收藏 分销(赏)

基于博弈论-改进TOPSIS的配电网节点脆弱性评估.pdf

上传人:自信****多点 文档编号:634146 上传时间:2024-01-19 格式:PDF 页数:11 大小:1.04MB
下载 相关 举报
基于博弈论-改进TOPSIS的配电网节点脆弱性评估.pdf_第1页
第1页 / 共11页
基于博弈论-改进TOPSIS的配电网节点脆弱性评估.pdf_第2页
第2页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第 41 卷 第 3 期2023 年 5 月 广西师范大学学报(自然科学版)Journal of Guangxi Normal University(Natural Science Edition)Vol.41 No.3May 2023DOI:10.16088/j.issn.1001-6600.2022052403http:肖志恒,刘会家.基于博弈论-改进 TOPSIS 的配电网节点脆弱性评估J.广西师范大学学报(自然科学版),2023,41(3):20-30.XIAOZ H,LIU H J.Improved TOPSIS for node vulnerability assessment o

2、f distribution network based on game theoryJ.Journal of Guangxi NormalUniversity(Natural Science Edition),2023,41(3):20-30.基于博弈论-改进 TOPSIS 的配电网节点脆弱性评估肖志恒,刘会家(三峡大学 电气与新能源学院,湖北 宜昌 443002)摘 要:针对现有配电网节点脆弱性评估方法存在指标单一、指标权重片面等问题,结合复杂网络理论,从配电网结构以及系统运行状态两方面出发,构建配电网节点脆弱性评估体系。使用层次分析法 AHP 求得指标的主观权重,使用熵值法求得客观权重,

3、利用博弈论将主客观权重有机结合,避免单一赋权法的缺陷。然后提出多属性决策思想,利用灰色关联度改进 TOPSIS 算法的贴近度缺陷,以一种新的贴近度形式来表示节点的脆弱度。基于 IEEE-33 节点系统的算例结果表明:系统中脆弱度排名前 10 的节点为 2、1、3、6、4、5、26、7、14、16,脆弱度大小依次为 0.817、0.677、0.621、0.563、0.515、0.492、0.433、0.411、0.408、0.393。算例结果与实际情况相符合,验证了本文方法的合理性与可行性。关键词:配电网;脆弱性;博弈论;灰色关联度;TOPSIS中图分类号:TM73 文献标志码:A 文章编号:1

4、001-6600(2023)03-0020-11近年来世界各地频频出现大停电事故,其与电网节点脆弱性有紧密联系1-2。节点故障会引发配电网的连锁故障,因此对配电网节点的脆弱性进行评估,具有重要的理论与现实意义3。当前对电网的线路脆弱性研究较多4-8,针对节点的脆弱性研究较少。文献9从熵理论出发,考虑负荷变化对节点电压的影响,对电网中的脆弱节点进行识别,但未考虑电网的拓扑结构影响。文献10结合复杂网络理论,针对节点结构特征,提出多个指标来反映配电网的节点脆弱性,但未考虑系统运行状态的影响。文献11对系统的运行状态和拓扑结构进行分析,构建综合脆弱性指标,使用层次分析法对指标进行赋权,但仅考虑专家的

5、主观意见,忽略了指标客观信息的作用。文献12采用一种基于等级划分隶属度函数,对脆弱节点的各项指标建立隶属等级模型来辨识配电网的薄弱环节,但仅使用单一指标对配电网的脆弱性进行评估,考虑较为片面,不足以全面反映配电网的脆弱性。文献13-14使用层次分析法与熵值法,对电网的节点脆弱性进行评估,但未将专家主观意见与客观权重相结合,考虑不够充分。文献15考虑系统潮流分布及电网拓扑结构,使用犹豫模糊决策法来识别电网中的脆弱节点,但未考虑节点因故障退出运行后对系统的影响。文献16以复杂网络理论为基础,构建配电网节点及线路的脆弱性指标,使用层次分析法对配电网的脆弱性进行评估,但未充分考虑系统的运行状态,评估出

