترين واحد پردازشگر اطلاعات است، كه اساس عملكرد شبكههاي عصبي را تشكيل
ميدهد .
2-2-1 مدل تك ورودي
شكل (2-1) ساختار يك نرون تك ورودي را نشان ميدهد اسكالرهاي p و a به ترتيب ورودي و
خروجي ميباشند .

شكل (2-1) : ساختار نرون تك ورودي 21
ميزان تأثير p روي a به وسيله مقدار اسكالر w تعيين ميشود. ورودي ديگر كه مقدار ثابت 1 است. در
جمله باياس b ضريب شده و سپس با wp جمع ميشود. اين حاصل جمع، ورودي خالص n براي
تابع محرك (يا تابع تبديل) f خواهد بود. بدين ترتيب خروجي نرون با معادله زير تعريف مي :شود
a = f (wp + b) (2-1)

بايد توجه داشت كه پارامترهاي w و b قابل تنظيم هستند و تابع محرك f نيز توسط طراح انتخاب
ميشود. براساس انتخاب f و نوع الگوريتم يادگيري، پارامترهاي w و b تنظيم ميشوند. يادگيري بدين
معني است كه w و b طوري تغيير ميكنند، كه رابطه ورودي و خروجي نرون با هدف خاصي مطابقت
نمايد .

2-3 توابع محرك
تابع محرك f ميتواند خطي يا غيرخطي باشد. يك تابع محرك براساس نياز خاص حل يك مسئله –
مسئلهاي كه قرار است به وسيله شبكه عصبي حل شود- انتخاب ميشود. در عمل تعداد محدودي از
توابع محرك مورد استفاده قرار ميگيرند، كه در جدول (2-1) ليست شده است .
جدول (2-1) : توابع تحريك
رديف امن تعريف تابع علائم قراردادي
1 آستانه اي دو مقداره

در زير برخي از توابع را شرح مي دهيم .
2-3-1 تا بع محرك خطي :
خروجي اين تابع برابر ورودي آن است :
a = f (n) = n (2-2)
تابع خطي در شكل (2-2 ن) مايش داده شده است. اهميت جمله باياس b را در شكل (2-2) ميبينيم.
اگر پاسخ نرون، a برحسب ورودي p رسم شده باشد، جمله باياس b موجب جابه جايي منحني در
فضاي ورودي ميگردد و به عبارتي موجب ميگردد كه نرون به زير فضايي از فضاي ورودي باياس
گردد، كه خود انتخاب كلمه باياس را براي ترم b توجيه مي .كند

شكل (2-2) : تابع محرك خطي

2-3-2 تابع محرك آستانهاي دو مقداره حدي :
اين تابع در شكل(2-3) نشان داده شده است. همان گونه كه مشاهده ميشود، مقدار خروجي 0 يا 1
است. اگر آرگومان n كوچكتر از 0 باشد و يا به عبارتي ورودي p كوچكتر از w
− b
باشد، مقدار تابع
0 است و در غير اينصورت خروجي نرون برابر 1 خواهد شد .
عموماً تابع محرك، دامنه خروجي نرون را محدود ميسازد و به همين علت آن را تابع محدود ساز نيز
مينامند. خروجي نرون معمولاٌ براي اين گونه توابع، در بازه متناهي [0,1] يا [1,1] قرار دارد، كه در
حالت اخير تابع را تابع محرك آستانهاي دو مقداره حدي گويند .24

شكل ( 2-3) : تابع آستانه دو مقدار حدي
2-3-3 تابع محرك زيگموئيد :
اين تابع با فرمول كلي زير بيان مي :شود
( 2-3 )
0
1
1
( ) ⇒ >
+
= = −
c
e
a f n s cn
مقدار C وسعت ناحيه خطي بودن تابع را تعيين ميكند. مثلاً اگر C خيلي بزرگ باشد، شكل منحني
به تابع محرك آستانهاي دو مقداره حدي نزديكتر ميشود. اين تابع در شبكههاي عصبي مورد استفاده
زيادي دارد كه به عنوان مثال، ميتوان به شبكههاي عصبي چند لايه با قانون يادگيري پس انتشار خطا،
اشاره كرد .
2-4 مدل چند ورودي
عموماً يك نرون بيش از يك ورودي دار . د شكل (2-4) يك مدل نرون با R ورودي را ارائه ميدهد.
بردار ورودي با P نمايش داده مي .شود

شكل (2-4) : مدل چند رودي يك نرون
كه فرم ساده شده خروجي آن مي شود :
(wp b) (2-4) a = f +25
2-5 فرم خلاصه شده
يك مدل خلاصه شده نرون چند ورودي را ميتوان به شكل زير نشان داد :

شكل ( 2-5) : فرم ساده شده نرون با چند ورودي
همان گونه كه در شكل فوق مشاهده ميشود، بردار ورودي P با يك ستون عمودي در سمت چپ
نمايش داده ميشود. بردار ورودي P داراي R عنصر است. بردار P در يك ماتريس W با R ستون،
ضرب مي .شود p داراي R سطر و يك ستون وw داراي يك سطرو R ستون ميباشد.مقدار ثابت 1 به
عنوان يك ورودي به نرون اعمال شده و در جمله اسكالر باياس b ضرب ميشود. ورودي خالص n،
به تابع تبديل f اعمال شده و خروجي مربوطه به وجود ميآيد. a عملاً نشان دهنده خروجي شبكه
تك نروني است و در اين حالت يك اسكالراست كه در شكل مشخص شده است .
بايد توجه داشت كه معمولاً نروني با وروديهاي زياد نيز، به تنهايي براي حل مسائل فني- مهندسي
كفايت نميكند. مثلاً براي مدلسازي نگاشتهايي كه داراي دو خروجي هستند احتياج به دو نرون داريم،
كه بطور موازي عمل كنند. در اين حالت يك لايه خواهيم داشت كه از اجتماع چند نرون تشكيل شده
است.

2-6 شبكه تك لايه
يك شبكه تك لايه با S نرون در شكل (2-6) نشان داده شده است. شكل مذكور را ميتوان به فرم
فشرده تصوير (2-7) هم نمايش داد. ورودي شبكه با بردار P و خروجي آن با بردار a نشان داده شده
است. بايد توجه داشت كه هر يك از وروديها به همه نرونها متصل شده است. ماتريس W نيز در اين
حالت داراي S سطر و R ستون ميباشد. همان گونه كه در شكل مشاهده ميشود، لايهها شامل
ماتريس وزن، جمعكنندهها، بردار باياس b (داراي S عنصر) و تابع تبديل f هستند . 26

شكل (2-6) : شبكه تك لايه با s نرون

شكل ( 2-7) : فرم فشرده شبكه چند لايه با s نرون

مانند قبل، p داراي R سطر و يك ستون وw داراي يك سطرو R ستون ميباشد. و f داراي s
سطرتك عنصري است .

2-7 شبكههاي چند لايه
در شبكههاي تك لايه- آن گونه كه در بخشهاي قبل ملاحظه شد- بردار ورودي (P ) توسط نرونهاي
لايه (عناصر محاسباتي )، طبق رابطه (a = f (wp + b به بردار خروجي مرتبط ميشود. اين
شبكه شكل ساده ها اي از شبكه ي پيشخور ميباشد .
در اين بخش، ايده شبكههاي پيشخور را به شبكههاي چند لايه تعميم ميدهيم. هر لايه ماتريس وزن
W، بردار باياس b، بردار ورودي خالص n و بردار خروجي مختص خود را دارد. جهت تمايز
متغيرهاي فوق و اين كه كدام متغير به كدام لايه تعلق دارد، نياز داريم كه علامت ديگري را هم به
متغيرهاي فوق تخصيص دهيم. از اين رو از بالانويس براي مشخص نمودن لايه استفاده ميكنيم.
بنابراين ماتريس وزن را براي لايه اول با مشخص مينماييم. با به خاطر سپردن اين نماد، يك 27
شبكه پيشخور دو لايه را ميتوان به شكل (2-8) ترسيم نمود. همانگونه كه از شكل پيداست، تعداد R
ورودي و تعداد نرون در لايه اول و تعداد نرون در لايه دوم در شبكه چند لايه پيشخور
موجود است .

دانلود رایگان فایلهای متلب

شكل ( 2-8) : شبكه پيش خور دو لايه

لايهاي كه خروجي آن، خروجي نهايي شبكه باشد، به لايه خروجي موسوم است. لايههاي ديگر به
لايههاي مياني موسومند. شبكه موجود در شكل (2-8) داراي يك لايه مياني است. ممكن است ت عداد
لايه هاي مياني بيش از يك هم باشد .
شبكههاي عصبي چند لايه نسبت به شبكههاي عصبي تك لايه داراي توانايي بيشتري هستند. شبكههاي
عصبي پيشخور دو لايه با توابع زيگموئيد در لايه اول، قادرند هر تابعي را با دقت دلخواه تقريب بزنند،
در حالي كه شبكههاي عصبي تك لايه از چنين توانايي برخوردار نيستند .
به نظر ميرسد كه تعداد درجات ازادي (مثلاً تعداد وروديها، خروجيها و نرونهاي هر لايه) براي
طراحي يك شبكه چند لايه پيشخور زياد باشد. ولي بايد توجه داشت كه تعداد وروديهاي شبكه (R و )
تعداد خروجيهاي شبكه (S)، براساس مسئله خاص كه شبكه قرار است حل كند، به دست ميآيند. به
عبارت ديگر اين دو پارامتر جزء پارامترهاي ازاد طرح نيستند، بلكه انتخاب آنها بستگي دارد به
مسئلهاي كه در حال بررسي است. مثلاً اگر ميخواهيم سيستمي را كه داراي چهار ورودي و سه
خروجي است، توسط شبكههاي عصبي تقريب بزنيم، بايد يك شبكه عصبي انتخاب كنيم كه داراي
چهار ورودي (R=4) و سه خروجي (S=3) باشد (به عبارتي تعداد نرونهاي لايه خروجي برابر 3
باشد). علاوه بر اين، ويژگيهاي خروجي مطلوب شبكه نيز، در انتخاب نوع تابع محرك لايه خروجي 28
تأثير دارد. مثلاً اگر خروجي شبكه تنها 1 يا 1- باشد ، بهتر است تابع محرك لايه خروجي ، تابع متقارن
آستانه دو مقداري حدي باشد . بنابراين ميتوان گفت كه ساختارشبكههاي عصبي تك لايه پيشخور را
كاملاً از روي ويژگيهاي مسئله مورد بررسي، ميتوان مشخص نمود .
در مورد شبكه عصبي چند لايه، مطالب فوق صادق نيست. يعني از روي ويژگيهاي مسئله مورد
بررسي، نميتوان اطلاعاتي در مورد تعداد نرونهاي لايه مياني كسب نمود. در واقع تعداد اندكي از
مسائل وجود دارد كه براي آنها با توجه به مسئله خاص، امكان پيشبيني تعداد نرونهاي لايه مياني
وجود داشته باشد.

2-8 شبكههاي پسخور يا برگشتي
تفاوت شبكههاي پسخور با شبكههاي پسخور (كه در بخش قبل مورد بررسي قرار گرفت.) اين است
كه در شبكههاي پسخور، حداقل يك سيگنال برگشتي از يك نرون به همان نرون يا نرونهاي همان لايه
و يا لايه قبل وجود دارد. جهت نمايش اين گونه شبكهها، بلوك ساده زير را تعريف ميكنيم :

شكل (2-9) : بلوك تا خير زماني
شكل فوق معرف تأخير زماني يك مرحلهاي است، به عبارت واضحتر خروجي بلوك (a) در لحظه
زماني k، برابر ورودي بلوك در يك واحد زماني عقبتر (يعني مقدار a در لحظه1k- ) است. واضح
است كه براي به دست آوردن رابطه ورودي و خروجي بلوك فوق، بايد مقدار اوليه خروجي در لحظه
نخست (صفر) معلوم باشد. اين مقدار اوليه با (a(0 در شكل فوق نشان داده شده است. اكنون
ميتوانيم شبكههاي پسخور را معرفي كنيم. يك نوع متداول از شبكه پسخور گسسته در حوزه زمان در
شكل (2-10) ترسيم شده است .
29

شكل (2-10) : شبكه پسخور
براي اين شبكه خاص، بردار ورودي p، نشان دهنده شرايط اوليه شبكه است (به عبارتي a(0)=p).
رفتار شبكه به وسيله معادله زير بيان مي :شود
(2-5) a p
a k satl wa k b k
=
= − + =
)0(
( ) ( ( )1 ), 2,1 ,…

شايان ذكر است شبكههاي پسخور از توانايي بالقوه بيشتري نسبت به شبكههاي پيشخور برخوردارند و
بهتر ميتوانند رفتار مربوط به ويژگيهاي زماني سيستمها را نشان دهند .

9-2 معرفي سه شبكه عصبي
در ادامه سه شبكه عصبي را معرفي مي كنيم : پرسپترون _ همينگ _ هاپفيلد .
به دليل زيادي مطالب در اين بخش فقط به معرفي شبكه پرسپترون مي پردازيم و دو نوع ديگر را در
اندازه شناخت اسم شبكه رها مي كنيم .

1-9-2 پرسپترون تك لا يه :
شبكه هاي عصبي پرسپترون ، به ويژه پرسپترون چند لايه ، در زمره كاربردي ترين شبكه هاي عصبي
مي باشند . اين شبكه ها قادرند با انتخاب مناسب تعداد لايه ها و سلول هاي عصبي ، كه اغلب زياد
هم نيستند يك نگاشت غير خطي را با دقت دلخواه انجام دهند . اين همان چيزي است كه در بسياري 30
از مسائل فني مهندسي به عنوان راه حل اصلي مطرح مي باشد . در اين قسمت به يررسي پرسپترون
تك لايه مي پردازيم . كه ساختار آن در زير آمده است :

شكل (2-11) : پرسپترون تك لايه
قبل از آن كه از شبكه فوق براي هر كاربردي استفاده شود بهتراست در ابتدا در مورد توانايي هاي آن
تو ضيحاتي داده شود .
فرض كنيد كه بخواهيم سيستمي داشته باشيم كه دو گروه الگوهاي ‘o’ , ’x’ را در فضاي دو بعدي
، چنان كه در شكل (2-12 ) نشان داده شده است از يكديگر تفكيك نمائيم . نرون شكل ( 2-13)
مي تواند از عهده اين كار بر آيد ، به طوري كه اگر يكي از الگوهاي ورودي ‘o’ به سلول اعمال شود
مقدار 1) a- (يا ) 1) و اگر يكي از الگوهاي ‘x’ به نرون اعمال شود مقدار آن (1- (يا ) 1) شود. اين
شرايط هنگامي فراهم مي شود كه آرگومان تابع ssign با انتخاب مناسب b,w1,w2 مقدار مناسبي
كسب كند . اگر آرگومان (n) بزرگتر از 0 باشد a برابر 1 واگر n كوچكتراز 0 باشد a برابر 1 –
خواهد شد .

شكل(2-12) : جداسازي الگو

شكل ( 2-13) : نرون با تابع تبديل دو مقداره متقارن 31
بهتر است كه شرايط بر قراري اين دو وضعيت را تحقيق كنيم . معادله زير مرز تصميم گيري را
مشخص مي كند :
n = p1w1 + p2w2 + b = 0 (2-6)
مرز جدا سازي نواحي ، يك فوق صفحه وبراي حالت دو بعدي ، يك خط راست است . هر نرون در
اين حالت متناظر است با معادله خطي كه در فضاي بردار ورودي رسم مي شود ( منحني نمايش p2
نسبت به p1). طبيعتا با انتخاب تابع محرك متقارن دو آستانه اي دو مقداره ، ssign، هر پرسپترون
فضاي ورودي را به دو ناحيه تقسيم مي كند ( به عبارتي ديگر بردارهاي ورودي را به دو دسته تقسيم
مي كند ) . طبقه اول ناحيه اي است كه در آن جا n بزركتر يا مساوي 0 است و طبقه ديگر ناحيه اي
است كه در آن مقدار n كوچكتر از 0 است .
براي سهولت فرض مي كنيم :
b = 1, w2 = -1 , w1 = -1 , R = 2
در اين حالت معادله n = -p1-p2+1 = 0 ، مرز تصميم گيري را مشخص مي كند :

شكل ( 2-14) : خط مرزي در جداسازي الگو

در امور مهندسي گاهي با يئلامس روبرو مي شويم كه به ناچار با يك سري داده هاي تجرب پر ي اكنده
( داده هائي كه از نتايج آزمايشات گوناگون بدست آمده اند) سروكار داريم . در مدل كردن و استفاده از
اين داده هاي تجربي ، يك فرآيند مقايسه اي بين داده ها انجام مي گيرد و آنها را به نسبت تعداد كلاس
هائي كه در آنها قرار دارند جدا كرده ( كه در اين پروژه بين دو كلاس داده مي باشد نقاط امن و نا
امن ) سرانجام، كيفيت و كميت مشاهدات بر اجراي اين مدل تجربي نظارت مي ك .ندن تجربه ثابت كرده
، داده هاي بدست آمده محدود و نمونه وار مي باشند و به طور كلي داده هاي بدست آمده ، داراي
الگوئي غير يكنواخت و تعداد ابعاد بالا مي باشند و فقط درون فضاي ورودي و با توزيع پراكنده شكل
مي گيرند. دست يابي شبكه عصبي سنتي به توليد مدل هايي كه بتواند روي داده ها منطبق شود
مشكلات زيادي را تحمل كرده است.
ماشينهاي بردار پشتيبان(SVM) روش مؤثري براي مدلسازي دادهها ميباشند آنها با افزايش ابعاد
مسئله و با استفاده از نگاشت كرنل يك چهارچوب كاري يكپارچه را براي اكثر نك مدلها فراهم مي ند و
امكان مقايسه را بوجود مي . د نآور
3-1 تئوري يادگيري آماري :
دراين بخش به صورت اجمالي تئوري يادگيري آماري مورد بحث قرار مي گيرد .

شكل (3-1) : خطاي مدل سازي 34
در مدل سازي هدف ما انتخاب صحيح مدلي است كه در چارچوب فضاي فرضيه اي باشد و رابطه
نزديكي با تابع در بر دارنده فضاي هدف داشته باشد . خطاهاي موجود ناشي از دو عامل اصلي مي
باشد .
خطاي ناشي از تقريب زدن : كه پيامد كوچكتر بودن فضاي فرضيه اي نسبت به فضاي هدف مي
باشد به اين صورت كه تابع مربوطه ممكن است در خارج از فضاي فرضيه تعريف شود . انتخاب نا
مناسب فضاي مدل مي تواند موجب بروز يك خطاي بزرگ تقريب شود و عدم تطابق در مدل را
موجب شود . كه به اين مدل، مدل ” نا مطابق ” گويند .
خطاي تخمين : خطايي است كه در طول پروسه يادگيري رخ مي دهد ودر انتخاب تكنيك مناسب ما
را دچار اشكال مي كند و مدل منتجه از فضاي فرضيه را غير بهينه خواهد كرد . ولي مي توان با انتخاب
روش هاي بهينه از ميزان اين خطا كا ست .
اين خطاها ( خطاي ناشي از تقريب وتخمين ) در تركيب با يكديگر خطاي تعميم ( كلي سازي ) را
به وجود مي آورند . كه در نهايت قصد ما بدست آوردن تابع f مي باشد كه ميزان خطا را به حداقل
برساند .