6、节点 14 的脆弱度为 0.073,节点 16 的脆弱度为 0.056,评估结果不够准确。以上研究大多针对输电网进行研究,考虑到配电网在结构以及运行方式上与输电网有较大差异,因此以往的研究结果不适用于配电网中。针对上述问题,本文提出一种基于博弈论-改进 TOPSIS 的配电网节点脆弱性评估方法。首先结合复杂网络理论,从运行状态和拓扑结构出发,提出针对配电网的节点脆弱性指标体系。其次使用层次分析法及熵值法分别求得主客观权重,然后通过博弈论有机结合得到综合权重。最后通过灰色关联改进 TOPSIS(逼近理想排序法)对配电网的脆弱节点进行综合评估。在 IEEE-33 节点的算例表明,本文方法能有效识别

7、配电网中的脆弱节点,为配电网的运行维护提供理论依据。收稿日期:2022-05-24 修回日期:2022-07-04基金项目:国家自然科学基金(51477090)通信作者:刘会家(1969),男,湖北大冶人,三峡大学副教授,硕导。E-mail:http:1 配电网节点脆弱性评估指标基于复杂网络理论,配电网可以由一张节点集 V 和支路集 L 组成的有权无向稀疏图构成,可以将其抽象为图 G 和邻接矩阵 A,即:G=E,L(),(1)A=11121N21222NN1N2NN 。(2)7%6466EDE24BD(*7%(,图 1 节点脆弱性指标评估体系Fig.1 Node vulnerability i

8、ndex evaluation system式中矩阵 A 中的元素取 0 或 1,若节点 i 与节点 j 能通过线路相连,取值为 1,否则为 0。考虑到配电网与输电网之间的差异,从配电网结构以及运行状态两方面出发,建立包括改进度数、接近中心性、改进介数、系统平均负载率、整体电压裕度和节点注入功率 6 个指标的节点脆弱性评估体系,如图 1所示。1.1 节点结构脆弱性指标1.1.1 改进度数传统节点度数定义为与该节点相连接的边数,节点度数的值越大,则与该节点相连的边数越多,但是这样定义无法描述具有相同度数的节点之间的差异。考虑到配电网的结构较为稀疏,结合凝聚度思想,不仅考虑与该节点连接的边数,还考

9、虑与该节点连接的所有节点的影响,提出改进度数为DNi=DiD2jVadDj。(3)式中:Di表示节点 i 关联的边的数量,即传统节点度数的大小;Vad表示与节点 i 连接的所有节点;D 表示系统所有节点度数的平均值。改进度数指标不仅考虑与该节点连接的边数,还考虑与该节点连接的所有节点的影响,能很好反映节点之间的差异,使得这一指标更加合理。1.1.2 接近中心性指标根据复杂网络中的接近中心性理论,构造配电网的节点平均距离模型。Ci=11NNj=1dij。(4)式中 dij表示节点 i、j 之间最短路径的总阻抗大小。节点的中心性指标越大,说明与其他节点的距离越近,在配电网中也越接近中心位置。1.1

10、.3 改进介数节点 i 的介数 bi是指网络中通过该节点的最短路径的数目,定义如下bi=(j,k)pjk(i)pjk。(5)式中:Pjk为节点 j 和节点 k 之间最短路径数目;Pjk(i)为节点 j 和节点 k 之间经过节点 i 的最短路径数目,且满足 ijk。因为配电网大多是辐射开环运行,所以需要对传统的介数指标做出一定改进。考虑系统结构参数,为12广西师范大学学报(自然科学版),2023,41(3)了衡量配电网中的潮流分布情况,定义改进介数为:BNi=1SbmG,nFSmSnAmn(i),Amn(i)=12jVadImn(i,j),i m,n,1,i=m,n。(6)式中:Sb为系统基准容

11、量;m、n 分别为发电机和负荷节点;G、F 分别为发电机节点及负荷节点的集合;Sm为发电机节点的实际功率;Sn为负荷节点实际消纳的功率;Imn(i,j)为在 mn 节点注入单位电流源后在 ij支路产生的电流。改进介数指标未遵从传统的潮流按最短路径传播的思想,而是由实际电路方程得出,因此更具客观性,更符合实际。1.2 节点状态脆弱性指标1.2.1 系统平均负载率引入系统平均负载率指标,该指标可以反映节点故障对线路传输功率的影响。定义为(i)=Mj=1Pkj(i)Mj=1Pmaxj(i)。(7)式中:Pjk(i)为节点 i 退出运行后线路 j 的实际潮流;Pjmax(i)为节点 i 退出运行后线路

12、的最大传输容量;M为剩余输电线路的数量。1.2.2 整体电压裕度整体电压裕度是指,当系统中某节点 i 退出运行后,其余所有节点的电压裕度之和,可以全面反映系统故障后的状态及安全裕度。定义为(i)=Nj=1Uj(i)-Uj(i)Uj(i)。(8)式中:Uj(i)为系统稳定运行时的节点电压;Uj(i)为节点运行时的临界电压值;N 为系统剩余元件总数。1.2.3 节点注入功率为了体现节点在系统中进行功率传输和分配时的作用,引入节点注入功率的概念,节点注入功率比为Npi=PiSb。(9)式中 Pi为节点 i 的注入功率。2 基于博弈论-改进 TOPSIS 的综合评估2.1 改进的 TOPSIS 法TO

13、PSIS 主要思想是将配电网中每个节点看作一个方案,将评估节点脆弱性的多个评价指标分别看作各方案的属性,则节点脆弱性评估就可以转变成一个多属性决策问题17。TOPSIS 算法的计算量不大且过程较为简单,但其也有不足之处,如果 2 个评价对象同时处于正负理想解的中垂线上,此时有可能出现两者的欧式距离大小一样的情况,就会导致无法对 2 个评价对象进行排序18。所以可以采用灰色关联度改进 TOPSIS 算法,构造新的相对贴近度对评价对象进行优劣排序。步骤如下:1)设配电网中有 N 个节点,对应的决策方案集合可以表示为 A=A1,AN。若评价每个节点脆弱性的指标有 m 个,则对应的方案属性集合记为 S

14、=S1,Sm。第 i 个节点的第 j 个指标的值记 Ai(Sj)=(i=1,N;j=1,m),构成决策矩阵22http:X=A1(S1)A1(Sm)AN(S1)AN(Sm)()。(10)2)由于每个方案的评价指标有很多,且各指标之间关系较为复杂,有各种分类,如有效益指标(值越大代表越好)和成本指标(值越大代表越差)等。各指标的标准不同,为了在同一尺度下对比,将指标进行标准化处理。效益型指标rij=AiSjAiSjmax(Ai(Sj)max=maxAi(Sj)|1iN)。(11)成本型指标rij=AiSjminAiSjAiSj()min=minAiSj()1iN()。(12)归一化后的决策矩阵记

15、为R=(rij)NM。(13)3)构造加权规范矩阵 Z。将初始评判矩阵进行归一化处理得到 R,通过指标的综合权重 W 求得 Z,Z=WR。(14)4)计算各方案的欧式距离:D+i=mj=1(yij-ymaxj)212,D-i=mj=1(yij-yminj)212。(15)5)计算每个备选方案与理想方案的灰色关联系数矩阵为 U+=(u+ij)nm,U-=(u-ij)nm。u+ij=miniminjy+j-yij+0.5 maximaxjy+j-yijy+-yij+0.5 maximaxjy+j-yij,u-ij=miniminjy-j-yij+0.5 maximaxjy-j-yijy-yij+0