36
: VC بعد 3-2
بعد VC يك كميت اسكالر است كه ظرفيت مجموعه توابع را اندازه گيري مي كند .

(الف )

(ب )
VC بعد : (3-2)شكل
تعريف : بعد VC مجموعه نقاط برابرp خواهد بود اگر و فقط اگر مجموعه اي از نقاطي مثل
وجود داشته باشد چنان كه اين نقاط در كل آرايش هاي ممكن قابل جداسازي
باشند ودر حالتي كه q>p مي باشد و خاصيت مورد نظر ارضا مي گردد مجموعه وجود
نداشته باشد .
شكل (3-2)الف نشان مي دهد كه چگونه سه نقطه در صفحه توسط مجموعه اي از توابع خطي قابل
جداسازي مي باشند ( همواره مي توان با يك خط يكي يا دو نقطه را از سايرين جدا كرد) ولي براي
چهار نقطه اين امكان وجود ندارد و با تابعي غير خطي جدا شده اند . ( دو نقطه اي انتخابي را نمي
توان توسط يك خط از سايرين جدا كرد . ) و در شكل (3-2)ب نيز مشاهده مي كنيد كه در طرف
چپ نقاط توسط يك خط از يكديگر جدا شده اند ولي در طرف راست اين امكان نبوده و جدا سازي
توسط يك منحني ( تابع غير خطي) انجام شده است .37
3-3 ابر صفحه جدا ساز :
مسئله طبقه بندي ( SVC ) را مي توان به مسئله طبقه بندي داده هائي كه در دو كلاس مختلف قرار
دارند (two class ، ) محدود نماييم (از داده هائي كه در سه كلاس يا بيشتر قرار دارند صرف نظر مي
كنيم .) در اين مسئله هدف جداسازي دو كلاس داده از يكديگر مي باشد كه براي نيل به اين هدف از
تابعي استفاده مي كنيم كه از مثال هاي موجود بدست آمده است . هدف ما ايجاد يك معيار طبقه بندي
مي باشد كه براي مثال هاي نا مشهود به خوبي قابل استفاده باشد . ودر عين حال به خوبي قابل تعميم
با شد . مثال شكل (3-3) را در نظر بگيريد . در اين جا تعداد زيادي معيار طبقه بندي خطي وجود
دارد كه مي تواند داده ها را جدا سازي نمايد ولي فقط يكي از آنها حاشيه را ماكزيمم مي كند .(فاصله
بين آن و نزديكترين نقطه داده هر رده را ماكزيمم مي كند ) . اين طبقه بندي كننده خطي ابر صفحه
(hyperplane) جدا ساز بهينه در نظر گرفته مي شود .به صورت شهودي انتظار داريم مرز بدست
آمده را بتوانيم به كل محدوده هاي ممكن تعميم دهيم .

شكل (3-3) : ابر صفحه جداساز

دانلود رایگان فایلهای متلب

38

3-4 ابر صفحه جدا ساز بهينه :
مسئله جدا سازي مجموعه بردارهاي آموزش دهنده را كه متعلق به دو كلاس جداگانه هستند را در نظر
بگيريد .
{ } { }1,1 (3-7) ( , ),….,( , ,) ,
1 1 D = x y x y x∈ R y ∈ −
l l n

كه داريم :
0 ( 3-8 ) w, x + b =
كه در رابطه < > ، نشان دهنده ضرب داخلي است .
مجموعه بردارهايي كه به صورت بهينه بايد توسط ابر صفحه جداسازي شوند بايد داراي كمترين ميزان
خطا باشند و از سويي فاصله بين نزديكترين نقطه به ابر صفحه بايد ماكزيمم باشد . معادله 3-8 چندان
مناسب به نظر نمي رسد ، بدون اين كه بخواهيم كليت مسئله را دستخوش تغيير نماييم بهتر است ابر
صفحه اي مجاز را به كار ببريم كه در آن w و b بايد در رابطه زير صدق كنند .
(3-9) min w, x + b = 1
i
i

شرط ذكر شده بر روي پارامتر ها براي ساده سازي فرمولاسيون مسئله ضروري مي باشد ، در واقع به
عبارت ديگر مي توان گفت : فرم بردار وزني بايد برابر با معكوس فاصله وزني بين نزديكترين نقطه
مجموعه داد هها نسبت به ابر صفحه باشد .
زماني كه گفته مي شود يك مجموعه از نقاط به صورت بهينه بوسيله يك صفحه جدا كننده ،جداسازي
شده اند كه :
1- بدون اشتباه در گروههاي مربوطه قرار بگيرند .
2- فاصله بين نزديكترين نقاط تا صفحه جدا كننده بيشينه باشد .
پس پارامتر هاي b وw را طوري ميابيم كه شرط 3-9 ارضا شود .در شكل 3-4 مفهوم اين رابطه نشان
داده شده است . 39

اين رابطه مستقل از b است چرا كه معادله 3-10 ( به صورت يك ابر صفحه اجد ساز ) تحقق پيدا
مي كند و تغيير b باعث حركت آن در جهت طبيعي به سوي خود مي گردد . بنابراين مرز بدون تغيير
باقي مي ماند ولي ابر صفحه ديگر بهينه نخواهد بود و به يكي از دو رده نزديكتر از ديگري خواهد بود
. براي ملاحظه چگونگي حداقل سازي معادله 3-13 به صورتي كه معادل با به كار گيري اصل SRM
باشد فرض كنيد رابطه كراندار زير برقرار است
برادارهاي پشتيبان (SV ) ها به نقاطي اطلاق مي شوند كه ضرائب لاگرانژ براي آنها غير صفر است.اگر
داده ها به صورت خطي قابل جداسازي باشند كل sv بر مبناي مرز خواهد بود و تعداد svها بسيار
كم خواهد بود . در نتيجه ابر صفحه توسط يك زير مجموعه كوچك از مجموعه آموزشي ( training
set) تعيين مي شود . نقاط ديگر را مي توان از مجموعه آموزشي خارج نمود ودر صورتيكه ابر صفحه
ها مجددا محاسبه شوند باز هم جواب هاي يكساني بدست خواهد آمد ( براي مشاهده اين امر به فصل 44
4 مراجعه نمائيد . ) از اين رو مي توان از svm براي خلاصه نمودن اطلاعاتي كه در يك مجموعه داده
وجود دارد و توسط sv توليد شده است استفاده نمود . اگر داده ها به صورتي خطي تفكيك پذير
باشند تساوي زير برقرار خواهد بود .

در اين جا باياس با استفاده از دو بردار پشتيبان انجام مي شود ولي مي تواند از تمام svهاي روي
كناره استفاده كند تا پايداري مناسبي را بدست آورد .

49
اگر كرنل شامل يك عبارت باياس باشد ، باياس مي تواند با كرنل مطابقت داده شود و عامل طبقه
بندي كننده به صورت زير در مي آيد :
(3-46) f (x) sgn( K(x , x)) i
i SVs
∑ i

= α

تعدادي از كرنل هاي به كار رفته شده داراي عبارت باياس مي باشند وهركرنل محدودي ، مي تواند
طوري ساخته شود كه داراي يك عبارت باشد اين امر باعث مي شود با حذف شرط معادله 3-43
مسئله بهينه سازي ساده تر شود .

3-7 بررسي اجمالي :
نوعا داده ها در فضاي ويژگي داراي ابعاد بالا ، به صورت تفكيك پذير خطي مي باشند . شايد آزمودن
وجدا سازي داده ها چندان معقول نباشد ، خصوصا در وضعيتي كه تعداد محدودي از داده ها در
دسترس باشد و احتمال آسيب آنها توسط نويز نيز مصور باشد ، از اينرو در عمل نياز است تا از روش
تفكيك ناپذيري استفاده شود كه از كران بالاي ضرب كننده هاي لاگرانژي در آن استفاده مي شود . در
ناي جا اين سوال پيش مي آيد كه پارامتر C را چگونه بايد تعيين كرد . مشابه با مسئله رگولاسيون كه
بايد ضرب رگولاسيون انجام مي شد ، مقدار پارامتر C مي تواند مستقيما براي كرنال هاي خاصي به
پارامتر رگولاسيون مرتبط شود . يك پروسه بررسي اعتبار را مي توان براي تعيين اين پارامتر مورد
استفاده قرار داد . البته متدهاي كار آمد تر و بهتري نيز در اين راستا ابداع شده است . در رفع الگوهاي
آموزشي كه به صورت بردارهاي پشتيبان نمي باشند ، حل بدون تغيير مي ماند ومتد سريعي براي
بررسي حالتي كه بردارهاي پشتيبان پراكنده مي باشند مورد استفاده قرار مي گيرد .
50
3-8 توابع كرنل :
موضوع اين قسمت مربوط به روش هاي نگاشت ازفضاي اصلي به حوزه اي با ابعاد بالاتر به وسيله
توابع كرنل گوناگون مي باشد .استفاده از توابع كرنل باعث مي شود به جاي آن كه در حوزه ورودي ها
كار كنيم به فضاي ديگري منتقل شده ودر آن فضاي مجازي داده ها را دسته بندي كنيم .استفاده از تابع
كرنل در حوزه ورودي معادل با ضرب داخلي در فضاي مجازي است .

اين روش براي استفاده در ساختار كرنلهاي كثيرالجمله چند بعدي سودمند ميباشد. و از حاصل ضرب
كرن .يدآ لهاي نامتغير به دست مي
لازم به ذكر است كه درنرم افزار اين مقاله ده زا تابع كرنل استفاده شده است .