16、.5 maximaxjy-j-yij。(16)根据灰色关联度矩阵计算得到灰色关联度为:N+i=1mmj=1u+ij,N-i=1mmj=1u-ij。(17)6)计算贴近距离,对 D+i、N-i、D-i、N+i进行标准化,分别设置位置系数 和形状系数,文中将两者均取值 0.5,可得贴近距离:L+i=M-i+N+i,L-i=M+i+N-i。(18)7)计算贴近度Zi=L-iL-i+L+i。(19)对于各节点而言,正理想方案代表节点集合中脆弱性最大的那个,贴近度代表与脆弱性最大的节点的相近程度,所以贴近度越大,就表示这个节点的脆弱度越大。32广西师范大学学报(自然科学版),2023,41(3)2.2

17、基于 AHP 法的权重计算层次分析法通过比较指标间的重要程度来判断权重。本文使用九标度法通过每个指标相互之间的比较来构造判断矩阵。判断尺度如表 1 所示。求解判断矩阵的最大特征值及特征向量,通过一致性检验后输出权重向量。层次分析法的基本流程如图 2 所示19。表 1 判断尺度Tab.1 Judgment scale标度含义1Pi与 Pj相比,一样重要3Pi与 Pj相比,稍微重要5Pi与 Pj相比,比较重要7Pi与 Pj相比,明显重要9Pi与 Pj相比,绝对重要2,4,6,8表示上述判断的中间值1/2,1/9若 Pi与 Pj的重要性之比为 aij,则 Pj与 Pi的重要性之比为 aji=1/ai

18、j0 E-K!?-K+F7OD+FFA-KEDED图 2 层次分析法基本流程Fig.2 Basic process of analytic hierarchy2.3 基于熵值法的权重计算层次分析法从主观角度进行分析,分析不够全面,熵值法从客观角度分析各指标节点的差异。熵一般用于反映系统的无序状态,系统中各量状态之间的差距取决它们的无序状态20-21,所以熵可以用于描述对于线路的作用程度。定义指标 j 的熵值为Ej=-ni=1hijln hij,j=1,2,m。(20)式中:hij通过标准化的决策矩阵得到;rij为决策矩阵中的元素,即hij=rijnk=1rkj。(21)熵越大则系统越安全,对指

19、标 j 的熵值作如下处理,可以得到其客观权重为Wj=1-Ejm-mj=1Ej,j=1,2,m。(22)2.4 博弈论确定权重取值为了得到各个指标的权重,从主观及客观两方面入手,使用博弈论将主观意见及客观信息相结合,避免判断的不足。利用博弈论可以在上述计算中得到的主客观权重之间寻求一个平衡点,使得最终的权重取值与基本权重的偏差达到最小,从而得到较为合理的综合权重22。计算客观权重 W1和主观权重 W2,进行线性组合构造权重向量 W,W=1WT1+2WT2。(23)式中 1、2为线性组合系数。优化组合系数 1和 2,使得权重向量 W 与 W1及 W2的偏差达到最小,目标函数和约束条件为:minW-

20、W12+W-W22()=min1W1+2W2-W12+1W1+2W2-W22(),(24)s.t.10,20。(25)由微分原理可知,目标函数取得最小值的最优一阶导数条件为:42http:1W1WT2+2W1WT2=W1WT1,1W2WT1+2W2WT2=W2WT2。(26)对 1和 2进行归一化处理得:1=11+2,2=21+2。(27)最终权重为W=1WT1+2WT2。(28)3 算例分析3.1 权重计算结果21435678910 11 12 13141516 17182324 2519 2021 222627 28 293032333112435678 910 11 12 131415

21、16 1718192021222324252627 28 2930 31 32图 3 IEEE-33 节点系统结构Fig.3 IEEE-33 node system architecture文中在 IEEE-33 节点配电系统上进行计算分析。该系统一共包含 33 个节点和 32 条支路,其拓扑结构如图 3 所示。结构脆弱指标可以反映配电网节点的拓扑性质,而状态脆弱指标可以衡量系统的运行状态,这两方面都不可或缺,同等重要。结构脆弱性中,改进度数指标可以代表的网络特征最少,所以指标重要程度最低。接近中心性指标可以反映节点与中心位置的接近程度,因此重要度较高。改进介数指标不仅考虑结构特征,而且能反映