54
3-9 سنجش عملكرد :
عملكرد يك عامل طبقه بندي كننده ،با استفاده از شاخصههاي حساسيت، دقـ ت و ويژگـي ذكـر شـده،
سنجيده مي شود .
(3-63)
TP TN FP FN
TP TN
accuracy
TN FP
TN specificity
TP FN
TP sensitivity
+ + +
+
=
+
=
+
=

در روابط مذكور :
TP تعداد موارد طبقهبندي مثبت صحيح (ماشين يادگيري به درستي طبقه )دنك بندي مي
TN تعداد موارد طبقهبندي شده منفي صحيح (ماشين يادگيري به درستي طبقهبندي ميكند )
FP تعداد مواد طبقهبندي شده مثبت نادرست (ماشين يادگيري مورد را تحت عنوان مثبت نامگذاري
ميكند در حاليكه مورد مربوط منفي ميباشد )
FN تعداد موارد طبقهبندي شده منفي نادرست ميباشد (ماشين يادگيري مورد را تحت عنوان منفي
نامگذاري ميكنددر حاليكه مربوطه مثبت ميباشد )
در ارزيابي حساسيت در صد حالات عملكردي طبقهبندي شده صحيح را نشان ميدهد و ميزان ذكر
شده از قبل درصد حالات معيوب داراي طبقهبندي صحيح را نشان ميدهد .
براي بدست آوردن مقادير مذكور مي توان به شكل دستي و خيلي راحت با توجه به شكل عمل كرد
بنابراين از آوردن اين محاسبات در نرم افزار صرف نظر شده است .
كه گزينه ها از بالا به ترتيب حساسيت ، نرخ داده هاي اشتباه ، دقت مي باشند .
55
3-10 انتخاب كرنل مناسب ؟
سوالي كه در اينجا مطرح ميشود اين است كه با وجود تركيب هاي گوناگون براي يك مسئله خاص
كداميك از توابع كرنل ميتواند مناسبتر باشد البته اين سوال جديدي نيست. كران بالاي بعد VC در
معادله 3-16 ميتواند ابزار مناسبي براي مقايسه كرنالها باشد. با اين وجود اين روش نيازمند تخمين
شعاع ابركرههايي دارد كه شامل دادهها در يك فضاي ويژگي غيرخطي دارد. در نگاه كلي حتي اگر يك
متد تئوري براي انتخاب كرنل به خوبي توسعه داده شود، تا زماني كه بر روي تعداد زيادي از مسائل
مورد ازمايش قرار نگيرد نميتوان به صحت كامل آن اطمينان داشت . بنابراين انتخاب كرنل به صورت
دستي و دلخواه انجام مي گيرد و اگر نقاطي با يك كرنل قابل جداسازي نبودند مي با يست اين كار را
تا زمان جدا سازي درست با ساير كرنل ها انجام داد .

3-11 مقايسه بين شبكه هاي عصبي مصنوعي و svm :
اساس شناسا يي تجربي يك سيستم بر مبناي مشاهدات محدود و تحليل هائي روي نمونه هاي انتخاب
شده مي باشد . چون تمام اتفاقات ممكن ونتايج آنها را نمي دانيم پس فضاي ورودي ها به طور كامل
شناخته شده نيست . پس نمونه برداري در فضاي ورودي توزيعي نا همگون دارد . واين يكي از ضعف
هاي بزرگ براي مدل هاي پيشنهادي در پيش بيني واقعيت مي باشد .
مشكل شبكه هاي عصبي كه سابقا استفاده مي شدند اين بود كه نمي توانستند يك مدل جامع براي
سيستم بدست آورند . اين مشكل ناشي از الگوريتم بهينه سازي بود كه براي انتخاب پارامتر ها استفاده
مي شد . هم چنين معيارهاي آماري كه براي مقايسه چند مدل و انتخاب بهترين آنها به كار مي رفت در
ايجاد مشكل بي تاثير نبود .
در حقيقت svm توسيعي از مفهوم شبكه عصبي است كه صرفا به كم بودن خطاي كل مدل در پيش
بيني نتايج توجه دارد نه به اين كه سعي كند در هر مرحله خطاي مربوط به همان مرحله را كمينه كند .
SRM حد بالائي براي مجموع اين خطا ها مي يابد و سپس آن را كمينه مي كند بر خلاف ERM كه
تلاش مي كند ميزان خطاهاي جزئي در اطلاعاتي كه شبكه را آموزش مي دهد در هر مرحله كم كند
همين اختلاف باعث مي شود كه SVM داراي قابليت هاي بيشتري باشد .
SVM در ابتدا براي حل مسائل دسته بندي (SVC) كاربرد داشت ولي امروزه براي حل مسائل
رگراسيون نيز كاربرد دارد (SVR ).
لازم به ذكر است كه در پايان خاطر نشان شويم كه تفاوت عمده ديگري كه بين SVMها وشبكه هاي
عصبي وجود دارد آن است كه در SVM دو حالت بيشتر براي پيش بيني وجود ندارد . به عنوان مثال 56
در كاربرد SVM در ارزيابي امنيت استاتيكي سيستم قدرت پيش بيني حالت سيستم يا امن است يا نا
امن است(عدد1 موقعيت امن و 1- موقعيت ناامن ) بنابراين در پيش بيني هاي SVM تكليف ما بهتر
روشن مي شود كه يا شبكه ما در حالت امن كار مي كند ياحالت نا امن . ولي در شبكه هاي عصبي
دامنه پيش بيني ها گسترده مي باشد وممكن است حالات مختلفي كه سيستم در حال كار مي باشد
بسته به نوع ورودي متفاوت باشد مثلا ممكن است با پيشگوئي شبكه عصبي موقعيت سيستم 0.75 يا
0.5 يا …. باشد . پس تصميم گيري در استفاده از شبكه هاي عصبي مشكل تر مي شود .
در واقع مي توان اين گونه برداشت كرد كه در شبكه هاي عصبي به ازاي يك تابع تبديل وبه ازاي
ورودي هاي متفاوت خروجي هاي پيوسته اي بين 1 و 1 – بدست مي آيد . ولي در SVM ها به
ازاي ورودي هاي متفاوت فقط دو حالت براي خروجي ما اتفاق مي افتد .( يا امن يا نا امن ) . در
شكل(3-9) تفاوت بين شبكه عصبي وsvm به صورت نمادين نشان داده شده است . كه در شكل
ورودي هاي ما {x0,x1,….,xn} مي باشند .

شكل (3-9) : تفاوت بين شبكه عصبي و svm

***
Neural
Network
SVM 57

فصل چهارم

نرم افزار svm

58
: svm افزار نرم 4-1
اين نرم افزار به زبان matlab نوشته شده است ولذا براي اجراي آن احتياج به محيط matlab با
ورژن 7 يا بالاتر دارد . براي اجراي اين نرم افزار مسير matlab را به جائي كه فايل هاي اين نرم
افزار در آنجا قرار دارد تنظيم كرده و كلمه svm را تايپ كرده كه با اين كار نرم افزار اجرا مي شود .

شكل ( 4-1 ) : نرم افزار svm
در اين مقاله از روش svm جهت ارزيابي امنيت استاتيكي سيستم قدرت استفاده مي شود بدان
صورت كه توسط آزمايشات وتجربيات نقاط اطلاعاتي ( نقاط امن ونا امن ) از شبكه قدرت بدست مي
آوريم كه در فصل آينده همين كار را توسط نرم افزار psat و power world simulstor انجام مي
دهيم كه مفصلا بحث خواهد شد .
2-4 خصوصيات نرم افزار svm
از جمله خصوصيات اين نرم افزار در زير آمده است .
1- دارا بودن از محيط گرافيكي و زيبائي ظاهري
2- تعريف ده تابع كرنل خطي وغير خطي
3- فراخواني اطلاعات از يك فايل متني
4- قابليت نمايش گزارش متني بعدازهرعمليات
5- دارا بودن فايل help در حين انجام كار، به زبان انگليسي59
6- قابليت ذخيره سازي نمودار ها پس از هر عمليات
7- قابليت پيش گوئي درمورد يك نقطه انتخابي
8- نرماليزه كردن داده ها در صورت لزوم ونمايش داده هاي نرمال شده .

svm نماي : (4-2 ) شكل
براي آشنائي با طرز كار اين نرم افزار مراحل انجام يك پروسه ساده را شرح مي دهيم. ابتدا بايد فايل
مورد نظرمان را كه مي خواهيم شبكه مان بارا آن آموزش دهيم انتخاب كرده ، براي جستجوي فايل
متني مورد نظر به روي file و سپس load text file رفته كه با انجام اين كار پنجره ي شكل (4-3)
ظاهر مي شود . 60

شكل (4-3) : جستجو براي فايل متني
در اين قسمت فايل مورد نظرمان را انتخاب كرده ،همان طوركه در فصل بعد خواهيد ديد اين فايل
شامل نقاط اطلاعاتي است كه در قالب فايل متني ذخيره سازي شده است وبايد به ترتيبي كه در شكل
(4-4) مشاهده مي كنيد ذخيره شود . 61
شكل ( 4-4 ) : طريقه نوشتن نقاط اطلاعات
اين نقاط در file3 ذخيره شده اند .
در قسمت kernel functions اين امكان به ما داده مي شود كه از بين ده تابع كرنل موجود تابع
كرنل مورد نظررا انتخاب كرده و پارامترهاي آنها را به مقدار دلخواه تنظيم نمائيم .

شكل (4-5) : توابع كرنل
براي اين مثال ما هس تا بع كرنل انتخاب مي نمائيم و نتايج را مقايسه مي كنيم . براي شروع تابع كرنل
linear را انتخاب مي كنيم . با فشردن دكمه محاسبات براساس تابع كرنل انتخاب
شده انجام مي شود و مقادير ، تعداد sv ها و در صد آنها ومقدار خطا و باياس اوليه و … روي صفحه 62
نرم افزار ظاهر مي گردند . هم چنين گزارشي از تمام مراحل كار روي پنجره command window
ظاهر مي شود كه مي توان ازآن كپي گرفته و در يك فايل متني ذخيره كرد .