22、潮流对各节点的利用程度,所以在三者当中最为重要。状态脆弱性中,因为电压裕度与系统平均负载率都考虑了节点退出运行后的配电网状态,所以认为两者同等重要,而节点注入功率可以反映对配电网功率的传输及利用情况,相比之下能更进一步反映节点的状态脆弱性。根据表 1 九标度法构建判断矩阵的值,如表 2 所示。表 2 九标度法取值Tab.2 Nine-scale method takes the value结构脆弱性指标DNiCiBNi状态脆弱性指标iiNpiDNi11/31/5i111/4Ci311/5i111/4BNi551Npi441一致性检验0.014 80.1一致性检验0051015202530357

23、%40.20.40.60.81.07%(a24BD(b*c7%(图 5 状态脆弱指标计算结果Fig.5 Results of calculation of state vulnerability indicator048121620242832367%40.10.20.30.40.50.60.70.80.91.0 7%6图 6 节点脆弱性计算结果Fig.6 Node vulnerability calculation results从图 6 可以看出,排名前 10 的节点分别为节点 2、1、3、6、4、5、26、7、14、16。节点脆弱性较大的几个节点大多集中于前面 5 个节点,且节点 1、2

24、、3、4、5 的脆弱性明显大于其他节点,而这 5 个节点均处于配电网的核心位置,一旦发生故障,将会使系统受到冲击,造成很大损失。博弈论-改进 TOPSIS 法考虑了指标之间的关联与差异,能将主观偏好与客观信息很好地结合起来,从而有效识别配电网中的脆弱节点。为了更进一步验证本文方法的有效性,将所提方法与单一指标法、文献11、文献13以及文献16所提方法进行对比,结果如表 4 所示。72广西师范大学学报(自然科学版),2023,41(3)表 4 不同方法节点排序对比Tab.4 Comparison of node sorting by different methods序号单一指标法DNiCiBN

25、iiiNpi文献11节点脆弱度文献13节点脆弱度文献16节点脆弱度博弈论-改进TOPSIS 法节点脆弱度1331262130.59921.00020.89820.817222621416220.49610.94910.82910.6773617381350.44430.64530.57130.6214418664480.37460.54960.31560.56355151623540.36840.50940.31140.5156719231756240.35650.48350.28350.492714442028760.32670.289230.261260.43381627522292390

26、.315230.27970.22670.41192321152716280.276260.269260.220140.40810813823211070.25580.232240.205160.393从表 4 可以看出,单一指标法得到的节点脆弱性排序结果存在差异,特别是结构脆弱指标与状态脆弱指标存在较大差异,这是因为两者侧重方向不同导致的。前者主要识别配电网中的核心联络节点,这种节点一旦发生故障,将会对系统拓扑结构产生巨大影响。而后者主要反映节点退出运行后系统潮流的变化。本文方法与文献11、文献13以及文献16所提方法识别结果略有不同,例如节点 14、16,这是因为本文提出的指标中,这 2 个

27、节点的状态脆弱性较大。而文献11和文献16对于节点的运行状态考虑不够充分,并且仅使用层次分析法来确定权重,结果较为片面。文献13未将专家主观意见与客观权重相结合,考虑不够充分。这说明同时考虑节点的结构以及状态脆弱性是十分必要的,且本文所提方法在确定权重上更加优越。此外,本文所提方法识别出的脆弱节点与文献11、文献13以及文献16得到的结果重合度很高,前 10 个脆弱节点中有 6 个与文献11一致,与文献13及文献16一致都有 8 个,如节点 1、2、3、4、5等。这些节点都处于配电网中的核心区域,当发生故障时,系统会受到很大损失。本文所提博弈论-改进TOPSIS 法相较于其他方法,不仅在指标的