دانلود رایگان فایلهای متلب

شكل (4-6) : محاسبات در svm

با فشردن دكمه نمودار دو بعدي ظاهر مي شود .63

linear , c=inf بعدي دو نمودار : (4-7 ) شكل
همان طور كه مشاهده مي كنيد عمل جداسازي با موفقيت انجام شده و نقاط اطلاعات در دو كلاس
امن وناامن طبقه بندي شده اند . نقاطي را كه به دور آنها دايرهاي سياه رنگي قرار دارد svها مي باشند
كه در اين مثال تمامي نقاط sv مي باشند و همان طور كه مشاهده شد تعداد svها برابر 6 ودرصد آن
نيز 100% مي باشد .

Polynomial , c=inf , y=5,b=1 ,d=2 erbf , c=inf
شكل(4-8) : جداسازي توسط توابع كرنل
نرم افزار svm اين امكان را براي كاربر فراهم مي نمايد كه در صورت لزوم داده هاي خود را نرماليزه
كرده ، نرماليزه كردن داده ها باعث مي شود كه داده ها در بازه (1 1-) مرتب شوند كه اين امر مزايائي
دارد . براي نرماليزه كردن داده ها قبل از آموزش بايد گزينه
تيك بزنيم . داده هاي نرمال شده در كادر Normalized data ظاهر مي شوند . در حالتي كه ما از
روش نرمال كردن داده ها استفاده مي نمائيم ديگر در مورد نقطه انتخابي نمي توانيم استفاده كنيم64
بنابراين قسمت مربوط به پيش گوئي غير فعال شده است ، زيرا نرمال كردن اطلاعات بر اساس تعداد
مشخص سطر وستون ماتريس داده ها انجام مي شود و اضافه كردن نقطه جديد باعث به وجود آمدن
خطا در كل داده ها مي شود وهم چنين اگر تصميم به نرمال كردن نقطه به تنهائي بگيريم باز چون ساير
نقاط در نرمال كردن نقشي ايفا نمي كنند باز هم بي فايده است . در رابطه با اين موضوع راهكاري به
ذهنمان نرسيد و مي تواند موضوعي براي تحقيق بيشتر باشد . در شكل(4-9) داده هاي نرمال شده ي
file3 را مي بينيد .

شكل (4-9) : نرماليزه كردن داده ها
نرماليزه كردن داده ها براي كرنل هائي كه داراي قلمرو محدود مي باشند ضروري مي باشد و از سوئي
مي تواند براي كرنل هاي نا محدود نيز مفيد باشد . براي تشخيص ضروري بودن نر ماليزه سازي بايد
خواص ورودي را مورد بررسي قرار داد . در ضمن نرماليزه سازي عدد شرطي ماتريس Hessian را
در مسئله بهينه سازي بهبود مي بخشد ( . در مورد ماتريس Hessian در مقاله بحثي نمي كنيم .)
65
يكي از خصوصيات اين نرم افزار آن است كه قابليت پيش گوئي در مورد يك نقطه انتخابي را دارد .

شكل (4-10 : ) حالت پيش گوئي در مورد يك نقطه
فرض مي كنيم مي خواهيم درمورد نقطه( 2.7 3.5 ) پيش گوئي كنيم براي اين كار نقطه را در كادر
مربوطه نوشته سپس دكمه را مي فشاريم . در اين روش اين امكان براي ما به وجود
مي آيد كه در مورد نقاطي كه حالت آتي شبكه مي باشند پيش گوئي كرده و حالت امن يا نا امن بودن
شبكه را بدانيم . نقطه مورد نظر براي مدت سه ثانيه چشمك زن مي باشد و سپس به رنگ مشكي در
مي آيد كه شكل (4-11) گوياي اين مطلب است . 66

rbf , c = inf , y = 5 : (4-11) شكل
همان طور كه مشاهده ميشود نقطه مورد نظر در منطقه امن قرار دارد .
گاهي اوقات ممكن است نقاطي را كه مي خواهيم شبكه را با آن آموزش دهيم توسط يك تابع كرنل
خطي (linear) قابل جدا سازي نباشند و ما را مجبور به استفاده از يك كرنل غير خطي كنند . شكل
(4-12) عدم موفقيت كرنل linear را در جدا سازي نقاط غير خطي به اثبات مي رساند . و شكل (
4-13) نيزموفقيت كرنل erbf را در انجام اين كار نشان مي دهد .

شكل (4-12) : عدم موفقيت كرنل linear 67
شكل (4-13 ) : موفقيت كرنل erbf
بعد از دسته بندي مجموعه اي از نقاط به هم ريخته ، ضرايب لاگرانژ براي نقاط روي مرز ( SV ها )
غير صفر بوده وبراي تمامي نقاط ديگر صفر مي باشد . اين بدين معني است كه تنها SV ها در تعيين
مرز جدا كننده موثر مي باشند يعني اگر نقاط ديگر حذف شده و شبكه صرفا با SV ها آموزش ببيند ،
باز هم همان صفحه جدا كننده بدست مي آيد . شكل (4-14 (و ) 4-15)

شكل ( 4-14) : نقش يكتاي svها در عمل جداسازي 68

شكل ( 4-15) : حذف نقاط و نقش يكتا ي svها در جداسازي
پس در تصميم گيري در سيستم هاي قدرت به روش SVM ، بايد به دنبال SV ها بود يعني نقاطي
كه روي مرز امنيت و عدم امنيت قرار مي گيرند ، مطلوبند (. نكته خيلي مهم )
در حالتي كه عدم موفقيت يك تابع كرنل خطي را در جدا سازي نقاط غير خطي مشاهده كرديد ، بدون
ترديد حداقل يكي از ضرائب لاگرانژ برابر با مقدار پنا لتي C شده است .

***

69

فصل پنجم

انتخاب حالت مناسب

70
1-5 تعريف حالت :
از آنجائي كه براي استفاده از نرم افزار svm احتياج به يك سري نقاط اطلاعات داريم كه اين نقاط از
نتايج آزمايشاتي كه به روي شبكه ي خاصي انجام داده ايم بدست مي آيد لذا احتياج به رفتارهاي امن
ونا امن يك شبكه داريم كه اين نقاط را براي آن تعريف نمائيم . از بدست آوردن نقاط اطلاعات توسط
آزمايشات مكرر حالت سيستم به دست مي آيد . كه حالت سيستم بنا به تعريف شخصي است وممكن
است تعريف شما از شبكه با تعريف اين مقاله وديگران متفاوت باشد . اما بايد سعي شود حالتي در
نظر گرفته شود كه از نظر كاربرد و آزمايشات مكرر ساده و هم چنين از نظر منطق عقلي به كاربردهائي
كه دارد نزديك باشد . در ضمن نقاط اطلاعات بدست آمده توسط آزمايشات را بايد طوري بدست
آوريم كه نزديك به مرز امن ونا امن باشد. در واقع با اين كار تعداد support vector)sv) ها بيشتر
شده و پيش بيني در مورد حالات آتي سيستم بهتر انجام مي گيرد وپاسخ هاي بدست آمده منطقي تر
مي باشند .

2-5 استفاده از نرم افزار psat (روش اول ) :
براي بدست آوردن نقاط امن و ناامن يك شبكه مي توان از هر نرم افزاري كه در اين زمينه به ما ياري
مي رساند استفاده كرد اما چون در اين جا سعي شده نرم افزار svm به زبان matlab باشد لذا به
دنبال نرم افزاري مي گرديم كه هم به زبان matlab باشد وهم پاسخ هاي درستي به سوالات ما بدهد
در اين مقاله به معرفي نرم افزار psat و استفاده از آن در بدست آوردن حالت مورد نياز مي پردازيم .
البته مي توان نرم افزار ديگري مثلا power world simulator را نيز انتخاب كرد كه هم open
source مي باشد وهم چنين شكل امن ونا امن شبكه را به شكل نمايشي نشان مي دهد ولي چون اين
نرم افزار به زبان matlab نيست لذا در ابتدا همان psat را انتخاب كرده و استفاده از آن را در بدست
آوردن حالت بيان مي كنيم . ولي در پايان مقاله مثال هائي از نرم افزار power world simulator
را نيز براي بدست آوردن حالت بيان مي داريم .
در اين مقاله هدف ارزيابي امنيت استاتيكي سيستم قدرت به كمك svm مي باشد ما. در بدست آوردن
حالت سيستم ( روش اول) براي آموزش شبكه از بار گذاري بارهاي شبكه براي بدست آوردن حالت
امن ونا امن مي پردازيم . مي دانيم كه در امنيت استاتيكي بحثي پيرامون حالت گذرا نمي باشد و تمام
حالت ماندگار را مورد بررسي قرار مي دهد ، لذا در اين جا نيز ما بحثي در مورد آن نمي كنيم ، و
مباحث خود را پيرامون حالت دائم سيستم قدرت ( STEADY STATE) ادامه مي دهيم . شرايط
بر قراري امنيت استاتيكي در يك سيستم قدرت آن است كه تمامي ولتاژ باسها در محدوده 71
0.95<v<1.05 باشد و هيچ خطي نيز به over load نرفته باشد كه تمامي اين حالات درحالت دائم
سيستم بررسي مي شود .
همان گونه كه قبلا گفته شد تعريف حالت دلخواه است و هر شخصي بنا به تعريف خودش نقاط
اطلاعات را تعريف مي كند ولي در اين مقاله (روش اول) تعريف حالت را بنا بر بار گذاري بارهاي
شبكه قرار داديم بنابراين ، اين گونه تعريف مي كنيم :
اگر نقطه (x,y) را به (p,q) تعميم دهيم ، به گونه اي كه p درمحور xها و q در محور yها باشد پس
محور مختصاتي به شكل زير داريم :

شكل (5-1) : نمايش محور مختصات
كه p همان توان اكتيو وq همان توان راكتيو مي باشد .
حال اگر نقطه (1,2) را اين گونه تعريف نمائيم كه 10% افزايش در p و 20% افزايش در q بار داريم
و (1,0-) يعني فقط 10% كاهش در p بار داريم وبراي مثالي ديگر (2,-1) كه در واقع طبق تعريف
مي شود 20% افزايش در مقدار p و 10% كاهش در مقدار q مي باشد مي توانيم به راحتي نقاط امن
وناامن را تعريف نمائيم و از svm براي پيشگوئي استفاده نمائيم .
در اين مقاله ابتدا مختصري در مورد نرم افزار psat وكليات آن مي پردازيم وسپس به چگونگي
استفاده از psat براي انتخاب حالت مناسب بحث مي كنيم .

72
: psat افزار نرم 3-5

شكل (5-2 ) : نرم افزار psat
اين نرم افزار يك نرم افزار open source مي باشد كه به زبان matlab نوشته شده است . دكتر
ميلانو در سال 2001 ميلادي نوشتن اين نرم افزار را شروع ودر سال 2002 ميلادي اولين نسخه آن را
ارائه داد . براي download اين نرم افزار مي توان به سايت اينترنتي زير مراجعه كرده :
http:// thunderbox.uwaterloo.ca / fmilano
از خصوصيات بارز اين نرم افزار كه به همراه چند نرم افزار ديگر در جدول (5-1) آمده است، ميتوان
به موارد زير اشاره كرد :
( PF : POWER FLOW) بار خش -پ 1
2- پخش بار پيوسته يا آناليز پايداري ولتاژ ( CPF / VS )
3- پخش بار بهينه ( OPF )
4- آناليز پايداري سيگنال كوچك ( SSSA )
5- شبيه سازي در حوزه زمان ( TDS )
6- زيبائي ظاهري ودارا بودن محيط گرافيكي (GUI )
7- معرفي شبكه ها به نرم افزار با آيكون هاي گرافيكي ( CAD )
73
جدول (5-1 ) : خصوصيات چند نرم افزار

در اين نرم افزار شبكه هاي استاندارد IEEE موجود مي باشد كه از آن جمله مي توان به شبكه 24
و14و9 و6 و 3 باس باره استاندارد اشاره كرد ، كه نماي 14 باس باره را مشاهده مي كنيد :

شكل ( 5-3 ) : شبكه 14 باس باره استاندارد
74
اگر اين نرم افزار را در محيط matlab اجرا نمائيد شكل (5-4) به روي شما باز مي شود .

psat نماي : ( 5-4 ) شكل
از خصوصيات بارز اين نرم افزار آن است كه امكان گرفتن يك گزارش در قالب فايل متني (txt.) را
به كاربر مي دهد و اين خصوصيت اين امكان رابه كاربر مي دهد كه نتايج مختلف را به سادگي با
يكديگر مقايسه نمايد در اين مقاله به دليل زيادي مطالب در مورد چگونگي كار با اين نرم افزار سخني
به ميان نمي آيد . و فقط به نتايج نهائي بدست آمده اكتفا مي كنيم . در مورد حالت شبيه سازي كه براي
طراحي شبكه مورد نظر به كمك ما مي آيد psat تدابيري انديشيده است و ابزار وامكاناتي را در اختيار
ما مي گذارد كه به كمك آنها مي توانيم مدل شبكه را به صورت گرافيكي طراحي نمائ .يم
براي ورود به محيط شبيه سازي به روي آيكون كليك كرده ، با انجام اين كار پنجره صفحه بعد به
روي ما باز مي شود : 75

شكل (5-5) : محيط شبيه سازي
با كليك كردن به روي هر يك از آيكون ها ادوات مورد نياز در طراحي شبكه در اختيار ما قرار مي
گيرد كه از جمله مي توان به موارد زير اشاره كرد :
– عناصر اصلي شبكه شامل ترانسفورماتورهاي دو و سه سيم پيچه با قابليت تنظيم tap، انواع خطوط
انتقال ، جبران سازهاي استاتيك و…

شكل (5-6 ) : عناصر اصلي شبكه شامل ترانسفورماتورها،انواع خطوط و …

76
-انواع باس بارها و اتصالات

شكل ( 5-7) : زير مجموعه باس بارها و اتصالات
– مجموعه اي براي محاسبات OPF و CPF

CPF و OPF عناصر : ( 5-8 ) شكل
– انواع خطاها و مدار شكن ها

شكل ( 5-9 ) : مدل خطا ها ومدار شكن ها 77
– انواع مختلف بار

شكل ( 5-10 ) : انواع مختلف بار
– عناصر FACTS

FACTS عناصر : (5-11 ) شكل

78
براي بدست آوردن حالت ابتدا يك شبكه 7 باس باره را به شكل زير طراحي مي نمائيم .

شكل( 5-12 ) : شبكه 7 باس باره
در اين شبكه فرض را بر آن مي گذاريم كه بار باس 5 آنقدرمتغير است كه دركل شبكه نقش اساسي
ايفا مي كند . بنابراين ما بقي بارها را ثابت فرض كرده و بار باس 5 را بر حسب در صدهاي ذكر شده
تغيير مي دهيم . كه البته مي توان اين موضوع را به كل شبكه تعميم داد و توان اكتيو و راكتيو كل شبكه
را تغيير دهيم اما چون حجم محاسبات زياد مي شود از انجام آن پرهيز مي كنيم ، پس ابتدا در حالت
كار عادي مقدار1.3 p.u را براي توان اكتيو و0.9 p.u را براي توان راكتيو بار باس 5 در نظر مي
گيريم و يك گزارش از اين شبكه مي گيريم . كه مشاهده مي نمائيد :

شكل (5-13 ) : گزارش پخش بار در حالت كار عادي شبكه 7 باس باره
اساس روش ما اين است كه ولتاژ باس ها را مشاهده كرده و حالت امن نا امن را از روي آن ها بدست
مي آوريم . و طبق استاندارد فرض مي كنيم كه ولتاژ باسها بين محدوده 0.95 <V<1.05
باشد .( مقادير داده شده بر حسب پريونيت مي باشد ) . 79
حال اگر ولتاژ باسي بيشتر از 1.05 p.u يا كمتراز 0.95 p.u باشد شبكه را نا امن معرفي ميكنيم
وعدد 1- را براي آن انتخاب مي كنيم در غير اين صورت شبكه را امن معرفي كرده و عدد 1 را براي
آن انتخاب مي نمائيم . در شكل هاي زير دو نمونه از حالت هاي نا امن اين شبكه نشان داده شده است
:

( الف )

( )ب
شكل ( 5-14 ) : حالات نا امن شبكه
در پايان نقاط اطلاعاتي بدست مي آيد كه در شكل زير آمده است :
شكل ( 5-15 ) : نقاط اطلاعات براي شبكه 7 باس باره 80
نقاط فوق در file1 نرم افزار svm ذخيره شده اند . اين نقاط را فراخواني كرده و توسط تابع كرنل
erbf جداسازي مي كنيم كه حاصل اين عمل در شكل (5-16) آمده است .

شكل ( 5-16) : محدوده امن وناامن شبكه 7 باس باره
به عنوان مثال ميخواهيم در مورد نقطه ( 7 -2 ) پيش گوئي كنيم كرنل erbf اين نقطه را نا امن
معرفي مي كند كه در شكل (5-17) مشاهده مي كنيد .

شكل ( 5-17) : پيش كوئي درمورد يك نقطه erbf , c =inf
ولي اگر از كرنل rbf استفاده نمائيم اين نقطه را امن معرفي مي كند كه در شكل (5-18) ملاحظه مي
كنيد .81

شكل (5-18) : پيش گوئي در مورد يك نقطه rbf , c = inf
زماني كه ما با استفاده از نرم افزار psat اين نقطه را قرار داده و پخش بار مي زنيم مشاهده مي شود
كه اين نقطه از نقاط امن شبكه قلمداد مي شود . (شكل(5-19)).

شكل (5-19) : امن بودن نقطه (7 -2 )

در اين حالت تكليف چيست ؟ آيا مي توان svm را متهم صد در صد در ارزيابي دانست ؟
از آن جائي كه در روش svm ورودي هاي ما را يك سري نقاط اطلاعات محدود، كه ناشي از
مشاهدات مااز حالات امن ونا امن يك سيستم است ، تشكيل مي دهند، بنا براين ميزان خطاي موجود
نيز بستگي به تعداد كل ورودي ها دارد (منشا اصلي خطا ) پس مي توان چنين استنباط كرد كه هر چه
تعداد ورودي هاي ما بيشتر و تعداد نقاطي كه در اطراف مرز جدا كننده بين محدوده امن وناامن (svها
) بيشتر باشد پيش گوئي ما نيز از حالات آتي سيستم با خطاي كمتري انجام مي شود .
همان طور كه از شكل ها پيداست در صفحه مقدار زيادي فضاي خالي از نقطه يافت مي شود كه همين
امر ميزان خطاي كل را افزايش مي دهد .82

شكل ( 5-20) : عوامل موثر در خطا

حال اگر تعداد نقاط را بيشتر نمائيم به گونه اي كه در فضاهاي خالي نيز نقطه وجود داشته باشد نقاطي
مطابق زير داريم كه در file5 ذخيره شده اند :

شكل (5-21) : نقاط جديد براي شبكه 7 باس باره
هم اكنون پيش گوئي در مورد نقطه ( 7 – 2) را دوباره با دو كرنل erbf و rbf انجام مي دهيم : 83

erbf , c = inf توسط گوئي پيش : (5-22)شكل

rbf , c = inf توسط گوئي پيش : (5-23 )شكل
مشاهده مي شود هر دو پيش گوئي نقطه مورد نظر را امن معرفي مي كنند . كه البته هنوز هم مي توان
با افزايش تعداد svها پيش بيني هاي بهتر و دقيق تري از حالات آتي سيستم داشت .