28、构建上更加全面,权重的计算也更加合理,能更有效地对配电网的节点脆弱性进行评估。4 结语结合复杂网络理论,本文从结构与状态两方面考虑,提出节点脆弱性指标评估体系,克服了单一指标的不足,使得评价更为全面。从主观和客观 2 个角度出发,使用博弈论对各个指标进行综合赋权,避免了仅从主观或客观方面评价时的不足。将所得权重引入 TOPSIS 法,并使用灰色关联度进行改进,弥补了贴近度的缺陷。实例分析发现,相较于其他方法,博弈论-改进 TOPSIS 法在脆弱性指标的构建上更加合理,指标权重的确定上更加优越,评估结果与实际情况相符合,能更有效地识别出配电网中的关键节点,为配电网的稳定运行与维护提供了新的参考。

29、随着智能配电网的不断发展,对于分布式电源接入下的配电网节点脆弱性如何定义,将是下一步研究的重点。82http:参 考 文 献1 曾辉,孙峰,李铁,等.澳大利亚“928”大停电事故分析及对中国启示J.电力系统自动化,2017,41(13):1-6.DOI:10.7500/AEPS20170120002.2孙传文.“12.28”墨西哥大停电事故的分析及其对我国电网运行的启示及建议J.电气时代,2021(9):44-46.3陈凡,史杰,刘海涛,等.考虑负荷重分配攻击和脆弱线路防御的发输电系统可靠性评估J.电力系统自动化,2022,46(2):65-72.DOI:10.7500/AEPS2021070

30、2003.4丁少倩,林涛,翟学,等.基于短路容量的含大规模新能源接入的电网状态脆弱性评估方法研究J.电力系统保护与控制,2016,44(13):40-47.5ZHANG W,LIU K Y,SHENG W X,et al.Critical node identification in active distribution network using resilience andrisk theoryJ.IET Generation,Transmission&Distribution,2020,14(14):2771-2778.DOI:10.1049/iet-gtd.2019.1781.6SH

31、ENG W X,LIU K Y,LIU Y,et al.Optimal placement and sizing of distributed generation via an improvednondominated sorting genetic algorithm IIJ.IEEE Transactions on Power Delivery,2015,30(2):569-578.DOI:10.1109/TPWRD.2014.2325938.7陈卉灿,栗然,吕子遇,等.考虑多因素的电网关键线路主客观综合辨识模型J.广东电力,2016,29(11):100-104,119.DOI:10.

32、3969/j.issn.1007-290X.2016.11.019.8王孝琳,郝超超,李晓明,等.含分布式电源的配电网脆弱性分析J.电测与仪表,2019,56(6):38-43.DOI:10.19753/j.issn1001-1390.2019.06.007.9王涛,岳贤龙,顾雪平,等.基于奇异值熵和潮流分布熵的电网关键节点辨识J.电力自动化设备,2016,36(4):46-53.DOI:10.16081/j.issn.1006-6047.2016.04.008.10吴辉,彭敏放,张海艳,等.基于复杂网络理论的配电网节点脆弱度评估J.复杂系统与复杂性科学,2017,14(1):38-45.DO

33、I:10.13306/j.1672-3813.2017.01.006.11孔维旭.考虑负荷重要度的配电网节点脆弱性分析J.电工电气,2021(3):8-12,19.DOI:10.3969/j.issn.1007-3175.2021.03.002.12韩康,吕飞鹏,孔德洪,等.基于潮流冲击熵的加权拓扑模型在电网脆弱性辨识中的应用J.电测与仪表,2015,52(23):70-75.DOI:10.3969/j.issn.1001-1390.2015.23.013.13黄志球,史文超,李晓明,等.计及分布式电源的配电网节点脆弱性分析J.工业安全与环保,2019,45(6):34-39.DOI:10.3

34、969/j.issn.1001-425X.2019.06.008.14TAN Q L,BAI M Z,ZHOU P G,et al.Geological hazard risk assessment of line landslide based on remotely sensed dataand GISJ.Measurement,2021,169:108370.DOI:10.1016/j.measurement.2020.108370.15LIN Z Z,WEN F S,XUE Y S.A restorative self-healing algorithm for transmissio

35、n systems based on complex networktheoryJ.IEEE Transactions on Smart Grid,2016,7(4):2154-2162.DOI:10.1109/TSG.2016.2539199.16史文超,李晓明,王孝琳,等.配电网脆弱性评估方法J.电力系统及其自动化学报,2018,30(12):125-131.DOI:10.3969/j.issn.1003-8930.2018.12.019.17李慧民,熊雄,董美美,等.基于灰色关联改进 TOPSIS 法的既有建筑抗震加固方案优选J.重庆理工大学学报(自然科学),2020,34(12):26

36、4-270.DOI:10.3969/j.issn.1674-8425(z).2020.12.032.18翁小雄,谢志鹏.基于多层复杂网络的高速公路节点重要性研究J.广西师范大学学报(自然科学版),2021,39(5):78-88.DOI:10.16088/j.issn.1001-6600.2020080801.19李鲁洁,董娜,熊峰,等.基于 Cov-AHP 与等级联系度的施工项目管理 绩效评价研究J.广西师范大学学报(自然科学版),2019,37(3):111-119.DOI:10.16088/j.issn.1001-6600.2019.03.013.20徐建闽,韦佳,首艳芳.基于博弈论-云

37、模型的城市道路交通运行状态综合评价J.广西师范大学学报(自然科学版),2020,38(4):1-10.DOI:10.16088/j.issn.1001-6600.2020.04.001.21CAIADO R G G,LIMA G B A,GAVIO L O,et al.Sustainability analysis in electrical energy companies by similaritytechnique to ideal solutionJ.IEEE Latin America Transactions,2017,15(4):675-681.DOI:10.1109/TLA.2

38、017.7896394.22ZHOU J,YU X H,LU J A.Node importance in controlled complex networksJ.IEEE Transactions on Circuits andSystems II:Express Briefs,2019,66(3):437-441.DOI:10.1109/TCSII.2018.2845940.92广西师范大学学报(自然科学版),2023,41(3)Improved TOPSIS for Node Vulnerability Assessment of Distribution NetworkBased o

39、n Game TheoryXIAO Zhiheng,LIU Huijia(College of Electrical Engineering&New Energy,China Three Gorges University,Yichang Hubei,443002,China)Abstract:Aiming at the problems of single index and one-sided index weight in the existing distribution networknode vulnerability assessment methods combining th

40、e complex network theory and starting from the distributionnetwork structure and the system operation state,the vulnerability assessment system of distribution networknodes is constructed.The subjective weight of the index is obtained by using the analytic hierarchy process(AHP),and the objective we

41、ight is obtained by using the entropy method.Then the idea of multi-attributedecision-making is proposed,and the grey relational degree is used to improve the closeness defect of TOPSISalgorithm,and a new form of closeness is used to express the vulnerability of nodes.The calculation results basedon

42、 the IEEE-33 node system show that the top 10 nodes in the system are 2,1,3,6,4,5,26,7,14,and 16in terms of vulnerability,and their vulnerability values are 0.817 and 0.677,0.621,0.563,0.515,0.492,0.433,0.411,0.408,0.393,respectively.The results of the example are consistent with the actual situation,which verifies the rationality and feasibility of the proposed method.Keywords:distribution network;vulnerability;game theory;gray relevance;TOPSIS(责任编辑 苏凯敏)03

展开阅读全文
相似文档
猜你喜欢
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们     诚招英才     服务填表     联系我们

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号  |  icp.png浙ICP备2021020529号-1 浙B2-2024(办理中)  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服