84
5-4 روش ديگر بدست آوردن حالت توسط PSAT (روش دوم ) :
تا كنون حالاتي را كه مي خواستيم توسط PSAT بدست بياوريم بر اين اساس بود كه با افزايش يا
كاهش بار عملكرد سيستم را مشاهده و امن وناامن بودن سيستم را پيدا مي كرديم ، در اين بخش مي
خواهيم روشي را پيشنهاد كنيم كه بر اين اساس نيست .
اساس روش پيشنهادي به اين صورت است كه ما حالت ماندگار يك سيستم را پس ازاتفاق افتادن يك
خطا و به موجب آن قطع يك خط(روش دوم) بررسي مي نمائيم . دراين روش ما شبكه 24 باس باره
استاندارد IEEE ، كه در PSAT موجود مي باشد را براي كار انتخاب مي كنيم .

شكل ( 5-24) : شبكه 24 باس باره استاندارد

85
در حالت كار عادي به روي شبكه پخش بار مي زنيم :

شكل ( 5-25) : توان عبوري از خطوط بر حسب .P.U 86

شكل ( 5-26) : ولتاژ باس ها بر حسب .P.U
همان طور كه مشاهده مي شود تمامي ولتاژ باس ها در محدوده مجاز و امن 0.95<V<1.05 مي
باشد .
شباهتي كه بين اين روش و روش اول وجود دارد آن است كه نقطه دو بعدي كه بدست مي آوريم
همان (P Q ،) كه P توان اكتيو و Q توان راكتيو مي باشند. حال براي بدست آوردن P و Q به
گزارشي از پخش بار شبكه بر حسب MW ميگيريم كه براي اين كار بايد گزينه مربوطه را قبل
ازگرفتن گزارش علامت گذاري نمائيد . 87

شكل ( 5-27) : نحوه گرفتن گزارش بر حسب MW
اگر اين قسمت را علامت گذاري نكنيد گزارشي از پخش بار بر حسب .P.U به شما مي دهد . 88

شكل (5-28) : توان عبوري از خطوط بر حسب MW
همان طوركه مشاهده مي كنيد تعداد خطوط موجود در شبكه 38 عدد مي باشد . كه ما 10 خط اين
شبكه را يكي يكي قطع كرده ، كه در واقع با اين كار 10 نقطه بدست مي آيد . نحوه گزينش خط مورد
نظر كاملا تصادفي بوده و 10 خط را به صورت تصادفي انتخاب مي كنيم . به عنوان مثال خط 1 كه
حد فاصل بين BUS101 و BUS102 مي باشد را انتخاب مي كنيم . چنين تعريف مي كنيم كه با
قطع خط1 كه توان هاي .P=12.2145 P.U و .Q=26.9715P.U در حال عبور از آن مي باشد (
جهت حركت توان اهميتي ندارد و فقط مقدار داراي اهميت است ) . آيا ولتاژ باس ها در محدوده امن 89
0.95< V<1.05 قرار دار د ن و آيا خطي يا خطوطي به اضافه بار رفته اند يا نه ؟ كه اگرولتاژها وتوان
عبوري از خطوط در حد مجاز بودند نقطه (12.2145 26.9715) را امن (1) تعريف كرده و در غير
اين صورت نا امن (1-) معرفي مي كنيم . براي دانستن آن كه خطي به OVER LOAD رفته است
يا نه ؟ ما ظرفيت خطوط را اين گونه تعريف مي كنيم كه در حالت كار عادي هيچ خطي به اضافه بار
نرفته است ولي اگر توان P عبوري ازخطوط پس از قطع يك خط بيش از .1P.U افزايش داشت مي
گوئيم آن خط به اضافه بار رفته ، پس ملاك ما براي تشخيص اين كه بدانيم كدام خط به اضافه بار
رفته گزارش پخش بار در حالت كار عادي بر حسب .P.U مي باشد . در شكل گزارش پخش بار
روي شبكه پس از قطع خط 1 را مي بينيد .

شكل ( 5-29) : ولتاژ باسها پس از قطع خط 1
مشاهده مي شود ولتاژ تمامي باس بارها در محدوده مجاز قرار دارند پس از نظر ولتاژ باس ها مشكلي
نداريم ، حال به سراغ توان عبوري از خطوط مي رويم . 90

شكل (5-30) : توان عبوري از خطوط پس از قطع خط 1
با يك مقايسه ساده بين اين گزارش و گزارش كار در حالت عادي به اين نتيجه مي رسيم كه افزايش
.1P.U در هيچ يك از خطوط اتفاق نيا فتاده پس نقطه (12.2145 26.9715) يك نقطه امن مي
باشد .
اگر يكي يا هر دو حالت فوق ( محدوده غير مجاز ولتاژها و اضافه بار خطوط) اتفاق افتد ما شبكه را نا
امن قلمداد مي كنيم . حال خط 28 را قطع مي نمائيم .91

شكل ( 5-31) : محدوده غير مجاز ولتاژ باس در اثر قطع خط 28
همان طور كه از شكل پيداست ولتاژ باس 117 در محدوده غير مجاز قرار دارد پس در هر صورت با
قطع خط 28 شبكه ما نا امن مي باشد ، حال به سراغ توان عبوري ازخطوط رفته تا ببينيم خطي به
اضافه بار رفته است يا نه براي اين موضوع پخش باري از شبكه بر حسب .p.u مي گيريم و طبق روند
قبلي با گزارش پخش بار در حالت كار عادي مقايسه مي كنيم كه گزارش پخش بار شبكه در صورت
قطع خط 28 در شكل (5-32) آمده است . كه مشاهده مي شود توان عبوري از خطوط 24 و25 و
26 بيش از يك .p.u افزايش داشته است .92

شكل ( 5-32): به اضافه بار رفتن برخي از خطوط با قطع خط 28
پس نقطه (297.2637 59.1964 ) يكي از نقاط نا امن (1 ) – براي آموزش شبكه مي باشد .
اگر به همين منوال 10 خط را به طور تصادفي قطع نمائيم و گزارش پخش بارشبكه را پس از هر بار
قطع خطوط بررسي كنيم نقط اطلاعات بدست مي آيد كه در جدول (5-2) آورده شده است .93
جدو (ل 5-2) : نقاط آموزش براي شبكه 24 باس باره

اين نقاط در file2.txt نرم افزار ذخيره شده اند .
حال توسط نرم افزار SVM اين نقاط را جداسازي مي كنيم .

linear , c=inf _ باره باس 24 شبكه : (5-33 ) شكل
اگر بخواهيم بدانيم كه با قطع خط 30 از شبكه 24 باس باره چه اتفاقي براي شبكه خواهد افتاد و آيا
شبكه امن خواهد بود يا نه بايد در مورد نقطه (160.1255 63.6393) پيش گوئي كنيم پس اين
نقطه را در كادر مربوطه مي نويسيم و روي predict كليك مي كنيم . 94

شكل ( 5-34) : پيش گوئي در مورد (160.1255 63.6393 ) در شبكه 24 باس باره
با پيش گوئي SVM با قطع خط 30 شبكه نا امن خواهد شد . براي آن كه صحت كار را ببينيم با
استفاده از PSAT اين كار را انجام مي دهيم .

شكل ( 5-35) : به اضافه بار رفتن خط 24 با قطع شدن خط 30
همان طور كه مي بينيد توان عبوري از خط 24 بيش از .1p.u افزايش داشته و به اضافه بار رفته پس
پيش گوئي SVM درست بوده است .

قبل از شروع مبحث بعدي مزيت نرماليزه كردن داده ها را روي اين داده ها بحث مي كنيم . همان طور
كه مشاهده مي كنيد پراكندگي اين داده ها بسيار زياد است وممكن برخي از توابع كرنل قادر به جدا
سازي آنها نباشند . در شكل (5-36) نا تواني تابع كرنل rbf در جدا سازي اين نقاط قبل از نرمال 95
سازي نمايش داده شده است ودر شكل (5-37) پس از نرماليزه كردن داده ها rbf توانسته آنها را جدا
سازي نمايد .

شكل ( 5-36) : ناتواني كرنلrbf در جدا سازي داده هاي نرمال نشده

شكل (5-37) : جدا سازي پس از نرماليزه شدن داده ها توسط rbf
96
5-5 روش بدست آوردن حالت n بعدي سيستم به كمك psat ( روش كلي ) :
چنانكه گفته شد حالات مختلفي براي خروج خطوط مختلف از مدار وجود دارند. بعد از اعمال هر
حالت روي شبكه، نتيجه عمليات پخش از بار لحاظ سطح ولتاژ در باس بارها و توان عبوري از
خطوط، بررسي شده و نهايتا به دو دسته امن و ناامن تقسيم مي شود .
با توجه به مفاهيم بخش امنيت شبكه، چون هدف اين پروژه بررسي اثر احتمال پيشامدهاي مختلف
روي محدوده امنيتي نيست پس محدوده هاي مجاز براي ولتاژ باس بارها و توان عبوري از خطوط به
ازاي تمام شرايط ثابت مي مانند .
محدوده ولتاژ قابل قبول براي باس بارها، بازه 0.95-1.05 pu در نظر گرفته مي شود. به جز باس
بارهايي كه چون ژنراتور آنها مجهز به AVR است. ولتاژ آنها در حدي ثابت نگه داشته مي شود كه
بعضاً بيش از عدد 1.05 pu است. اين باس بارها، بار مستقيم ندارند و به منظور كنترل سطح ولتاژ در
باس بارهاي شامل بار بكار مي روند .
براي ارائه مثال عملي از كاربرد SVM، شبكه 14 باس بار IEEE انتخاب شد .
براي يافتن محدوده هاي ناامني مربوط به خطوط، ماكزيمم توان آنها مجهول بود پس روش زير اجرا
گرديد :
در شبكه هاي بزرگ در ابتداي فاز طراحي خط، دانستن اينكه اين خط چه تواني قراراست منتقل كند
لازم است و چون خط احداث شده براي ساليان طولاني كار مي كند ضريب رشد مصرف(حدود 10%
در سال ) هم در ميزان ماكزيمم توان عبوري از تاثير گذار است. چنانكه براي هر خط يك انديس به
شكل زير تعريف كرده و مقدار آنرا در ابتداي طراحي در محدوده خاصي در نظر ميگيرند :

(حداكثر توان مجاز خط)/(توان عبوري از خط) = ضريب بارگذاري خط
(5-1 )
كه در ابتداي احداث خط، اين مقدار را براي خطوط بين 10% تا 30% در نظر مي گيرند. (يعني در
شروع بهره برداري ،از 10% تا 30% ظرفيت يك خط استفاده شده و بقيه ظرفيت آن براي لحاظ كردن
رشد مصرف در ساليان بعد خالي مي ماند .)
در اجراي اين پروژه، يك حد منطقي براي ضريب بارگذاري خطوط، 30% درنظر گرفته شده است .
يعني با فرض اينكه شبكه الان در ابتداي بهره برداري است و با توجه به نتايج پخش بار در شبكه،
حداكثر توان مجازي كه مي تواند از خطوط بگذرد .

دانلود رایگان فایلهای متلب

97

بررسي امنيت استاتيك در يك سيستم قدرت، محدود به اين امر است كه چك شود آيا بعد از وقوع
خطا (در اين پروژه منظور، خروج خطوط يا وقوع خطاهايي هستند كه در نهايت به خروج خط منتهي
مي شوند)، سطح ولتاژ باس بارها و ميزان توان عبوري از خطوط در محدوده هاي مجاز قرار دارند يا
نه؟ بدين ترتيب به ازاي هر حالت سيستم، يك نتيجه داريم كه وضعيت امنيت شبكه را بعد از وقوع
خطا معين مي كند .
در بررسي امنيت استاتيك، چون اغتشاشات گذرا مورد نظر نيست و فقط نتيجه حالت دايم يك
وضعيت مورد توجه است؛ پس براي انتخاب حالتها به اين امر توجه مي شود كه حالتي بايد انتخاب
گردد كه اولا به خوبي وضعيت سيستم را براي شبكه تصميم گير توصيف كند يعني بيانگر توپولوژي
شبكه در موقع وقوع خطا باشد .
و ثانياً اغتشاشات محدوده پايداري گذرا روي آن اثري نداشته باشد يعني از ابتداي وقوع آن حالت تا
رسيدن به حالت دايم، ثابت بماند .
به خاطر دلايل ذكر شده مي توان وضعيت ورود و خروج خطوط را به عنوان حالت سيستم معرفي كرد
چون با اين تعريف، هم توپولوژي مجموعه براي ما و شبكه تصميم گير روشن مي شود هم اينكه
وضعيت ورود و خروج خطوط يك حالت ماندگار بوده و در اثر اغتشاشات گذرايي كه در شبكه به
وجود مي آيد تا پايداري رخ دهد، ثابت مي ماند .
در انجام اين پروژه، خطوطي كه از مدار خارج شده اند با عدد صفر و خطوطي كه در مدار هستند با
عدد يك، نشان داده مي شود. بدين ترتيب يك سري داده به شكل زير بدست مي آيد كه هر سطر
نشان دهنده حالت سيستم و درجه امنيت شبكه بعد از اعمال آن حالت به سيستم است. بدين معني كه
داع اد در هر ستون، نشان دهنده وضعيت خط هم شماره با آن ستون هستند به شكل زير :

،عناصر ماتريس حالت سيستم هستند .
همچنين مي توان متغيرهاي ديگري در شبكه پيدا كرد كه چنين وضعيتي داشته باشند مثلاً توان مصرف
شده توسط بارها (البته در جايي مانند اين شبكه كه بارهاي متناسب با ولتاژ وجود ندارد اين وضعيت
برقر را است و الا با تغييرات ولتاژ ،ميزان توان مصرفي تغيير مي كند و اين متغير نمي تواند بيانگر
حالت سيستم در حوزه حالت دائم باشد.) 98
پس متغيرهاي حالت براي توصيف شبكه حاوي توان مصرفي بارها و وضعيت ورود و خروج خطوط
مي باشد كه در اجراي اين پروژه به ترتيب زير در نظر گرفته مي شود :

PDemand, QDemand, State of lines
(5-3)
و در فايل حاوي اطلاعات نيز به همين ترتيب وارد مي گردد .
ستون آخر در فايل حاوي اطلاعات شبكه ، نشان دهنده وضعيت امنيت سيستم بعد از اعمال حالت
روي شبكه و انجام عمليات پخش بار و مقايسه مقادير متغيرهاي حالت با محدوده هاي مجاز مربوط
مي باشد .
مقادير توان هاي اكتيو و راكتيو مصرفي بصورت پريونيت وارد مي شود .
خازنها و راكتورهايي كه در پست عمل جبرانسازي را انجام مي دهند، در بخش مصرف وارد مي شود
خازن توان راكتيو منفي مصرف مي كند و راكتور توان راكتيو مثبت مصرف مي كند .
مثالي كه در اين پروژه به منظور مشاهده نتايج استفاده شده، شبكه 14 باس بار IEEE است كه تعداد
متغيرهاي حالت به صورت زير محاسبه مي شود :
20 خط 14 باس بار را به هم وصل مي كنند و هر باس داراي بار ، يك توان اكتيو و يك توان راكتيو
دارد ، پس كلا 2*14+20=48 عدد متغير حالت وجود دارد كه وضعيت كلي شبكه را مشخص
ميكنند .
انديسي كه ما به كمك آن به اضافه بار رفتن خطوط را مي سنجيم به قرار زير است :

( 5-8)
همان طور كه مشاهده مي شود انديس بدست آمده خيلي بزرگتر از انديس مبنا ست پس از نظر توان
عبوري از خطوط نيز نا امن مي باشد (. منظور از خيلي بزرگتر آن است كه شايد اگر اختلاف حدود
دهم اعشار بود شبكه را امن معرفي مي كرديم كه اين مقدار هم بستگي به تعريف ما دارد كه براي
شبكه چه خصوصياتي مد نظر داريم ).
نقاط اطلاعات در صفحه بعد آمده است كه در فايل 4 نرم افزار نيز وجود دارد .شكل(5-43 )
104

به فايل اكسل مراجعه شود .

105
: power world simulator افزار نرم 5-6
نرم افزار power world نيز مانند open source ، psat بوده و به راحتي قابل دريافت است . در
اين بخش نيز ما در مورد چگونگي كا ر با اين نرم افزار را نشان نمي دهيم و بدون اتلاف وقت به
سراغ يكي از شبكه هاي پيش فرض مي رويم .

power world simulator افزار نرم : (5-44 ) شكل
در اين قسمت ما محدوده ولتاژ باس بارها را و توان عبوري از خطوط را به منظور آن كه خطي به
over load نرفته باشد را بررسي مي نمائيم .
شبكه زير را انتخاب مي كنيم :

شكل ( 5-45) : شبكه 5 باس باره در حالت امن
106
در اين شبكه فرض مي كنيم كه خطوط متصل به باس slack قطع شده ودر حال نزديك شدن به زمان
پيك باز مي باشيم و بار متصل به باس 5 باري است كه دائما متغير است ودر زمان پيك بار زيادي به
آن متصل مي شود ودو بار ديگر را ثابت فرض مي كنيم . مي خواهيم بدانيم كه محدوه امن ونا امن
شبكه به چه صورت است و تا چه مقدار اضافه بار شبكه امن باقي مي ماند .
پس خطوط متصل به باس slack را قطع كرده و مقدار اوليه بار 5 را روي 50MW , 20MVAR
تنظيم مي كنيم :

شكل (5-46) : قطع خطوط متصل به باس slack
اگر يكي از دو عامل ذكر شده اتفاق افتد (عدم رعايت محدوده ولتاژ و رفتن خطوط به اضافه بار) ما
شبكه را نا امن معرفي ميكنيم .
يكي از حالات نا امن شبكه به صورت شكل (5-47) مي باشد . كه هم ولتاژ باس ها در محدوده
مجاز نيست وهم يكي از خطوط به OVER LOAD رفته است .

شكل ( 5-47) : حالت نا امن شبكه 107
كه در پايان نقاطي به صورت شكل (5-48) بدست مي ايد :

شكل ( 5-48 ن) : قاط اطلاعات شبكه 5 باس باره
كه اين نقاط در file7 قرار دارند .
با استفاده از svm محدوده امن ونا امن شبكه را پيدا مي كنيم . شكل(5-49)

شكل (5-49) : محدوده امن و ناامن شبكه linear , c = inf
***108
منابع :

[1] Support Vector Machines for Classification and Regression “ Steve R.
Gunn University of Southampton” 10 MAY 1998
[2] System Reliability Evaluation Using Monte Carlo & Support Vector
Mahine “ Claudio M.Roccos & Jose Ali Moreno”
[3] مباني شبكه هاي عصبي ( هوش محاسباتي ) تاليف دكتر محمد باقر منهاج دانشيار دانشگاه صنعتي
امير كبير .
***

دانلود رایگان فایلهای متلب

سعید عربعامری
من سعید عربعامری نویسنده کتاب 28 گام موثر در فتح متلب مدرس کشوری متلب و سیمولینک و کارشناس ارشد مهندسی برق قدرتم . بعد از اینکه دیدم سایتهای متعدد یک مجموعه کامل آموزش متلب و سیمولینک ندارند به فکر راه اندازی این مجموعه شدم
http://sim-power.ir

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *