—d1244

2-2-1-3 حمله ی مقدمه ................................................................................................... 13
3-2-1-3 حمله ی SFD .................................................................................................. 13
4-2-1-3 حملات واکنش ................................................................................................... 13
5-2-1-3 حمله ی HR (Hit and Run) ................................................................ 14
6-2-1-3 حمله ی نماد ....................................................................................................... 14
7-2-1-3 حمله ی به انحصار کشیدن ............................................................................. 14
3-1-3 شناسایی حملات انسداد ................................................................................................... 14
4-1-3 مقابله با حملات انسداد ..................................................................................................... 15
5-1-3 تکنیک های کاهش اثرات حمله در لایه ی فیزیکی ................................................... 15
1-5-1-3 تغییر کانال ...................................................................................................... 16
2-5-1-3 عقب نشینی فضایی ....................................................................................... 16
3-5-1-3 استفاده از کرم چاله ها ................................................................................. 17
4-5-1-3 نقشه برداری منطقه ی مسدود شده ......................................................... 17
5-5-1-3 تکنیک های طیف گسترده .......................................................................... 17
6-5-1-3 نظریه ی بازی ................................................................................................. 17
7-5-1-3 گره های عسل ................................................................................................ 18
8-5-1-3 سایر استراتژی های موجود ......................................................................... 18
2-3 حملات در لایه ی MAC ................................................................................................................ 18
1-2-3 تقسیم بندی حملات در لایه ی MAC ........................................................................ 18
1-1-2-3 حملات نقض احراز هویت/نقض برقرای ارتباط ........................................ 18
2-1-2-3 حمله ی مدت زمان تورمی ........................................................................... 19
3-1-2-3 حمله بر علیه i802.11 ................................................................................. 19
4-1-2-3 حمله بر علیه گره های به خواب رفته ........................................................ 19
5-1-2-3 حملات لایه ی MAC کامل ...................................................................... 19
2-2-3 مقابله در لایه ی MAC ................................................................................................... 20
1-2-2-3 شناسایی شنود آدرس MAC ..................................................................... 20
2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری ............. 20
3-2-2-3 تعمیر پروتکل ................................................................................................... 21
4-2-2-3 پازل رمز نگاری شده (کاربر) ......................................................................... 21
5-2-2-3 سایر راه حل های رمز نگاری نشده ............................................................. 21
3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر ............... 22
1-3-3 اقدامات متقابل ...................................................................................................................... 23
1-1-3-3 فیلترینگ ........................................................................................................... 23
2-1-3-3 سیستم های شناسایی نفوذ ........................................................................... 23
4-3 اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی .............................................. 23
1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال ............................................................ 24
4- نتیجه گیری ................................................................................................................................................ 25
5- مراجع ............................................................................................................................................................ 27
1- تشریح مسئله
ظهور شبکه های بی سیم، مجموعه ای از مشکلات امنیتی را به همراه آورد. سهولت استفاده و قیمت های پایین شبکه های مبتنی بر 802.11 سبب گسترش وسیع استفاده از آن شده است، اما در گسترش شبکه های بی سیم، در درجه ی اول باید آسیب پذیری های مربوط به دسترسی غیر مجاز و نقض محرمانگی رسیدگی گردد]2 [. واسط انتقال که توسط همه ی کاربران شبکه به اشتراک گذاشته می شود، راهی جذاب برای حملات به سرویس های بی سیم را ارائه می کند]2,8,9[. شبکه های بی سیم به دلیل طبیعت داده پراکنی خود، نسبت به حملات DOS آسیب پذیرند. حملات DOS گونه از حملات هستند که قابلیت دسترسی را هدف قرار می دهند و تلاش می کنند از دسترسی کاربران مجاز به شبکه جلوگیری نمایند]4[.

شکل SEQ تصویر * ARABIC 1- دیاگرام داده پراکنی شبکه های بی سیم
تجهیزات تخصصی و یا مهارت های بالای خاصی برای از کار انداختن شبکه های بی سیم از طریق حمله ی DOS نیاز نیست، تعداد زیادی آسیب پذیری در 802.11 وجود دارد که در سال های اخیر به صورت تجربی نشان داده شده است]4[.
1-1 انواع فریم در شبکه های 802.11]4[
سه نوع فریم (بسته) در شبکه های 802.11 وجود دارد: فریم های مدیریتی، کنترلی و داده. هر نوع فریم شامل زیر فریم هایی نیز می شود. فریم های مدیریتی برای مدیریت شبکه و پذیرش کنترل، به کار گرفته می شوند، فریم های کنترلی برای کنترل دسترسی و فریم های داده برای حمل داده به کار می روند. در حملات DOS از فریم های مدیریتی خاصی استفاده می گردد]4[. بنابراین در بین این سه نوع فریم، فریم های مدیریتی بیشتر مورد بررسی قرار خواهند گرفت.

شکل SEQ تصویر * ARABIC 2 - نمایش لایه های OSI در فریم 802.11

شکل SEQ تصویر * ARABIC 3- انواع فریم ها در 802.11
2-1 تقسیم بندی شبکه های 802.11
شبکه های بی سیم به طور کلی به دو دسته تقسیم می شوند : شبکه های مبتنی بر زیر ساخت (Wlan, Cellular net,…) و شبکه های بدون زیرساخت (ad-hoc net) ]2[. شبکه های سیار ad-hoc دارای معماری شبکه ای خود سازماندهی شده می باشند. این حالت زمانی رخ می دهد که مجموعه ای از گره های سیار، توسط رابط شبکه ی بی سیم، یک شبکه ی موقتی بدون هیچ زیرساخت و یا مدیریت متمرکز ایجاد نمایند. بر اساس تعریف IETF (Internet Engineering Task Force) ]1[، شبکه های بی سیم ad-hoc سیستمی خودگردان از روتر های سیار هستند که از طریق پیوند های بی سیم به یکدیگر متصل شده اند]1[. توپولوژی شبکه های بی سیم ممکن است به دفعات و بدون پیش بینی تغییر کند]1[.

شکل SEQ تصویر * ARABIC 4 - شبکه های مبتنی بر زیر ساخت (تصویر بالا) و شبکه های بدون زیرساخت (تصویر پایین)
1-2-1 شبکه های بدون زیرساخت
خصوصیات شبکه های ad-hoc (توپولوژی پویا، بدون زیرساخت بودن، گنجایش پیوند های متفاوت و...) ریشه ی بسیاری از مسائل هستند. پهنای باند محدود، انرژی محدود، هزینه بالا و امنیت، برخی از مشکلاتی هستند که اینگونه شبکه ها با آن مواجه می شوند]1[. حملات DOS تلاش می کنند تا منابع انرژی اندک این شبکه ها را مصرف کنند]1[. به دلیل اینکه منابع انرژی شبکه های ad-hoc محدود است، استفاده از راه های سنگین مانند PKI (Public Key Infrastructure) موثر نیستند]1[. به دلیل خصوصیت های ویژه ی شبکه های ad-hoc، مسیر یابی، جنبه ای مهم در این شبکه ها محصوب می گردد. بین گره های شبکه امکان وجود چندین راه مجزا وجود دارد، در نتیجه مسیریابی چند مسیره می تواند به صورت آماری، محرمانگی تبادل پیام ها را بین منبع و مقصد بالا ببرد. ارسال داده های محرمانه از طریق یک مسیر، به حمله کننده این امکان را می دهد تا تمام داده ها را دریافت کند، اما ارسال آن به صورت چند قسمتی در مسیر های متفاوت، استحکام محرمانگی را بالاتر می برد، به دلیل اینکه این کاملا غیر ممکن است که، تمام قسمت های پیامی را که تقسیم شده و در مسیر های متفاوت موجود بین منبع و مقصد ارسال شده را به دست آورد]1[. با توجه به ویژگی ها، شبکه های بی سیم بدون زیر ساخت علاوه بر نیاز به غلبه بر مسائلی که با آن روبرو می گردد باید برای مقابله با حملات DOS احتمالی نیز آمادگی داشته باشد، و عدم وجود زیر ساخت در این زمینه مسائلی را پیش خواهد آورد.
2-2-1 شبکه های مبتنی بر زیرساخت
در شبکه های مبتنی بر زیر ساخت، تمام AP ها (نقاط دسترسی) فریم های beacon را در فاصله های زمانی ثابتی ارسال می کنند. کاربران برای شناسایی AP هایی که در محدوده ی آن ها هستند به بسته های beacon گوش می دهند. به همین ترتیب فریم های درخواست Prob نیز توسط ایستگاه ها (گره ها) به طور مداوم برای جستجوی شبکه های بی سیم موجود تولید می گردند. ایستگاه ها به وسیله ی آدرس MAC خود شناسایی می شوند. هنگامی که یک AP فریم Prob را دریافت می کند، با فریم Prob دیگر پاسخ آن را ارسال می کند، که بسیار شبیه فریم beacon بوده و شامل اطلاعات مورد نیاز موجود در BSS (Basic Service Set) است. تنها تفاوت آن در این است که beacon شامل نقشه ی نشانه گذاری ترافیک (Traffic Indication Map – TIM) می باشد. TIM نشان می دهد که برای کدام یک از ایستگاه هایی که جهت صرفه جویی در مصرف انرژی به خواب رفته اند، بسته هایی در بافر AP در انتظار است. بعد از شناسایی یک BSS موجود، یک ایستگاه باید برای برخورداری از امتیازات بیشتر توسط AP احراز هویت گردد. بنابراین درخواست ها و پاسخ های احراز هویت تبادل می شوند. زمانی که سیستم احراز هویت باز (بدون احراز هویت – آزاد) جایگزین کلید اشتراک گذاری شده در WEP (Wired Equivalent Privecy) شده باشد، احراز هویت به دست آمده ضعیف است و پس از آن نیاز است تا توسط 802.11i تکمیل گردد. یک ایستگاه می تواند توسط چند AP احراز هویت شده باشد، اگرچه باید در یک زمان فقط با یک AP در ارتباط باشد. پس از احراز هویت، فریم درخواست ها و پاسخ های برقراری ارتباط برای ایجاد ارتباط تبادل می شوند]4[.
3-1 فریم های نقض احراز هویت
فریم های قطع احراز هویت، فریم هایی هستند که برای بازگشت به حالت اول احراز هویت نشده، مرتبط نشده، تبادل می گردند. فریم های قطع ارتباط نیز برای بازگشت به حالت احراز هویت شده، مرتبط نشده، به کار می روند. هیچ کدام از فریم های مدیریتی از طریق رمزنگاری محافظت نمی گردند، در نتیجه هر ایستگاهی می تواند چنین فریم هایی را ارسال کند]4[.
4-1 دسترسی به کانال
802.11 DCF (Distributed Coordination Function) یک مکانیسم دسترسی به کانال بر پایه ی CSMA/CA است. در حالت عادی ایستگاه ها، در حالت دریافت قرار دارند، به واسطه ی بسته های دریافتی در صف انتقال یک ایستگاه، به حالت ارسال، تغییر حالت داده و یک مقدار عقب کشیدن (backoff) تصادفی که توسط مقدار متغیر خاص ایستگاه CW (Contention Window)، محدود شده، انتخاب کرده و شروع به اتصال به کانال می کند. ماژول CCA (Clear Channel Assessment) برای تعیین وضعیت کانال به کار می رود . زمانی که CCA اعلام می کند که رسانه ی انتقال، بی کار است، ایستگاه برای مقدار زمانی به اندازه ی DIFS (Distributed Inter-Frame Space) صبر می کند، اگر کانال به اندازه ی DIFS بی کار ماند، ایستگاه (یا AP) اندازه ی backoff خود را برای هر بازه ی زمانی که حس کرد کانال بی کار است، کاهش می دهد. پس از پایان شمارنده ی backoff، فرستنده بسته های RTS (Request-To-Send) را برای گرفتن کانال و اعلام آمادگی برای آغاز ارسال به گیرنده، ارسال می کند. دریافت کننده با یک بسته ی CTS (Clear To Send) پاسخ ارسال کننده را می دهد، سپس فرستنده فریم های داده را ارسال می کند. استفاده از فریم های RTS/CTS در 802.11 اختیاری است و فریم های داده می توانند بدون استفاده از آن ها، ارسال شوند. در این تبادل، گیرنده و فرستنده، زمانی به اندازه ی SIFS (Short Inter-Frame Space)، برای شروع ارسال فریم صبر می کنند، اگر ارسال با شکست مواجه شود، اندازه ی فعلی CW دو برابر شده و فرستنده سعی می کند با تکرار کامل زنجیره، بسته را مجددا ارسال کند]4[.

شکل SEQ تصویر * ARABIC 5 - نمودار زمانی انتظار

شکل SEQ تصویر * ARABIC 6 - نمودار زمانی ارسال فریم
هر فریم شامل یک فیلد مدت زمان برای تعیین پیش بینی مدت زمان (بر اساس میکرو ثانیه) پایان موفق دست دهی در حال انجام است که NAV (Network Allocation Vector) را در هر یک از ایستگاه های همسایه به روز می کند. دسترس کانال تا انقضای NAV به تعویق می افتد]4[.

شکل SEQ تصویر * ARABIC 7- انتظار برای دسترسی به کانال
5-1 PLCP
فریم های MAC در 802.11، توسط هدر PLCP (Physical Layer Convergence Protocol) کپسوله می شوند. فریمی که با مقدمه ی PLCP آغاز می شود، شامل یک فیلد sync است، که مدار شناسایی انرژی ، که تمایز بین نویز یا مداخله و تداخل را در یک انتقال فریم موجود نشان می دهد را، راه اندازی می کند. این فریم ها برای هماهنگ سازی نمادی گیرنده به کار رفته و شامل فیلد SFD (Start FrameDelimiter) هستند، که محل حقیقی شروع هدر PLCP را مشخص می کند. PLCP شامل فیلد زیر است: سیگنال، سرویس، طول و CRC (Cyclic Redundancy check) که در طول هدر PLCP محاسبه می شود. فریم MAC شامل یک CRC جداگانه که روی فریم MAC محاسبه شده است، می باشد]4[.

شکل SEQ تصویر * ARABIC 8 - فریم PLCP
6-1 کانال های 802.11
802.11 b/g از 11 کانال همپوشان (فقط 3 کانال همپوشانی ندارند) در باند 2.4 گیگاهرتز ISM (Industrial,Scintific,Medical) در کانادا و آمریکا استفاده می کند (در ژاپن از 14 کانال، فرانسه 4 کانال، اسپانیا 2 کانال و 13 کانال در سایر نقاط اروپا استفاده می کنند.)]4[.

شکل SEQ تصویر * ARABIC 9- کانال ها در 802.11
7-1 احراز هویت و دست دهی چهار طرفه
در شبکه های محلی بی سیم به وضوح شناخته شده است، که احراز هویت ایستگاه ها با آدرس های MAC آن ها، از امنیت برخوردار نیست، به این دلیل که یافتن آدرس های مجاز، و تغییر MAC به آن آدرس، برای حمله کننده کار ساده ای است]4[.
WEP (Wired Equivalent Privacy) از آغاز تصویب استاندارد 802.11 بخشی از آن بوده است و احراز هویت از طریق کلید اشتراک گذاری شده را فراهم می سازد. در ژوئن 2004، IEEE استاندارد امنیتی 802.11i را تایید کرد که، ویژگی های قبلی WEP را که ضعف های امنیتی شدیدی داشت، به روز نمود. 802.11i با به کار گیری دست دهی چهارگانه، احراز هویت متقابل ایجاد می کند و یک کلید مخفی اشتراک گذاری شده برای محافظت از فریم های داده در نشست های ارتباطات پس از آن، تولید می نماید]4[.
در پروتکل 802.11i سه طرف دیگر وجود دارد، درخواست کننده (ایستگاه)، احراز هویت کننده (AP) و سرور احراز هویت (مانند سرور RADIUS). اگر کلید اشتراک گذاری شده از قبل تنظیم یا ذخیره نشده باشد، ایستگاه و سرور احراز هویت یکی از پروتکل های احراز هویت دو طرفه را در چهارچوب EAP (Extensible Authentication Portal) برای تولید MSK (Master Session Key) جهت استفاده در دست دهی چهار طرفه اجرا می کنند. این پروتکل معمولا به عنوان امنیت لایه ی انتقال EAP انتخاب می شود (EAP-LTS) (جانشین پروتکل شناخته شده ی SSL). در اجرای EAP-TLS، AP به عنوان تقویت کننده (رله) عمل می کند و نشانه های 8 بیتی بسته ها، برای پیگیری درخواست ها و پاسخ ها به کار می روند]4[.
دست دهی چهار طرفه فقط زمانی بین ایستگاه و AP اجرا می شود که کلید اصلی به صورت ایمن از سرور احراز هویت به AP منتقل شده باشد. در ابتدا AP و ایستگاه، هر دو کلیدی مخفی که PMK (Pairwise Master Key) نامیده می شود، بر اساس MSK تولید می نمایند، سپس اطمینان حاصل می کنند که شریک دیگر کلید PMK مشابه را در دست دهی به کار می برد. در پایان هر دو شرکت کننده یک PTK (Pairwise Transient Key) مشتق شده، برای به کارگیری در نشست داده ی فعلی تولید می کنند. PTK همچنین می تواند از روی کلید از پیش اشتراک گذاری شده (PSK) تولید شود، به شرطی که ایستگاه و AP به این شکل تنظیم شده باشند. تا زمانی که دست دهی به صورت موفقیت آمیزی تکمیل نگردد، هیچ بسته ی داده ای مجاز به ارسال نیست]4[.

شکل SEQ تصویر * ARABIC 10 - احراز هویت گره (منبع: http://www.cisco.com)
2- اهداف و کاربرد موضوع
در سال های اخیر، به دلیل گسترش بهره گیری از شبکه های کامپیوتری در زمینه های گوناگون، راه های نوینی برای دسترسی به این تکنولوژی ارائه و استفاده شده اند. شبکه های سیمی به صورت گسترده در محیط های اداری و تجاری استفاده می شوند. این گونه شبکه ها نیاز به پیاده سازی و پشتیبانی داشته و اجرای چنین ساختاری نیاز به هزینه های بالایی دارد، بدون در نظر گرفتن هزینه ی کابل های شبکه، نیاز به تجهیزات گوناگونی از قبیل داکت، پریز، رک، سوئیچ و ... و همچنین نصب تمام این تجهیزات می باشد. بدین دلیل که شبکه های سیمی از سرعت بسیار بالاتر، امنیت بیشتر، کیفیت مناسب و... نسبت به شبکه های بی سیم برخوردارند، برای محیط های کاری که نیاز به چنین شبکه هایی دارند، بسیار مناسب هستند. اما در چند سال اخیر نیازمندی های جدیدی مانند برخورداری از شبکه ی سیار و... مطرح گردیده است که راه را برای تکنولوژی های جدید تری هموار میسازد، علاوه بر این ها، کاربران خانگی نمی توانند هزینه های بالای پیاده سازی و پشتیبانی از شبکه های سیمی را متقبل گردند، درنتیجه با این اوصاف شبکه های بی سیم با پیاده سازی و پشتیبانی آسان و هزینه ی پایین انتخاب بسیار مناسبی به نظر می آیند. با ازدیاد روز افزون شبکه های بی سیم و پوشش شهر ها با امواج رادیویی این شبکه ها، هر روزه آسیب پذیری های جدیدی در این شبکه ها کشف می گردد. مهمترین آسیب پذیری شبکه های بی سیم، ضعف آنها در حملات DOS می باشد. این گونه حملات می توانند به راحتی و توسط مبتدی ترین افراد، به سادگی شبکه های بی سیم را از پای درآورند. با توجه به افزایش این گونه حملات و تولید روز افزون راه های ایجاد و تولید این گونه حمله ها، نیاز است تا برای مقابله و کاهش اثرات آن ها راه کارهایی قابل اجرا و قطعی ایجاد شوند. از زمان ارئه ی تکنولوژی های بی سیم، ارائه ی راه کارهای مقابله با حملات DOS جزء جدایی ناپذیر تحقیقات محققان و سازمان های دولتی و خصوصی بوده است. با وجود تمام این تحقیقات هنوز نمی توان به طور قطع راه کاری به عنوان بهترین شیوه ی موجود پیشنهاد نمود. برای رسیدن به نقطه ای که بتوان به جرات شبکه ی بی سیمی امن ارائه کرد، تحقیقات بسیاری نیاز است. یکی از ابتدایی ترین قدم ها، پیاده سازی و آزمایش راه های ارائه شده تا کنون و بررسی عیوب، نقاط ضعف و قوت آنها است.

شکل SEQ تصویر * ARABIC 11 - کاربرد شبکه های بی سیم و سیمی
3- مسائل، مشکلات و راه حل های ارائه شده
یکی از اصلی ترین خطرات امنیتی شبکه های بی سیم حملات انسداد ( پارازیت ) است]2[. چنین حملاتی زیر مجموعه ای از حملات DOS به شمار می آید ]2,10,11,12[ و یکی از خطر ناکترین آن ها محسوب می گردند]2[، به این دلیل که با وجود معماری فعلی شبکه های بی سیم، فعالیت های محدودی وجود دارد که می توان برای غلبه بر حملات انسداد انجام داد]2[. حملات DOS که بر اساس مسدود کننده انجام می شوند، بر روی جلوگیری از برقراری ارتباط گره های شبکه متمرکز می گردند]2[، به عبارت دیگر حملات انسداد به معنای مسدود نمودن کانال ارتباطی با مقصود جلوگیری از جریان اطلاعات می باشد]2[.
1-3 حملات انسداد
یک مسدود کننده (پارازیت دهنده) موجودیتی است که به صورت هدفمند تلاش می کند که در ارسال و دریافت فیزیکی تداخل ایجاد کند. یکی از پر کاربرد ترین الگوریتم ها برای مقابله با حملات انسداد، تغییر کانال ارتباطی می باشد]2,13[.
حملات پارازیت را می توان به دو دسته تقسیم بندی نمود، مسدود نمودن (ایجاد پارازیت در) لایه ی فیزیکی و نادیده گرفتن مقررات لایه ی MAC ]2[. انسداد در لایه ی فیزیکی، شامل تولید پارازیت های ثابت در رسانه ی ارتباطی شبکه های بی سیم (هوا) به منظور ناتوان ساختن گره های تحت نفوذ از شرکت در هرگونه فعالیت های بیشتر شبکه است]2[. حملات انسداد می توانند با پیروی نکردن از پروتکل های زیر لایه ی MAC نیز پیاده سازی شوند. برای این منظور مسدود کننده ها می توانند از نفوذپذیری های پروتکل های 802.11 b، و g در شبکه ی بی سیم سوء استفاده نمایند]2,12,14[.
1-1-3 تقسیم بندی کلی حملات انسداد
به طور کلی یکی از چهار روش زیر برای انسداد دنبال می شود]2,15[:
ثابت: این نوع مسدود کننده به صورت متوالی بیت های تصادفی داده را روی کانال ارسال می کند.
فریبنده: این نوع مسدود کننده بسته های معتبر را با سرعت بسیار بالا به گره های نزدیک خود ارسال می کند، به این ترتیب گره های معتبر به اشتباه مسدود کننده را یک گره قانونی و معتبر می پندارند.
تصادفی: این نوع مسدود کننده ها بین حالت خواب و ارسال پارازیت متناوبا تغییر حالت می دهند.
واکنشی: این نوع حملات مسدود کننده، فقط زمانی حمله می کنند که در کانالی که به طور مداوم مورد پویش قرار می دهند، متوجه برقراری ارتباط شوند.
صرفنظر از نوع مسدود کننده ای که به کار گرفته شده است، حملات پارازیت سبب ایجاد پارازیت و تداخل سیگنال کافی، که برای ایجاد ازدحام در شبکه ی بی سیم منتهی می گردد، می شود. نتیجه می تواند قطع کامل خدمات باشد. بیشتر این عملیات بر روی باند های بدون نیاز به مجوز 2.4 گیگاهرتز و 5.2 گیگاهرتز که هر گره ای بدون نیاز به تایید قبلی می تواند از آن استفاده کند، انجام می شود. برخی از مسدو کننده های رادیویی از انرژی زیادی استفاده می کنند یا از تقویت کننده برای تقویت سیگنال هایشان بهره می برند، تا انرژی کافی را حتی برای آسیب رسانی به قطعات الکترونیکی نقاط دسترسی و ناتوان ساختن، تولید نمایند]2[، این امر حتی با ماندن در محدوده و مرز مجاز تولید حداکثر 4 میلی وات انرژی (طبق دستورالعمل های شبکه های بی سیم آمریکا ]2,16[ توسط تقویت کننده ها، امکان پذیر است. این ویژگی های حملات پارازیت، آن ها را تبدیل به ترسناکترین نوع حملات DOS در شبکه های بی سیم نموده است]2[.

شکل SEQ تصویر * ARABIC 12- حملات انسداد در شبکه های بدون زیرساخت
حملات DOS در لایه ی فیزیکی عموما با نام انسداد شناخته می شوند ]23,24,4[. این حملات می توانند با توجه به اهداف (مثلا بخش خاصی از مقدمه ی فریم یا فریم کامل)، زمان بندی (مانند مستمر، دوره ای، تصادفی و یا واکنشی) و بودجه ی انرژی (به عنوان مثال کم و زیاد)، طبقه بندی شوند]4[.
2-1-3 تقسیم بندی حملات انسداد
در اینجا حملات DOS لایه ی فیزیکی با توجه به این ویژگی ها طبقه بندی می گردند]4[.
1-2-1-3 حمله با منابع نا محدود (RUA)]4[
اگر مسدود کننده، منابع تقریبا نا محدودی داشته باشد (مانند انرژی، قدرت، پهنای باند)، می تواند قدرت سیگنال را بر روی هر گیرنده ای به طور مستمر و در محدوده ی فرکانس وسیع بالا نگاه دارد. در این گونه حملات انسداد، تمام دستگاه های بی سیم موجود در محدوده ی موثر و پهنای باند مسدود شده، تا زمانی که حمله ادامه داشته باشد، مسدود می گردند. (نمونه ی این گونه حملات انسداد، در جنگ جهانی دوم گزارش شده بود). با این وجود، این امکان پذیر است که یک گیرنده را با سیگنالی خیلی ضعیف تر از توان سیگنال انتقال یک فریم مجاز، مختل نمود.
2-2-1-3 حمله ی مقدمه ]4[
با ارسال مستمر یک الگوی SYNC یک مسدود کننده می تواند به طور موثر از همگام سازی یک ایستگاه گیرنده، با انتقالات هر ایستگاه دیگری جلوگیری کند]4,23[. این نشان می دهد که اینگونه مسدود کننده می تواند، سبب از دست رفتن قابل توجه فریم ها شود، حتی با وجود این که توان دریافت شده ی آن سه برابر کمتر از توان دریافتی آن برای ارسال یک فریم مجاز باشد. بعلاوه، اگر حمله ی مقدمه در مدل خاموش/روشن دوره ای، پیاده سازی شود، واحد AGC توسط مسدود کننده فریب می خورد، که این سبب از دست رفتن فریم به دلیل خطا های بیتی می گردد.
3-2-1-3 حمله ی SFD ]4[
یک الگوی SFD ابتدای هدر واقعی PLCP را منتشر می کند. اگر گیرنده الگوی SFD ارسال شده توسط مسدود کننده را قبل از الگوی SFD فرستنده ببیند، شروع به پردازش بیت های در حال آمدن، بر طبق الگوی SFD با ترتیب غلط، می کند، که سبب تولید خطای CRC در هدر PLCP و فریم MAC می شود(فیلد های PLCP مانند طول و CRC از روی نمونه های غلط ایجاد شده اند).
4-2-1-3 حملات واکنش ]4[
ارسال مستمر، منابع انرژی مسدود کننده را خالی می کند. یک روش مصرف انرژی کارآمد در انسداد، انسداد واکنشی است. در این روش، مسدود کننده منفعلانه، تا زمانی که یک انتقال فریم احساس کند، به مانیتور کردن کانال می پردازد. در صورت شناسایی ارسال فریم در حال انجام، مسدود کننده شروع به ارسال سیگنال های مداخله، برای خراب کردن انتقال فریم در حال انجام می کند]4,24[. به همین ترتیب، هنگامی که مسدود کننده شروع یک دست دهی DCF در حال رخداد را شناسایی می کند، می تواند بدون نیاز به شناسایی یک انتقال در حال وقوع، سیگنال های مداخله را تولید نماید. شانس انسداد در تمام مراحل دست دهی وجود دارد.
5-2-1-3 حمله ی HR (Hit and Run) ]4[
اگر ایستگاه مسدود کننده به صورت مستمر، سیگنال های انسداد ارسال کند، مصرف انرژی بالایی خواهد داشت، همچنین یافتن چنین ایستگاهی ساده خواهد بود. حال آنکه اگر سیگنال های انسداد به صورت دوره ای و یا تصادفی، خاموش و روشن شوند، مصرف انرژی چنین ایستگاهی کمتر شده و شناسایی و پیدا کردن آن دشوارتر خواهد شد]4,24[.
6-2-1-3 حمله ی نماد ]4[
فریم های 802.11 و b802.11 شامل هیچ گونه طرح FEC (Forward Error Correction) نمی باشد. در نتیجه، ایجاد خطا در نماد سیگنال، تمام فریم را غیر قابل استفاده خواهد کرد. مانند حملات واکنشی در طول رخداد یک انتقال، مسدود کننده یک سیگنال قوی برای طول مدت یک نماد سیگنال، ارسال می نماید و می تواند در نابود کردن تمام فریم موفق باشد.
7-2-1-3 حمله ی به انحصار کشیدن ]4[
حمله کننده می تواند با ارسال یک فریم کوتاه در هر دوره ی SIFS برای به انحصار در آوردن کانال تلاش کند، اگرچه تعداد فریم های مورد نیاز برای قطعی کامل بسیار زیاد است]25[. (برای دوره های SIFS 20 میکرو ثانیه، 50.000 بسته در ثانیه مورد نیاز است.)
حملات SFD و مقدمه، در درجه ی اول، بیت های مقدمه را هدف قرار می دهند، اما هر دوی آن ها بر روی بیت هایی که به دنبال مقدمه می آیند نیز تاثیر می گذارند. حملات SFD و مقدمه هر دو می توانند از هر استراتژی زمانی بهره ببرند (مانند واکنشی، دوره ای، مستمر و تصادفی). از طرف دیگر حملات واکنشی، HR، نماد و به انحصار کشیدن، می توانند با الگوی SFD و یا SYNC پیاده سازی شوند. از این رو، با توجه به ویژگی های در هم تنیده ی حملات لایه ی فیزیکی ذکر شده، طبقه بندی بیشتر این حملات معنی دار نیست]4[.
3-1-3 شناسایی حملات انسداد
پارامتر های ذیل برای شناسایی حملات انسداد به کار می روند]2[:
نسبت سیگنال به نویز (SNR): SNR نسبت انرژی سیگنال به انرژی پارازیت موجود در سیگنال دریافتی است. SNR بالاتر نشان دهنده ی کارایی بهتر شبکه است.
نسبت تحویل بسته (PDR): نسبت تعداد بسته هایی که به صورت موفقیت آمیزی به مقاصد مورد نظر تحویل شده اند به تعداد کل بسته های ارسال شده از گره.
معمولا مجموعه ی ترکیبی از متریک های نشان دهنده ی SNR و PDR به کار می روند تا مشخص گردد که یک گره مسدود شده یا فقط یک خطا در آن رخ داده است.
4-1-3 مقابله با حملات انسداد
رویکرد های مقابله با حملات پارازیت، سه گام ذیل را شامل می گردند]2[:
1- شناسایی حمله: شناسایی حمله روندی است که در آن مکانیزم شناسایی تعیین می کند آیا سیستم تحت تاثیر یک حمله است یا خیر. شناسایی می تواند در دو جایگاه انجام شود]2, 17[: لایه ی MAC و لایه ی فیزیکی.
شناسایی در لایه ی MAC:
پروتکل های بی سیم، به ویژه آن هایی که بر پایه ی معماری 802.11 هستند، از CSMA-CA ]2,18[ برای برقراری ارتباط قابل اطمینان در شبکه استفاده می کنند. برای اینکه CSMA به درستی عمل کند، کانال باید برای گره در زمانی کمتر از یک حد آستانه قابل دسترس باشد. حد آستانه می تواند هم به صورت تئوری و هم به صورت تجربی تنظیم شود. اگر در کانال زمان دسترسی به طور مداوم و مکرر از حد آستانه فراتر رود، گره اینگونه تصور می کند که یک حمله ی DOS رخ داده است]2[.
شناسایی در لایه ی فیزیکی: در حملات DOS بر اساس مسدود کننده، SNR پارامتری عمده برای تشخیص یک حمله است. SNR خیلی کم، نشان دهنده ی احتمال وجود یک حمله ی DOS است. برای عملکرد صحیح این نوع از شناسایی، هر دستگاه باید SNR را در فواصل منظم نمونه سازی کند تا دیدگاهی مناسب از SNR در حالت طبیعی فعالیت شبکه ی بی سیم به دست آید]2[.
2- کاهش اثرات حمله:
بعد از اینکه شناسایی حمله انجام شد، مکانیسم کاهش اثرات حمله برای غلبه بر تاثیرات حمله انجام می گردد]2[.
3- جلوگیری از حمله:
این اقدامات برای جلوگیری از رخداد یک حمله در شبکه استفاده می شوند]2[.
5-1-3 تکنیک های کاهش اثرات حمله در لایه ی فیزیکی
با بررسی مقالات و تحقیقات اخیر تکنیک های زیر برای کاهش اثرات حملات انسداد حاصل شده است :
تغییر کانال ]2,19,7[
عقب نشینی فضایی ]2,19,7[
استفاده از کرمچاله ها]2,20,7[
نگاشت مناطق مسدود شده]2,21,7[
تکنیک های گسترش طیف ]2,22,7[
نظریه ی بازی]7[
گره های عسل ]2[
1-5-1-3 تغییر کانال]2,7[:
تغییر کانال بر اساس یک مکانیسم گریز طیفی است که در آن، گره ای که زیر حملات انسداد قرار می گیرد، استراتژی کاهش اثرات را با جا به جایی به کانالی دیگر پی خواهد گرفت. در تشخیص یک حمله گره ها، کانال عملیاتی خود را بر اساس یک توالی شبه تصادفی از پیش تعریف شده که به آن ها ابلاغ شده است تغییر می دهند. به منظور بررسی وجود یا عدم وجود گره ها، یک نقطه ی دسترسی مکررا امواج beacon را برای گره های مرتبط ارسال می کند، اگر هریک از آن ها به امواج beacon پاسخ ندادند، نقطه ی دسترسی دستور تغییر کانال را صادر می کند، که به گره های باقی مانده می گوید تا بر روی یک کانال عملیاتی جدید که بر اساس توالی شبه تصادفی از پیش تعیین شده، انتخاب شده، پرش کنند.
2-5-1-3 عقب نشینی فضایی]2,7[:
الگوریتم عقب نشینی فضایی بر اساس گریز فضایی است. نقاط دسترسی اجزای ساکن یک شبکه هستند و ثابت می مانند، اما گره های معمولی مرتبط، از منطقه ی نقطه ی دسترسی فعلی (که در حال حاضر مسدود شده است) به منطقه ی یک نقطه ی دسترسی اضطراری که بر اساس لیست نقاط دسترسی اضطراری، که توسط نقطه ی دسترسی اصلی، در طول ارتباط در طول ارتباط با آن ها داده شده است، تعیین گردیده، نقل مکان می کنند. هنگامی که گره ها از نقطه ی دسترسی فعلی به سمت نقطه ی دسترسی اضطراری حرکت می کنند، در تلاشند تا به نقطه ی دسترسی مسدود شده ی خود متصل شوند. اگر یک ارتباط پیدا شد، گره از حرکت باز می ایستد، در غیر این صورت، به ناحیه ی نقطه ی دسترسی اضطراری حرکت کرده و از طریق یک مکانیسم دست به دست کردن مناسب، با آن ارتباط برقرار می کند.
3-5-1-3 استفاده از کرم چاله ها]2,7[:
در حملات کرم چاله، دو (یا بیشتر) حمله کننده، از طریق یک مکانیسم حمله ی هماهنگ، مانند یک حمله کننده عمل می کنند. مشابه همین مکانیسم، هنگام برقراری ارتباط یک گره مسدود شده با گره ای مسدود نشده از طریق رسانه ی مسدود نشده، برای کاهش اثرات حمله رخ می دهد. رسانه ی مسدود نشده ی اشتراک گذاری شده، مانند کرم چاله عمل می کند.
4-5-1-3 نقشه برداری منطقه ی مسدود شده]2,7[:
این تکنیک بدون تمرکز بر اقدامات متقابل از هر نوعی، بر روی نقشه برداری از منطقه ی مسدود شده، با تعریف یک پروتکل نقشه برداری متمرکز شده است. این روش بر پایه ی پاسخ های در یافت شده از گره هایی که در درازای مرز منطقه ی مسدود شده قرار دارند، می باشد. در این شیوه هدف کاهش اثرات مسدود کننده با تعریف و ایزوله نمودن منطقه ی مسدود شده و سپس تلاش برای تعیین راه مسیریابی جایگزین برای بسته های داده می باشد.
5-5-1-3 تکنیک های طیف گسترده]2[:
سیستم های قدیمی تلاش می کنند تا به اجبار بیشترین میزان اطلاعات را بر داخل کمترین میزان پهنای باند موجود وارد نمایند. فرکانس مسدود کننده ی توان بالایی که باند فرکانس این سیستم ها را پوشش می دهند، به راحتی می تواند سیستم را مسدود کنند. در سیستم طیف گسترده، سیگنال، در پهنای باندی به گسترده ترین صورت ممکن پخش می شود. بدین وسیله تشخیص و مسدود نمودن ارتباطات ایجاد شده بسیار سخت خواهد شد. دو نوع تکنیک محتلف طیف گسترده، قابل استفاده می باشد، طیف گسترده ی توالی مستقیم (DSSS) ]2,22,28,29[ و پرش فرکانس گسترده (FHSS) ]2[.
6-5-1-3 نظریه ی بازی]7[:
اخیرا استفاده از تئوری بازی، توجه تحقیقات فراوانی را، در حوزه های مختلف ارتباطات بی سیم به خود جلب کرده است]7[. در این شیوه، اجزای شبکه ی بی سیم، مسدود کننده و نیز ویژگی ها و اجزای آن ها در قالب یک بازی مدل سازی شده و سپس برای پیروزی و یا رقابت در این بازی، به ارائه ی نظریه و فرموله سازی پرداخته می شود. در سال های اخیر بسیاری از مقالات به بررسی و مدل سازی در این زمینه پرداخته اند]7[.
7-5-1-3 گره های عسل]2[:
گره های عسل بر اساس مفهومی شبیه به ظرف عسل شکل گرفته اند. این گره ها تلاش می کنند تا به مسدود کننده ها حمله کنند، در نتیجه قادر خواهند بود تا اطلاعاتی در باره ی حمله و حمله کننده جمع آوری نمایند. اگر یک گره ی عسل حمله ای را تشخیص دهد، به ارسال سیگنال در همان کانال ادامه داده و در همین زمان ایستگاه اصلی را از حمله ای که در شرف وقوع است آگاه می کند تا استراتژی های از پیش تعیین شده ی کاهش اثرات و... را به کار گیرد]2[.
8-5-1-3 سایر استراتژی های موجود]7[:
در این زمینه استراتژی های دیگری نیز معرفی شده اند، یکی از استراتژی ها شامل ساخت یک کانال زمانبندی نرخ پایین در لایه ی فیزیکی به رغم حضور مسدود کننده می باشد]7[. در جایی دیگر پروتکلی مقاوم در برابر پارازیت برای شبکه های بی سیم تک هاپی معرفی گشته است]7[. با توجه به رشد فناوری های بی سیم و تحقیقات وسیعی که در این زمینه انجام می گیرد، در سال های اخیر مقالات بسیاری به بررسی ای موضوعات پرداخته اند و تحقیقات به سرعت در حال رشد و گسترش است.
2-3 حملات در لایه ی MAC ]4[
پروتکل MAC در 802.11 به حمله کننده اجازه می دهد که به طور انتخابی یا کامل، دسترسی شبکه را با تعداد اندکی بسته و مصرف انرژی پایین، از بین ببرد. انتخابی بدین معنی است که حمله کننده می تواند یک ایستگاه منحصر به فرد را هدف قرار دهد و نیازی نیست به تمام شبکه حمله کند. این گونه حملات DOS از یک آسیب پذیری مرکزی اصلی بهره می برند که آن، سهولت شنود آدرس MAC در شبکه های بی سیم است.
1-2-3 تقسیم بندی حملات در لایه ی MAC
1-1-2-3 حملات نقض احراز هویت/نقض برقرای ارتباط ]4[
امنیت از طریق رمزنگاری هنوز برای بسته های مدیریتی در استاندارد 801.11 پیاده سازی نشده است. در نتیجه با گوش دادن به ترافیک شبکه و یاد گرفتن آدرس های MAC ایستگاه ها و AP، یک حمله کننده می تواند با جعل فریم نقض احراز هویت/نقض برقرای ارتباط و ارسال آن، ایستگاه را از شبکه خارج کند. حملات نقض احراز هویت از حملات نقض برقراری ارتباط کارایی بیشتری دارند، به این دلیل که برای ایستگاه، زمان و کار بیشتری نیاز است تا به حالت مرتبط شده برگردد. اگر حمله به طور مداوم تکرار گردد، ایستگاه به طور نا محدود از دسترسی به شبکه منع می شود]4,25[.
2-1-2-3 حمله ی مدت زمان تورمی ]4[
اگر حمله کننده در محدوده ی رادیویی هدف خود باشد، می تواند به صورت مستمر، انتقال اطلاعات هدف را با تولید فیلد مدت زمان بزرگ در RTS، CTS و دیگر فریم های خود، به تعویق بیاندازد. باید به این نکته توجه داشت که در استاندارد 802.11، هر ایستگاه همسایه باید NAV خود را بر طبق مقدار فیلد مدت زمان به روز کند، اما این ویژگی به درستی در اکثر دستگاه های بی سیم، پیاده سازی نشده است ]4,25[.
3-1-2-3 حمله بر علیه i802.11 ]4[
اگر حمله کننده سبب شود که پروتکل i502.11 در برخی نقاط با شکست مواجه شود (مثلا توسط جعل مجموعه های امنیتی مذاکره شده)، نیاز است ایستگاه مجاز برای بازیابی دوباره، پیام های اضافی تبادل کند. اگر زمان بازیابی به اندازه ی کافی بزرگ باشد و ضمنا اجرای دوباره ی حمله امکان پذیر باشد، این یک حمله ی موثر DOS برای یک ایستگاه خاص خواهد بود. همچنین، این امکان وجود دارد که با ارسال پشت سر هم پیام های آغازین جعلی در دست دهی چهارطرفه ی i802.11، حافظه ی ایستگاه را از پای در آورد]4,26[.
4-1-2-3 حمله بر علیه گره های به خواب رفته ]4[
در پروتکل 802.11 ایستگاه ها قادرند برای صرفه جویی در مصرف انرژی به خواب بروند. در این حالت AP فریم ها را برای ایستگاه بافر می کند و به محض دریافت یک پیام رای گیری از ایستگاه، بیدار شده، بسته ها را برای ایستگاه ارسال می کند و آن ها را از بافر خود حذف می نماید. با شنود پیام رای گیری ایستگاه، حمله کننده می تواند سبب حذف پیام هایی که مقصد آن ها، ایستگاه مورد نظر است گردد. همچنین امکان پذیر است تا با جعل پیام های TIM نقطه ی دسترسی (AP)، ایستگاه را قانع کرد که داده ای در انتظار او نیست. یک حمله ی DOS می تواند سبب شود تا ایستگاه از همگامی با AP خارج گردد، در زمان نادرست از خواب بیدار شود و در نتیجه بسته ها را از دست بدهد]4,25[.
5-1-2-3 حملات لایه ی MAC کامل ]4[
حملاتی که تشریح گردید، قادرند برای قطع دسترسی تمام ایستگاه های یک AP تعمیم یابند. حال آنکه حملاتی با کارایی بیشتر در مصرف منابع، برای ایجاد قطعی کامل وجود دارد. حمله کننده می تواند به راحتی AP را مورد هدف قرار دهد و منابع محدود محاسباتی و/یا حافظه ی آن را تمام کند تا دیگر نتواند به هیچ ایستگاه دیگری خدمات دهد.
1- سیل درخواست های Probe ]4[
ایده ی اصلی این است که با ارسال پشت سر هم درخواست های Probe با آدرس های MAC برای مقاصد متفاوت، حجم کار سنگینی به AP تحمیل گردد، تا AP دیگر نتواند به ایستگاه های مجاز خدمت رسانی کند ]4,27[.
2- سیل درخواست های احراز هویت یا ارتباط ]4[
حمله کننده می تواند با ارسال پشت سر هم درخواست های احراز هویت و برقراری ارتباط، منابع AP را هدر دهد. نشان داده شده است که اگر WEP روی AP فعال شده باشد، مجبور است تا بار بیشتری را مدیریت کند و در نتیجه با ترافیک کمتری مسدود می گردد]4,27[. بسیاری از AP ها به درخواست های برقراری ارتباط در حالت اولیه ی خود، پاسخ می دهند. اگر i802.11 پیاده سازی شده باشد، حمله کننده می تواند فضای شناسه ی بسته ی EAP را که فقط 8 بیت طول دارد، با سیل درخواست برقراری ارتباط تمام کند]4,26[.
2-2-3 مقابله در لایه ی MAC ]4[
1-2-2-3 شناسایی شنود آدرس MAC ]4[
یک روش (بدون استفاده از رمزنگاری) برای شنود آدرس MAC، بر اساس فیلد شماره ی توالی (ترتیب) است، که مقدار آن به ازای هر فریم بخش بندی نشده، یکی اضافه می گردد. حمله کننده قادر نخواهد بود که مقدار فیلد شماره ی توالی را جایگزین کند، اگر نتواند عملکرد سیستم عامل کارت بی سیم خود را کنترل کند]4,30,31[. از طریق تحلیل الگوی شماره ی توالی ترافیک بی سیم شنود شده، سیستم شناسایی قابلیت شناسایی شنود آدرس MAC را برای مشخص کردن حملات نقض احراز هویت/نقض برقراری ارتباط دارد]4,30 [.
2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری ]4[
راه حل رمزنگاری می تواند در مقابل حملات گوناگونی به کار گرفته شود، اما به طور خاص رمزنگاری از طریق کلید عمومی گران بوده و خود می تواند به راحتی هدف حملات DOS قرار بگیرد. برای اینکه حفره ای دیگر برای حملات DOS ایجاد نگردد، کارایی پروتکل های جدید (مانند w802.11) در این زمینه بسیار مهم است. استفاده از رمزنگاری پس از شناسایی وقوع یک حمله ی DOS می تواند یک راه جایگزین باشد، که ارزش تحقیقات آتی را داراست. به منظور گسترش راه حل های رمزنگاری برای فریم های مدیریتی دیگر، باید محدودیت هایی اضافی در نظر گرفته شوند. به عنوان مثال توسعه، مستقیما برای جستجوی درخواست و پاسخ پیاده سازی نمی شود، به این دلیل که موارد لزوم تولید کلید، پیش از تبادل فریم موجود نیستند، تا زمانی که، دو طرف، یک کلید امنیتی بلند مدت را به اشتراک بگذارند.
3-2-2-3 تعمیر پروتکل ]4[
پس از تعریف حملات DOS مربوط به جعل اولین پیام دست دهی در i802.11، یک پروتکل به استاندارد i802.11 پیشنهاد شد که در آخرین بررسی های آن کارگروه به تصویب رسید ]4,26[. موضوع دیگر در مورد تعمیر پروتکل، تبادل در i802.11 است، که در حالت احراز هویت شده/مرتبط شده انجام می شود. نشان داده شده است که از بین بردن سیل درخواست برقراری ارتباط با به کارگیری i802.11 قبل از برقراری ارتباط امکان پذیر می باشد ]4,32[. اما، این نیازمند تغییرات بزرگ در استاندارد است ]4,26[، بنابراین به سادگی می توان گفت تمام تعمیرات پروتکل نمی توانند یک راه حل عملی کوتاه مدت باشند.
4-2-2-3 پازل رمز نگاری شده (کاربر) ]4[
ایده ی اصلی پازل کاربر به شکل زیر است:
هنگامی که یک سرور درخواستی دریافت می کند، یک پازل به کابر توزیع می کند. فقط پس از اینکه تایید گردید پازل به درستی توسط کاربر حل شده است، سرور به درخواست او پاسخ می دهد. در صورتی که سرور تشخیص دهد زیر حملات DOS قرار گرفته است و حملات در حال شدید تر شدن هستند، سختی پازل می تواند بیشتر شود.
استاندارد i802.11 می تواند برای شامل شدن این حفاظت به روز گردد، اگرچه تحقیقات آتی نیاز است تا مشخص شود که آیا امکان پذیر است یک پازل موثر برای شبکه های بی سیم ساخته شود، به طوری که حل آن برای ایستگاه های مجاز با منابع متوسط آسان باشد، اما به اندازه ی کافی برای مسدود نمودن حمله کننده ها که حملات سیل ایجاد می کنند، دشوار باشد.
5-2-2-3 سایر راه حل های رمز نگاری نشده ]4[
با وجود اینکه راه حل های رمز نگاری، راه حل های امیدوار کننده ای برای جلوگیری بعضی از موثرترین حملات DOS ارائه می کنند، آن ها نیازمند به روز رسانی در استاندارد i802.11 هستند. راه حل های زیر بیشتر مختص یک نوع از حملات هستند، اما نیازی به یک تغییر در استاندارد ندارند.
1- به تاخیر انداختن تاثیر درخواست ]4[
اگر تاثیر درخواست های نقض احراز هویت و نقض برقراری ارتباط برای چند ثانیه به تاخیر بیافتد، درخواست می تواند به صورت امنی حذف شود، اگر بسته ای پس از آن دریافت شود. این راه حل یک آسیب پذیری جدید DOS برای ایستگاه های بی سیم سیار ایجاد می کند، و یک محدودیت قابل توجه از دیدگاه عملی به نظر نمی رسد ]4,25[.
2- تعریف تفسیر جدید از فیلد مدت زمان ]4[
چهار نوع فریم کلیدی که شامل مقادیر مدت زمان می باشند، ACK، DATA، RTS و CTS هستند. از آنجایی که قطعه بندی (تکه تکه شدن) تقریبا هیچ وقت در شبکه های 802.11 استفاده نمی شود، فیلد مدت زمان فریم های DATA و ACK که با یک قطعه دنبال نمی شوند، به راحتی می توانند نادیده گرفته شوند. برای فریم RTS، مانند راه حل قبل، ما می توانیم تاثیر فیلد مدت زمان را به تاخیر بیاندازیم و تاثیر آن را اگر بسته های داده ی بعدی دیده نشدند، حذف کنیم. بزرگترین چالش فریم های CTS هستند، بدین دلیل که راه حل استفاده شده برای RTS به صورت مستقیم قابل اعمال نیست که دلیل آن وجود مشکل پایانه های مخفی می باشد. یک راه حل ناکامل می تواند نادیده گرفتن بسته های CTS ایزوله شده برای بخشی از زمان باشد]4,25[.
3- کاهش محدودیت سعی مجدد ]4[
زمانی که یک حد سعی مجدد بالا برای فریم های تصدیق نشده (مانند پیام پاسخ Probe) تعیین می گردد، حملات سیل، آسیب رسان تر می شوند. یک راه حل، تغییر حد سعی مجدد به مقداری کوچکتر به محض شناسایی یک حمله ی DOS، است. اگرچه گزارش شده است که پیاده سازی این راه حل بالاتر از سطح سیستم عامل دستگاه، دشوار است.
3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر ]4[
پروتکل حل آدرس (ARP) یک پروتکل بدون وضعیت است که برای مشخص کردن نگاشت بین آدرس IP و MAC استفاده می شود. از آنجایی که هیچ منبع احراز هویتی در ARP وجود ندارد، حمله کننده می تواند مخزن ARP ایستگاه دیگری را با ارسال پاسخ های ARP غلط، زمانی که آن ها در یک دامنه ی داده پراکنی هستند، مسموم کند. این مشکل به طور منطقی در شبکه های سیمی کاهش پیدا کرده است، در صورتی که در زمینه ی شبکه های بی سیم، نیازمند آنیم تا مشکل را دوباره بررسی کنیم، چرا که دامنه ی داده پراکنی با حضور AP ها بزرگتر شده و شامل شبکه های سیمی و بی سیم می گردد]4,33[.


گونه ای دیگر از حملات DOS نیز به دلیل محدودیت در پهنای باند شبکه های بی سیم در مقایسه با شبکه های سیمی، امکان پذیر می باشد. برای مثال، یک فرد می تواند با ایجاد سیل ICMP ping یا TCP sync از یک شبکه ی سیمی، پهنای باند بی سیم را خالی کند.
1-3-3 اقدامات متقابل ]4[
راه حل قدیمی در مقابله با این حملات لایه های بالاتر، فیلترینگ (برای جلوگیری) و سیستم های شناسایی نفوذ (برای شناسایی) می باشد.
1-1-3-3 فیلترینگ ]4[
ریسک مسموم کردن ARP و حملات سیل می تواند با پیاده سازی فیلترینگ بسته کاهش یابد. یک دیوار آتش بین سوئیچ هایی که AP ها را به یکدیگر متصل می کنند و شبکه ی سیمی، می تواند ترافیک را فیلتر نموده و از حملات ARP که از شبکه های سیمی سرچشمه گرفته اند، جلوگیری کند.
2-1-3-3 سیستم های شناسایی نفوذ ]4[
هنگامی که جلوگیری از حمله امکان پذیر نیست، شناسایی تنها راه دفاع است. این نیازمند آن است اطمینان حاصل گردد که اقدامات دفاعی واقعا کار می کنند]4,33[. سیستم های شناسایی نفوذ ممکن است قادر باشند تا حملات مسموم سازی ARP و همچنین حملات دیگری که از نقض در پروتکل های شبکه بهره گیری می کنند را، با تعداد بیش از اندازه ی پاسخ های ناخواسته شناسایی کنند. با این حال شناسایی بدون واکنش معمولا تاثیر زیادی ندارد.
4-3 اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی ]4[
اکثر حملات DOS فقط به این دلیل امکان پذیر هستند که یک حمله کننده می تواند توسط یک آدرس MAC ساختگی تغییر ظاهر دهد. خصوصیات لایه ی فیزیکی مانند قدرت سیگنال و ویژگی های فرستنده را می توان برای تولید اثرانگشت هایی نسبتا قابل اعتماد و دشوار برای جعل، به منظور شناسه ی یک ایستگاه به کار برد ]4,32,34[.

شکل SEQ تصویر * ARABIC 13- تولید کننده ی نرم افزاری سیگنال
1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال ]4[
موقعیت یک ایستگاه، با کمی ابهام (به دلیل انحراف ذاتی استاندارد انتشار سیگنال های RF در حدود مقداری میانی)، از طریق اندازه گیری های RSSI (Receive Signal Strength Indicator) از فریم های ارسال شده توسط چند AP، قابل شناسایی می باشد.
اندازه گیری های RSSI از یک ایستگاه مشخص، توسط هر AP، در یک ردگیری سیگنال از یک موجودیت مرکزی، ترکیب می شوند. RSSI خصوصیات مشخصی دارد که آن را قادر می سازد تا به عنوان یک معیار معتبر استفاده شود:
1- جعل ویژگی های RSSI دشوار است.
2- RSSI همبستگی زیادی با مکان فیزیکی ایستگاه دارد.
3- RSSI ایستگاه های ساکن، نسبتا ثابت است.
گزارش شده است که ردیابی سیگنال بر اساس RSSI را می توان به طور قابل اطمینان برای تعریف مکان نسبی ایستگاه به کار برد، و نیز به شرطی که گره ها در مجاورت نزدیکی، نباشند، به صورت فیزیکی بین آنها تمایز قائل شد ]4,34[، این مطلب پتانسیل آن را دارد تا به عنوان دو اقدام متقابل استفاده شود:
1- برای شناسایی و رها کردن زیر مجموعه ی فریم هایی که از همان ایستگاه سرچشمه می گیرند تا از حملات کاهش منابع جلوگیری کنند.
2- برای شناسایی حملات، با مقایسه ی اثر انگشت درخواست های متناقض (احراز هویت و نقض احراز هویت).
باید در نظر داشت که در اینجا هدف تعیین فیزیکی مکان ایستگاه نمی باشد، بلکه هدف متمایز نمودن آن در میان سایرین است.
این تکنیک ها قابلیت این را دارند که فقط واکنش صحیح از حذف فریم های سرچشمه گرفته از ایستگاه متخاصم را ارائه کنند. سایر روش های شناسایی بر اساس تحلیل ردیابی ترافیک، نمی توانند واکنش مناسب را به حملاتی که در آن حمله کننده از آدرس های MAC جعلی استفاده می کند، نشان دهد و هیچ مکانیسم شناسایی دیگری در این جایگاه وجود ندارد. برای مثال، هنگامی که بسیار قدرتمند در برابر رفتار حریصانه ی کاربران مجاز که به صورت رمزنگاری شده توسط AP احراز هویت شده اند، عمل کنیم و در نتیجه آن ها نتوانند آدرس MAC خود را تغییر دهند، نرم افزار DOMINO ]4,35[ اگر به تنهایی استفاده شود، نمی تواند حمله کننده ای را که فقط قصد حمله ی DOS را دارد شناسایی نموده و با آن مقابله کند.
می توان این گونه در نظر گرفت، تکنیک های مکان یابی برای شبکه ها بی سیم، که بر انواع دیگر اندازه گیری (مانند، TDOA، [4]Time Difference Of Arrival) وابسته هستند نیز می توانند در مقابل حملات DOS استفاده شوند. به همین ترتیب، اثر انگشت RF فرستنده می تواند برای شناسایی به کار گرفته شود. در ]4,36[ یک سیستم کامل برای شناسایی ایستگاه های 802.11، بر اساس ویژگی های سیگنال RF نشان داده شده است.
4- نتیجه گیری
هدف اصلی این سمینار، بررسی کلی حملات DOS و نیز راه های جلوگیری و کاهش اثرات این حملات است. انواع حمله های ارائه شده و راهکار های مقابله ی مطرح شده، تماما از مقالات علمی معنبر استخراج گردیده اند، اما تنها با مطالعه ی مقالات نمی توان به بررسی و مطالعه ی این گونه مسائل امنیتی پرداخت، چرا که اکثر کار های انجام شده در این زمینه یا به صورت پروژه - ریسرچبه چاپ نمی رسند و یا زمان زیادی بعد از ارائه ی آن عمومی می شوند. برای آگاهی از تمام جوانب موجود اولین راه کار ورود مستقیم به عرصه ی پژوهش های آزمایشگاهی در این حیطه و در مرحله ی بعد پیگیری کار های شرکت های معتبر و جستجو در اینترنت به صورت گسترده است. با وجود اینکه اطلاعات موجود در اینترنت از صحت قابل اعتمادی برخوردار نیستند اما جدید ترین مسائل ابتدا در این محیط منتشر خواهند شد (مگر تحقیقات علمی آزمایشگاهی).
شیوه های بحث شده ی حملات و تقابل با آن در این سمینار، نشان می دهد که این حیطه فضای زیادی برای تحقیقات آتی دارد. شیوه های مطرح گشته ی حملات، روش هایی است که تا کنون به صورت علمی به ثبت رسیده اند و به طور قطع هر روزه روش ها و ابزار های جدیدی ابداع می گردند و بسیاری از راه کار ها نیز هرگز عمومی نخواهند شد. مهم ترین مبحث در حملات DOS بی سیم مسدود کننده ها هستند که به راحتی قابل ساخت و به روز رسانی با تکنولوژی های جدید هستند. اکثر مسدود کننده های موثر به طور قطع هرگز توسط عموم شناخته نخواهند شد چرا که بیشتر کاربرد نظامی و یا دولتی دارند، اما به دلیل شناخته شده بودن تکنولوژی، قابل تولید توسط افراد بسیاری هستند. روش های حملات با به کار گیری لایه های دیگر نیز هر روز در حال گسترش و پیشرفت هستند تا جایی که هرگز نمی توان مطمئا بود که داده های شبکه ی بی سیم شما به هیچ وجه آسیب نمی بینند. به حر حال در این زمینه نیز ره کار هایی ارائه شد که میتوانند سکوی پرتابی برای تحقیقات آینده باشند. به سهولت و با جمع بندی کامل می توان این گونه بیان نمود که مطالب بیان شده در هر پروژه - ریسرچ، پیرامون این مطالب، چندی پس از ارائه منسوخ خواهند شد، چرا که این تکنولوژی هنوز به مرحله ی بلوغ خود نرسیده و فضای زیادی برای پیشرفت و بهتر شدن دارد.
مراجع
[1] Jalel Ben Othmana, Lynda Mokdadb, “Enhancing data security in ad hoc networks based on multipath routing”, Journal of Parallel and Distributed Computing, vol. 70, pp. 309_316, 2010
[2] Sudip Misra, Sanjay K. Dhurandher, Avanish Rayankula, Deepansh Agrawal, “Using honeynodes for defense against jamming attacks in wireless infrastructure-based networks”, Computers and Electrical Engineering, vol. 36, pp. 367–382, 2010
[3] Ningrinla Marchang, Raja Datta, “Collaborative techniques for intrusion detection in mobile ad-hoc networks”, Ad Hoc Networks vol. 6, pp. 508–523, 2008
[4] Kemal Bicakci, Bulent Tavli , “Denial-of-Service attacks and countermeasures in IEEE 802.11 wireless networks”, Computer Standards & Interfaces vol. 31,pp. 931–941,2009
[5] Shafiullah Khan, Kok-Keong Loo, Tahir Naeem, Mohammad Abrar Khan, “Denial of Service Attacks and Challenges in Broadband Wireless Networks”, International Journal of Computer Science and Network Security, vol. 8 No. 7, July 2008.
[6] S. A. Arunmozhi, Y. Venkataramani, “DDoS Attack and Defense Scheme in Wireless Ad hoc Networks”, International Journal of Network Security & Its Applications, vol. 3, No. 3, May 2011.
[7] Lin Chen, Jean Leneutre, “Fight jamming with jamming – A game theoretic analysis of jamming attack in wireless networks and defense strategy”, Computer Networks, vol. 55, pp. 2259–2270, 2011.
[8] Mahadevan K, Hong S, Dullum J, “Anti-jamming: a study”, <http://www users.itlabs.umn.edu/classes/Fall-2007/csci5271/jamming.pdf>.
[9] Negi R, Perrig A, “Jamming analysis of MAC protocols”, Carnegie Mellon Technical Memo, 2003.
[10] Wood AD, Stankovic JA, “Denial of service in sensor networks”, IEEE Comp, vol. 35(10), pp. 54–62, 2002.
[11] Lin G, Noubir G, “On link-layer denial of service in data wireless LANs”, J Wireless Comm Mob Comput, vol. 5(3), pp. 273–84, 2005.
[12] Bellardo J, Savage S, “802.11 denial-of-service attacks: Real vulnerabilities and practical solutions”, In: Proceedings of the USENIX security symposium, pp. 15–28, 2003.
[13] Xu W, Trappe W, Zhang Y, Wood T, “Channel surfing and spatial retreats: defenses against wireless denial of service”, ACM Wireless Security, pp. 80–9, 2004.
[14] LAN MAN Standards Committee of IEEE Computer Society, Draft International Standard ISO/IEC 8802-11 IEEE P802.11/D10, January 1999.
[15] Xu W, Ma K, Trappe W, Zhang Y, “Jamming sensor networks: attack and defense strategies”, IEEE Network, May/June 2006.
[16] FCC Part 15 regulations for low power, non-licensed transmitters, OET Bulletin 63, <http://www.fcc.gov/oet/info/documents/bulletins/>, October 1993.
[17] Xu W, Trappe W, Zhang Y, Wood T, “The feasibility of launching and detecting jamming attacks in wireless networks”, In: Proceedings of MobiHoc’05, May 25–27, 2005, Urbana-Champaign, IL, USA, p. 46–57.
[18] Colvin A. CSMA with collision avoidance. Comp Commun, vol. 6(5), pp. 227–35, 1983.
[19] Xu W, Trappe W, Zhang Y, Wood T, “Channel surfing and spatial retreats: defenses against wireless denial of service”, ACM Wireless Security, pp. 80–9, 2004.
[20] Cagali M, Capkun S, “Wormhole-based anti-jamming techniques in sensor networks”, IEEE Trans Mobile Comput, vol. 6(1), pp. 100–14, 2007.
[21] Wood AD, Stankovic JA, Son SH, “JAM: a jammed-area mapping service for sensor networks”, In: Proceedings of the 24th IEEE international real-time sys-- symposium, pp. 286–297, 2003.
[22] Pickholtz R, Schilling D, Milstein L, “Theory of spread-spectrum communications – a tutorial”, IEEE Trans Commun, pp. 855–84, 1982.
[23] R. Gummadi, D.Wetherall, B. Greenstein, S. Seshan, “Understanding and mitigating the impact of RF interference on 802.11 networks”, Proceedings of the ACM SIGCOMM, pp. 385–396, 2007.
[24] W. Xu, K. Ma,W. Trappe, Y. Zhang, “Jamming in sensor networks: attack and defense strategies”, IEEE Network, vol. 20 pp. 41–47, 2006.
[25] J. Bellardo, S. Savage, “802.11 Denial-of-Service attacks: real vulnerabilities and practical solutions”, Proceedings of USENIX Security Symposium, 2003.
[26] C. He, J.C. Mitchell, “Security analysis and improvements for IEEE 802.11i”, Proceedings of the 12th Annual Network and Distributed Sys-- Security Symposium (NDSS'05), pp. 90–110, 2005.
[27] N. Bernaschi, F. Ferreri, L. Valcamonici, “Access points vulnerabilities to DoS attacks in 802.11 networks”, Wireless Networks, pp. 634–638, 2004.
[28] Haykins S. Communication sys--s. 4th ed. Wiley; 2000.
[29] Proakis JG. Digital communications. 4th ed. McGraw-Hill; 2000.
[30] J. Wright, Detecting wireless LAN MAC address spoofing, white paper, 1/21/2003.

user8332

2-1-2-3 حمله ی مدت زمان تورمی ........................................................................... 19
3-1-2-3 حمله بر علیه i802.11 ................................................................................. 19
4-1-2-3 حمله بر علیه گره های به خواب رفته ........................................................ 19
5-1-2-3 حملات لایه ی MAC کامل ...................................................................... 19
2-2-3 مقابله در لایه ی MAC ................................................................................................... 20
1-2-2-3 شناسایی شنود آدرس MAC ..................................................................... 20
2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری ............. 20
3-2-2-3 تعمیر پروتکل ................................................................................................... 21
4-2-2-3 پازل رمز نگاری شده (کاربر) ......................................................................... 21
5-2-2-3 سایر راه حل های رمز نگاری نشده ............................................................. 21
3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر ............... 22
1-3-3 اقدامات متقابل ...................................................................................................................... 23
1-1-3-3 فیلترینگ ........................................................................................................... 23
2-1-3-3 سیستم های شناسایی نفوذ ........................................................................... 23
4-3 اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی .............................................. 23
1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال ............................................................ 24
4- نتیجه گیری ................................................................................................................................................ 25
5- مراجع ............................................................................................................................................................ 27
1- تشریح مسئله
ظهور شبکه های بی سیم، مجموعه ای از مشکلات امنیتی را به همراه آورد. سهولت استفاده و قیمت های پایین شبکه های مبتنی بر 802.11 سبب گسترش وسیع استفاده از آن شده است، اما در گسترش شبکه های بی سیم، در درجه ی اول باید آسیب پذیری های مربوط به دسترسی غیر مجاز و نقض محرمانگی رسیدگی گردد]2 [. واسط انتقال که توسط همه ی کاربران شبکه به اشتراک گذاشته می شود، راهی جذاب برای حملات به سرویس های بی سیم را ارائه می کند]2,8,9[. شبکه های بی سیم به دلیل طبیعت داده پراکنی خود، نسبت به حملات DOS آسیب پذیرند. حملات DOS گونه از حملات هستند که قابلیت دسترسی را هدف قرار می دهند و تلاش می کنند از دسترسی کاربران مجاز به شبکه جلوگیری نمایند]4[.

شکل SEQ تصویر * ARABIC 1- دیاگرام داده پراکنی شبکه های بی سیم
تجهیزات تخصصی و یا مهارت های بالای خاصی برای از کار انداختن شبکه های بی سیم از طریق حمله ی DOS نیاز نیست، تعداد زیادی آسیب پذیری در 802.11 وجود دارد که در سال های اخیر به صورت تجربی نشان داده شده است]4[.
1-1 انواع فریم در شبکه های 802.11]4[
سه نوع فریم (بسته) در شبکه های 802.11 وجود دارد: فریم های مدیریتی، کنترلی و داده. هر نوع فریم شامل زیر فریم هایی نیز می شود. فریم های مدیریتی برای مدیریت شبکه و پذیرش کنترل، به کار گرفته می شوند، فریم های کنترلی برای کنترل دسترسی و فریم های داده برای حمل داده به کار می روند. در حملات DOS از فریم های مدیریتی خاصی استفاده می گردد]4[. بنابراین در بین این سه نوع فریم، فریم های مدیریتی بیشتر مورد بررسی قرار خواهند گرفت.

شکل SEQ تصویر * ARABIC 2 - نمایش لایه های OSI در فریم 802.11

شکل SEQ تصویر * ARABIC 3- انواع فریم ها در 802.11
2-1 تقسیم بندی شبکه های 802.11
شبکه های بی سیم به طور کلی به دو دسته تقسیم می شوند : شبکه های مبتنی بر زیر ساخت (Wlan, Cellular net,…) و شبکه های بدون زیرساخت (ad-hoc net) ]2[. شبکه های سیار ad-hoc دارای معماری شبکه ای خود سازماندهی شده می باشند. این حالت زمانی رخ می دهد که مجموعه ای از گره های سیار، توسط رابط شبکه ی بی سیم، یک شبکه ی موقتی بدون هیچ زیرساخت و یا مدیریت متمرکز ایجاد نمایند. بر اساس تعریف IETF (Internet Engineering Task Force) ]1[، شبکه های بی سیم ad-hoc سیستمی خودگردان از روتر های سیار هستند که از طریق پیوند های بی سیم به یکدیگر متصل شده اند]1[. توپولوژی شبکه های بی سیم ممکن است به دفعات و بدون پیش بینی تغییر کند]1[.

شکل SEQ تصویر * ARABIC 4 - شبکه های مبتنی بر زیر ساخت (تصویر بالا) و شبکه های بدون زیرساخت (تصویر پایین)
1-2-1 شبکه های بدون زیرساخت
خصوصیات شبکه های ad-hoc (توپولوژی پویا، بدون زیرساخت بودن، گنجایش پیوند های متفاوت و...) ریشه ی بسیاری از مسائل هستند. پهنای باند محدود، انرژی محدود، هزینه بالا و امنیت، برخی از مشکلاتی هستند که اینگونه شبکه ها با آن مواجه می شوند]1[. حملات DOS تلاش می کنند تا منابع انرژی اندک این شبکه ها را مصرف کنند]1[. به دلیل اینکه منابع انرژی شبکه های ad-hoc محدود است، استفاده از راه های سنگین مانند PKI (Public Key Infrastructure) موثر نیستند]1[. به دلیل خصوصیت های ویژه ی شبکه های ad-hoc، مسیر یابی، جنبه ای مهم در این شبکه ها محصوب می گردد. بین گره های شبکه امکان وجود چندین راه مجزا وجود دارد، در نتیجه مسیریابی چند مسیره می تواند به صورت آماری، محرمانگی تبادل پیام ها را بین منبع و مقصد بالا ببرد. ارسال داده های محرمانه از طریق یک مسیر، به حمله کننده این امکان را می دهد تا تمام داده ها را دریافت کند، اما ارسال آن به صورت چند قسمتی در مسیر های متفاوت، استحکام محرمانگی را بالاتر می برد، به دلیل اینکه این کاملا غیر ممکن است که، تمام قسمت های پیامی را که تقسیم شده و در مسیر های متفاوت موجود بین منبع و مقصد ارسال شده را به دست آورد]1[. با توجه به ویژگی ها، شبکه های بی سیم بدون زیر ساخت علاوه بر نیاز به غلبه بر مسائلی که با آن روبرو می گردد باید برای مقابله با حملات DOS احتمالی نیز آمادگی داشته باشد، و عدم وجود زیر ساخت در این زمینه مسائلی را پیش خواهد آورد.
2-2-1 شبکه های مبتنی بر زیرساخت
در شبکه های مبتنی بر زیر ساخت، تمام AP ها (نقاط دسترسی) فریم های beacon را در فاصله های زمانی ثابتی ارسال می کنند. کاربران برای شناسایی AP هایی که در محدوده ی آن ها هستند به بسته های beacon گوش می دهند. به همین ترتیب فریم های درخواست Prob نیز توسط ایستگاه ها (گره ها) به طور مداوم برای جستجوی شبکه های بی سیم موجود تولید می گردند. ایستگاه ها به وسیله ی آدرس MAC خود شناسایی می شوند. هنگامی که یک AP فریم Prob را دریافت می کند، با فریم Prob دیگر پاسخ آن را ارسال می کند، که بسیار شبیه فریم beacon بوده و شامل اطلاعات مورد نیاز موجود در BSS (Basic Service Set) است. تنها تفاوت آن در این است که beacon شامل نقشه ی نشانه گذاری ترافیک (Traffic Indication Map – TIM) می باشد. TIM نشان می دهد که برای کدام یک از ایستگاه هایی که جهت صرفه جویی در مصرف انرژی به خواب رفته اند، بسته هایی در بافر AP در انتظار است. بعد از شناسایی یک BSS موجود، یک ایستگاه باید برای برخورداری از امتیازات بیشتر توسط AP احراز هویت گردد. بنابراین درخواست ها و پاسخ های احراز هویت تبادل می شوند. زمانی که سیستم احراز هویت باز (بدون احراز هویت – آزاد) جایگزین کلید اشتراک گذاری شده در WEP (Wired Equivalent Privecy) شده باشد، احراز هویت به دست آمده ضعیف است و پس از آن نیاز است تا توسط 802.11i تکمیل گردد. یک ایستگاه می تواند توسط چند AP احراز هویت شده باشد، اگرچه باید در یک زمان فقط با یک AP در ارتباط باشد. پس از احراز هویت، فریم درخواست ها و پاسخ های برقراری ارتباط برای ایجاد ارتباط تبادل می شوند]4[.
3-1 فریم های نقض احراز هویت
فریم های قطع احراز هویت، فریم هایی هستند که برای بازگشت به حالت اول احراز هویت نشده، مرتبط نشده، تبادل می گردند. فریم های قطع ارتباط نیز برای بازگشت به حالت احراز هویت شده، مرتبط نشده، به کار می روند. هیچ کدام از فریم های مدیریتی از طریق رمزنگاری محافظت نمی گردند، در نتیجه هر ایستگاهی می تواند چنین فریم هایی را ارسال کند]4[.
4-1 دسترسی به کانال
802.11 DCF (Distributed Coordination Function) یک مکانیسم دسترسی به کانال بر پایه ی CSMA/CA است. در حالت عادی ایستگاه ها، در حالت دریافت قرار دارند، به واسطه ی بسته های دریافتی در صف انتقال یک ایستگاه، به حالت ارسال، تغییر حالت داده و یک مقدار عقب کشیدن (backoff) تصادفی که توسط مقدار متغیر خاص ایستگاه CW (Contention Window)، محدود شده، انتخاب کرده و شروع به اتصال به کانال می کند. ماژول CCA (Clear Channel Assessment) برای تعیین وضعیت کانال به کار می رود . زمانی که CCA اعلام می کند که رسانه ی انتقال، بی کار است، ایستگاه برای مقدار زمانی به اندازه ی DIFS (Distributed Inter-Frame Space) صبر می کند، اگر کانال به اندازه ی DIFS بی کار ماند، ایستگاه (یا AP) اندازه ی backoff خود را برای هر بازه ی زمانی که حس کرد کانال بی کار است، کاهش می دهد. پس از پایان شمارنده ی backoff، فرستنده بسته های RTS (Request-To-Send) را برای گرفتن کانال و اعلام آمادگی برای آغاز ارسال به گیرنده، ارسال می کند. دریافت کننده با یک بسته ی CTS (Clear To Send) پاسخ ارسال کننده را می دهد، سپس فرستنده فریم های داده را ارسال می کند. استفاده از فریم های RTS/CTS در 802.11 اختیاری است و فریم های داده می توانند بدون استفاده از آن ها، ارسال شوند. در این تبادل، گیرنده و فرستنده، زمانی به اندازه ی SIFS (Short Inter-Frame Space)، برای شروع ارسال فریم صبر می کنند، اگر ارسال با شکست مواجه شود، اندازه ی فعلی CW دو برابر شده و فرستنده سعی می کند با تکرار کامل زنجیره، بسته را مجددا ارسال کند]4[.

شکل SEQ تصویر * ARABIC 5 - نمودار زمانی انتظار

شکل SEQ تصویر * ARABIC 6 - نمودار زمانی ارسال فریم
هر فریم شامل یک فیلد مدت زمان برای تعیین پیش بینی مدت زمان (بر اساس میکرو ثانیه) پایان موفق دست دهی در حال انجام است که NAV (Network Allocation Vector) را در هر یک از ایستگاه های همسایه به روز می کند. دسترس کانال تا انقضای NAV به تعویق می افتد]4[.

شکل SEQ تصویر * ARABIC 7- انتظار برای دسترسی به کانال
5-1 PLCP
فریم های MAC در 802.11، توسط هدر PLCP (Physical Layer Convergence Protocol) کپسوله می شوند. فریمی که با مقدمه ی PLCP آغاز می شود، شامل یک فیلد sync است، که مدار شناسایی انرژی ، که تمایز بین نویز یا مداخله و تداخل را در یک انتقال فریم موجود نشان می دهد را، راه اندازی می کند. این فریم ها برای هماهنگ سازی نمادی گیرنده به کار رفته و شامل فیلد SFD (Start FrameDelimiter) هستند، که محل حقیقی شروع هدر PLCP را مشخص می کند. PLCP شامل فیلد زیر است: سیگنال، سرویس، طول و CRC (Cyclic Redundancy check) که در طول هدر PLCP محاسبه می شود. فریم MAC شامل یک CRC جداگانه که روی فریم MAC محاسبه شده است، می باشد]4[.

شکل SEQ تصویر * ARABIC 8 - فریم PLCP
6-1 کانال های 802.11
802.11 b/g از 11 کانال همپوشان (فقط 3 کانال همپوشانی ندارند) در باند 2.4 گیگاهرتز ISM (Industrial,Scintific,Medical) در کانادا و آمریکا استفاده می کند (در ژاپن از 14 کانال، فرانسه 4 کانال، اسپانیا 2 کانال و 13 کانال در سایر نقاط اروپا استفاده می کنند.)]4[.

شکل SEQ تصویر * ARABIC 9- کانال ها در 802.11
7-1 احراز هویت و دست دهی چهار طرفه
در شبکه های محلی بی سیم به وضوح شناخته شده است، که احراز هویت ایستگاه ها با آدرس های MAC آن ها، از امنیت برخوردار نیست، به این دلیل که یافتن آدرس های مجاز، و تغییر MAC به آن آدرس، برای حمله کننده کار ساده ای است]4[.
WEP (Wired Equivalent Privacy) از آغاز تصویب استاندارد 802.11 بخشی از آن بوده است و احراز هویت از طریق کلید اشتراک گذاری شده را فراهم می سازد. در ژوئن 2004، IEEE استاندارد امنیتی 802.11i را تایید کرد که، ویژگی های قبلی WEP را که ضعف های امنیتی شدیدی داشت، به روز نمود. 802.11i با به کار گیری دست دهی چهارگانه، احراز هویت متقابل ایجاد می کند و یک کلید مخفی اشتراک گذاری شده برای محافظت از فریم های داده در نشست های ارتباطات پس از آن، تولید می نماید]4[.
در پروتکل 802.11i سه طرف دیگر وجود دارد، درخواست کننده (ایستگاه)، احراز هویت کننده (AP) و سرور احراز هویت (مانند سرور RADIUS). اگر کلید اشتراک گذاری شده از قبل تنظیم یا ذخیره نشده باشد، ایستگاه و سرور احراز هویت یکی از پروتکل های احراز هویت دو طرفه را در چهارچوب EAP (Extensible Authentication Portal) برای تولید MSK (Master Session Key) جهت استفاده در دست دهی چهار طرفه اجرا می کنند. این پروتکل معمولا به عنوان امنیت لایه ی انتقال EAP انتخاب می شود (EAP-LTS) (جانشین پروتکل شناخته شده ی SSL). در اجرای EAP-TLS، AP به عنوان تقویت کننده (رله) عمل می کند و نشانه های 8 بیتی بسته ها، برای پیگیری درخواست ها و پاسخ ها به کار می روند]4[.
دست دهی چهار طرفه فقط زمانی بین ایستگاه و AP اجرا می شود که کلید اصلی به صورت ایمن از سرور احراز هویت به AP منتقل شده باشد. در ابتدا AP و ایستگاه، هر دو کلیدی مخفی که PMK (Pairwise Master Key) نامیده می شود، بر اساس MSK تولید می نمایند، سپس اطمینان حاصل می کنند که شریک دیگر کلید PMK مشابه را در دست دهی به کار می برد. در پایان هر دو شرکت کننده یک PTK (Pairwise Transient Key) مشتق شده، برای به کارگیری در نشست داده ی فعلی تولید می کنند. PTK همچنین می تواند از روی کلید از پیش اشتراک گذاری شده (PSK) تولید شود، به شرطی که ایستگاه و AP به این شکل تنظیم شده باشند. تا زمانی که دست دهی به صورت موفقیت آمیزی تکمیل نگردد، هیچ بسته ی داده ای مجاز به ارسال نیست]4[.

شکل SEQ تصویر * ARABIC 10 - احراز هویت گره (منبع: http://www.cisco.com)
2- اهداف و کاربرد موضوع
در سال های اخیر، به دلیل گسترش بهره گیری از شبکه های کامپیوتری در زمینه های گوناگون، راه های نوینی برای دسترسی به این تکنولوژی ارائه و استفاده شده اند. شبکه های سیمی به صورت گسترده در محیط های اداری و تجاری استفاده می شوند. این گونه شبکه ها نیاز به پیاده سازی و پشتیبانی داشته و اجرای چنین ساختاری نیاز به هزینه های بالایی دارد، بدون در نظر گرفتن هزینه ی کابل های شبکه، نیاز به تجهیزات گوناگونی از قبیل داکت، پریز، رک، سوئیچ و ... و همچنین نصب تمام این تجهیزات می باشد. بدین دلیل که شبکه های سیمی از سرعت بسیار بالاتر، امنیت بیشتر، کیفیت مناسب و... نسبت به شبکه های بی سیم برخوردارند، برای محیط های کاری که نیاز به چنین شبکه هایی دارند، بسیار مناسب هستند. اما در چند سال اخیر نیازمندی های جدیدی مانند برخورداری از شبکه ی سیار و... مطرح گردیده است که راه را برای تکنولوژی های جدید تری هموار میسازد، علاوه بر این ها، کاربران خانگی نمی توانند هزینه های بالای پیاده سازی و پشتیبانی از شبکه های سیمی را متقبل گردند، درنتیجه با این اوصاف شبکه های بی سیم با پیاده سازی و پشتیبانی آسان و هزینه ی پایین انتخاب بسیار مناسبی به نظر می آیند. با ازدیاد روز افزون شبکه های بی سیم و پوشش شهر ها با امواج رادیویی این شبکه ها، هر روزه آسیب پذیری های جدیدی در این شبکه ها کشف می گردد. مهمترین آسیب پذیری شبکه های بی سیم، ضعف آنها در حملات DOS می باشد. این گونه حملات می توانند به راحتی و توسط مبتدی ترین افراد، به سادگی شبکه های بی سیم را از پای درآورند. با توجه به افزایش این گونه حملات و تولید روز افزون راه های ایجاد و تولید این گونه حمله ها، نیاز است تا برای مقابله و کاهش اثرات آن ها راه کارهایی قابل اجرا و قطعی ایجاد شوند. از زمان ارئه ی تکنولوژی های بی سیم، ارائه ی راه کارهای مقابله با حملات DOS جزء جدایی ناپذیر تحقیقات محققان و سازمان های دولتی و خصوصی بوده است. با وجود تمام این تحقیقات هنوز نمی توان به طور قطع راه کاری به عنوان بهترین شیوه ی موجود پیشنهاد نمود. برای رسیدن به نقطه ای که بتوان به جرات شبکه ی بی سیمی امن ارائه کرد، تحقیقات بسیاری نیاز است. یکی از ابتدایی ترین قدم ها، پیاده سازی و آزمایش راه های ارائه شده تا کنون و بررسی عیوب، نقاط ضعف و قوت آنها است.

شکل SEQ تصویر * ARABIC 11 - کاربرد شبکه های بی سیم و سیمی
3- مسائل، مشکلات و راه حل های ارائه شده
یکی از اصلی ترین خطرات امنیتی شبکه های بی سیم حملات انسداد ( پارازیت ) است]2[. چنین حملاتی زیر مجموعه ای از حملات DOS به شمار می آید ]2,10,11,12[ و یکی از خطر ناکترین آن ها محسوب می گردند]2[، به این دلیل که با وجود معماری فعلی شبکه های بی سیم، فعالیت های محدودی وجود دارد که می توان برای غلبه بر حملات انسداد انجام داد]2[. حملات DOS که بر اساس مسدود کننده انجام می شوند، بر روی جلوگیری از برقراری ارتباط گره های شبکه متمرکز می گردند]2[، به عبارت دیگر حملات انسداد به معنای مسدود نمودن کانال ارتباطی با مقصود جلوگیری از جریان اطلاعات می باشد]2[.
1-3 حملات انسداد
یک مسدود کننده (پارازیت دهنده) موجودیتی است که به صورت هدفمند تلاش می کند که در ارسال و دریافت فیزیکی تداخل ایجاد کند. یکی از پر کاربرد ترین الگوریتم ها برای مقابله با حملات انسداد، تغییر کانال ارتباطی می باشد]2,13[.
حملات پارازیت را می توان به دو دسته تقسیم بندی نمود، مسدود نمودن (ایجاد پارازیت در) لایه ی فیزیکی و نادیده گرفتن مقررات لایه ی MAC ]2[. انسداد در لایه ی فیزیکی، شامل تولید پارازیت های ثابت در رسانه ی ارتباطی شبکه های بی سیم (هوا) به منظور ناتوان ساختن گره های تحت نفوذ از شرکت در هرگونه فعالیت های بیشتر شبکه است]2[. حملات انسداد می توانند با پیروی نکردن از پروتکل های زیر لایه ی MAC نیز پیاده سازی شوند. برای این منظور مسدود کننده ها می توانند از نفوذپذیری های پروتکل های 802.11 b، و g در شبکه ی بی سیم سوء استفاده نمایند]2,12,14[.
1-1-3 تقسیم بندی کلی حملات انسداد
به طور کلی یکی از چهار روش زیر برای انسداد دنبال می شود]2,15[:
ثابت: این نوع مسدود کننده به صورت متوالی بیت های تصادفی داده را روی کانال ارسال می کند.
فریبنده: این نوع مسدود کننده بسته های معتبر را با سرعت بسیار بالا به گره های نزدیک خود ارسال می کند، به این ترتیب گره های معتبر به اشتباه مسدود کننده را یک گره قانونی و معتبر می پندارند.
تصادفی: این نوع مسدود کننده ها بین حالت خواب و ارسال پارازیت متناوبا تغییر حالت می دهند.
واکنشی: این نوع حملات مسدود کننده، فقط زمانی حمله می کنند که در کانالی که به طور مداوم مورد پویش قرار می دهند، متوجه برقراری ارتباط شوند.
صرفنظر از نوع مسدود کننده ای که به کار گرفته شده است، حملات پارازیت سبب ایجاد پارازیت و تداخل سیگنال کافی، که برای ایجاد ازدحام در شبکه ی بی سیم منتهی می گردد، می شود. نتیجه می تواند قطع کامل خدمات باشد. بیشتر این عملیات بر روی باند های بدون نیاز به مجوز 2.4 گیگاهرتز و 5.2 گیگاهرتز که هر گره ای بدون نیاز به تایید قبلی می تواند از آن استفاده کند، انجام می شود. برخی از مسدو کننده های رادیویی از انرژی زیادی استفاده می کنند یا از تقویت کننده برای تقویت سیگنال هایشان بهره می برند، تا انرژی کافی را حتی برای آسیب رسانی به قطعات الکترونیکی نقاط دسترسی و ناتوان ساختن، تولید نمایند]2[، این امر حتی با ماندن در محدوده و مرز مجاز تولید حداکثر 4 میلی وات انرژی (طبق دستورالعمل های شبکه های بی سیم آمریکا ]2,16[ توسط تقویت کننده ها، امکان پذیر است. این ویژگی های حملات پارازیت، آن ها را تبدیل به ترسناکترین نوع حملات DOS در شبکه های بی سیم نموده است]2[.

شکل SEQ تصویر * ARABIC 12- حملات انسداد در شبکه های بدون زیرساخت
حملات DOS در لایه ی فیزیکی عموما با نام انسداد شناخته می شوند ]23,24,4[. این حملات می توانند با توجه به اهداف (مثلا بخش خاصی از مقدمه ی فریم یا فریم کامل)، زمان بندی (مانند مستمر، دوره ای، تصادفی و یا واکنشی) و بودجه ی انرژی (به عنوان مثال کم و زیاد)، طبقه بندی شوند]4[.
2-1-3 تقسیم بندی حملات انسداد
در اینجا حملات DOS لایه ی فیزیکی با توجه به این ویژگی ها طبقه بندی می گردند]4[.
1-2-1-3 حمله با منابع نا محدود (RUA)]4[
اگر مسدود کننده، منابع تقریبا نا محدودی داشته باشد (مانند انرژی، قدرت، پهنای باند)، می تواند قدرت سیگنال را بر روی هر گیرنده ای به طور مستمر و در محدوده ی فرکانس وسیع بالا نگاه دارد. در این گونه حملات انسداد، تمام دستگاه های بی سیم موجود در محدوده ی موثر و پهنای باند مسدود شده، تا زمانی که حمله ادامه داشته باشد، مسدود می گردند. (نمونه ی این گونه حملات انسداد، در جنگ جهانی دوم گزارش شده بود). با این وجود، این امکان پذیر است که یک گیرنده را با سیگنالی خیلی ضعیف تر از توان سیگنال انتقال یک فریم مجاز، مختل نمود.
2-2-1-3 حمله ی مقدمه ]4[
با ارسال مستمر یک الگوی SYNC یک مسدود کننده می تواند به طور موثر از همگام سازی یک ایستگاه گیرنده، با انتقالات هر ایستگاه دیگری جلوگیری کند]4,23[. این نشان می دهد که اینگونه مسدود کننده می تواند، سبب از دست رفتن قابل توجه فریم ها شود، حتی با وجود این که توان دریافت شده ی آن سه برابر کمتر از توان دریافتی آن برای ارسال یک فریم مجاز باشد. بعلاوه، اگر حمله ی مقدمه در مدل خاموش/روشن دوره ای، پیاده سازی شود، واحد AGC توسط مسدود کننده فریب می خورد، که این سبب از دست رفتن فریم به دلیل خطا های بیتی می گردد.
3-2-1-3 حمله ی SFD ]4[
یک الگوی SFD ابتدای هدر واقعی PLCP را منتشر می کند. اگر گیرنده الگوی SFD ارسال شده توسط مسدود کننده را قبل از الگوی SFD فرستنده ببیند، شروع به پردازش بیت های در حال آمدن، بر طبق الگوی SFD با ترتیب غلط، می کند، که سبب تولید خطای CRC در هدر PLCP و فریم MAC می شود(فیلد های PLCP مانند طول و CRC از روی نمونه های غلط ایجاد شده اند).
4-2-1-3 حملات واکنش ]4[
ارسال مستمر، منابع انرژی مسدود کننده را خالی می کند. یک روش مصرف انرژی کارآمد در انسداد، انسداد واکنشی است. در این روش، مسدود کننده منفعلانه، تا زمانی که یک انتقال فریم احساس کند، به مانیتور کردن کانال می پردازد. در صورت شناسایی ارسال فریم در حال انجام، مسدود کننده شروع به ارسال سیگنال های مداخله، برای خراب کردن انتقال فریم در حال انجام می کند]4,24[. به همین ترتیب، هنگامی که مسدود کننده شروع یک دست دهی DCF در حال رخداد را شناسایی می کند، می تواند بدون نیاز به شناسایی یک انتقال در حال وقوع، سیگنال های مداخله را تولید نماید. شانس انسداد در تمام مراحل دست دهی وجود دارد.
5-2-1-3 حمله ی HR (Hit and Run) ]4[
اگر ایستگاه مسدود کننده به صورت مستمر، سیگنال های انسداد ارسال کند، مصرف انرژی بالایی خواهد داشت، همچنین یافتن چنین ایستگاهی ساده خواهد بود. حال آنکه اگر سیگنال های انسداد به صورت دوره ای و یا تصادفی، خاموش و روشن شوند، مصرف انرژی چنین ایستگاهی کمتر شده و شناسایی و پیدا کردن آن دشوارتر خواهد شد]4,24[.
6-2-1-3 حمله ی نماد ]4[
فریم های 802.11 و b802.11 شامل هیچ گونه طرح FEC (Forward Error Correction) نمی باشد. در نتیجه، ایجاد خطا در نماد سیگنال، تمام فریم را غیر قابل استفاده خواهد کرد. مانند حملات واکنشی در طول رخداد یک انتقال، مسدود کننده یک سیگنال قوی برای طول مدت یک نماد سیگنال، ارسال می نماید و می تواند در نابود کردن تمام فریم موفق باشد.
7-2-1-3 حمله ی به انحصار کشیدن ]4[
حمله کننده می تواند با ارسال یک فریم کوتاه در هر دوره ی SIFS برای به انحصار در آوردن کانال تلاش کند، اگرچه تعداد فریم های مورد نیاز برای قطعی کامل بسیار زیاد است]25[. (برای دوره های SIFS 20 میکرو ثانیه، 50.000 بسته در ثانیه مورد نیاز است.)
حملات SFD و مقدمه، در درجه ی اول، بیت های مقدمه را هدف قرار می دهند، اما هر دوی آن ها بر روی بیت هایی که به دنبال مقدمه می آیند نیز تاثیر می گذارند. حملات SFD و مقدمه هر دو می توانند از هر استراتژی زمانی بهره ببرند (مانند واکنشی، دوره ای، مستمر و تصادفی). از طرف دیگر حملات واکنشی، HR، نماد و به انحصار کشیدن، می توانند با الگوی SFD و یا SYNC پیاده سازی شوند. از این رو، با توجه به ویژگی های در هم تنیده ی حملات لایه ی فیزیکی ذکر شده، طبقه بندی بیشتر این حملات معنی دار نیست]4[.
3-1-3 شناسایی حملات انسداد
پارامتر های ذیل برای شناسایی حملات انسداد به کار می روند]2[:
نسبت سیگنال به نویز (SNR): SNR نسبت انرژی سیگنال به انرژی پارازیت موجود در سیگنال دریافتی است. SNR بالاتر نشان دهنده ی کارایی بهتر شبکه است.
نسبت تحویل بسته (PDR): نسبت تعداد بسته هایی که به صورت موفقیت آمیزی به مقاصد مورد نظر تحویل شده اند به تعداد کل بسته های ارسال شده از گره.
معمولا مجموعه ی ترکیبی از متریک های نشان دهنده ی SNR و PDR به کار می روند تا مشخص گردد که یک گره مسدود شده یا فقط یک خطا در آن رخ داده است.
4-1-3 مقابله با حملات انسداد
رویکرد های مقابله با حملات پارازیت، سه گام ذیل را شامل می گردند]2[:
1- شناسایی حمله: شناسایی حمله روندی است که در آن مکانیزم شناسایی تعیین می کند آیا سیستم تحت تاثیر یک حمله است یا خیر. شناسایی می تواند در دو جایگاه انجام شود]2, 17[: لایه ی MAC و لایه ی فیزیکی.
شناسایی در لایه ی MAC:
پروتکل های بی سیم، به ویژه آن هایی که بر پایه ی معماری 802.11 هستند، از CSMA-CA ]2,18[ برای برقراری ارتباط قابل اطمینان در شبکه استفاده می کنند. برای اینکه CSMA به درستی عمل کند، کانال باید برای گره در زمانی کمتر از یک حد آستانه قابل دسترس باشد. حد آستانه می تواند هم به صورت تئوری و هم به صورت تجربی تنظیم شود. اگر در کانال زمان دسترسی به طور مداوم و مکرر از حد آستانه فراتر رود، گره اینگونه تصور می کند که یک حمله ی DOS رخ داده است]2[.
شناسایی در لایه ی فیزیکی: در حملات DOS بر اساس مسدود کننده، SNR پارامتری عمده برای تشخیص یک حمله است. SNR خیلی کم، نشان دهنده ی احتمال وجود یک حمله ی DOS است. برای عملکرد صحیح این نوع از شناسایی، هر دستگاه باید SNR را در فواصل منظم نمونه سازی کند تا دیدگاهی مناسب از SNR در حالت طبیعی فعالیت شبکه ی بی سیم به دست آید]2[.
2- کاهش اثرات حمله:
بعد از اینکه شناسایی حمله انجام شد، مکانیسم کاهش اثرات حمله برای غلبه بر تاثیرات حمله انجام می گردد]2[.
3- جلوگیری از حمله:
این اقدامات برای جلوگیری از رخداد یک حمله در شبکه استفاده می شوند]2[.
5-1-3 تکنیک های کاهش اثرات حمله در لایه ی فیزیکی
با بررسی مقالات و تحقیقات اخیر تکنیک های زیر برای کاهش اثرات حملات انسداد حاصل شده است :
تغییر کانال ]2,19,7[
عقب نشینی فضایی ]2,19,7[
استفاده از کرمچاله ها]2,20,7[
نگاشت مناطق مسدود شده]2,21,7[
تکنیک های گسترش طیف ]2,22,7[
نظریه ی بازی]7[
گره های عسل ]2[
1-5-1-3 تغییر کانال]2,7[:
تغییر کانال بر اساس یک مکانیسم گریز طیفی است که در آن، گره ای که زیر حملات انسداد قرار می گیرد، استراتژی کاهش اثرات را با جا به جایی به کانالی دیگر پی خواهد گرفت. در تشخیص یک حمله گره ها، کانال عملیاتی خود را بر اساس یک توالی شبه تصادفی از پیش تعریف شده که به آن ها ابلاغ شده است تغییر می دهند. به منظور بررسی وجود یا عدم وجود گره ها، یک نقطه ی دسترسی مکررا امواج beacon را برای گره های مرتبط ارسال می کند، اگر هریک از آن ها به امواج beacon پاسخ ندادند، نقطه ی دسترسی دستور تغییر کانال را صادر می کند، که به گره های باقی مانده می گوید تا بر روی یک کانال عملیاتی جدید که بر اساس توالی شبه تصادفی از پیش تعیین شده، انتخاب شده، پرش کنند.
2-5-1-3 عقب نشینی فضایی]2,7[:
الگوریتم عقب نشینی فضایی بر اساس گریز فضایی است. نقاط دسترسی اجزای ساکن یک شبکه هستند و ثابت می مانند، اما گره های معمولی مرتبط، از منطقه ی نقطه ی دسترسی فعلی (که در حال حاضر مسدود شده است) به منطقه ی یک نقطه ی دسترسی اضطراری که بر اساس لیست نقاط دسترسی اضطراری، که توسط نقطه ی دسترسی اصلی، در طول ارتباط در طول ارتباط با آن ها داده شده است، تعیین گردیده، نقل مکان می کنند. هنگامی که گره ها از نقطه ی دسترسی فعلی به سمت نقطه ی دسترسی اضطراری حرکت می کنند، در تلاشند تا به نقطه ی دسترسی مسدود شده ی خود متصل شوند. اگر یک ارتباط پیدا شد، گره از حرکت باز می ایستد، در غیر این صورت، به ناحیه ی نقطه ی دسترسی اضطراری حرکت کرده و از طریق یک مکانیسم دست به دست کردن مناسب، با آن ارتباط برقرار می کند.
3-5-1-3 استفاده از کرم چاله ها]2,7[:
در حملات کرم چاله، دو (یا بیشتر) حمله کننده، از طریق یک مکانیسم حمله ی هماهنگ، مانند یک حمله کننده عمل می کنند. مشابه همین مکانیسم، هنگام برقراری ارتباط یک گره مسدود شده با گره ای مسدود نشده از طریق رسانه ی مسدود نشده، برای کاهش اثرات حمله رخ می دهد. رسانه ی مسدود نشده ی اشتراک گذاری شده، مانند کرم چاله عمل می کند.
4-5-1-3 نقشه برداری منطقه ی مسدود شده]2,7[:
این تکنیک بدون تمرکز بر اقدامات متقابل از هر نوعی، بر روی نقشه برداری از منطقه ی مسدود شده، با تعریف یک پروتکل نقشه برداری متمرکز شده است. این روش بر پایه ی پاسخ های در یافت شده از گره هایی که در درازای مرز منطقه ی مسدود شده قرار دارند، می باشد. در این شیوه هدف کاهش اثرات مسدود کننده با تعریف و ایزوله نمودن منطقه ی مسدود شده و سپس تلاش برای تعیین راه مسیریابی جایگزین برای بسته های داده می باشد.
5-5-1-3 تکنیک های طیف گسترده]2[:
سیستم های قدیمی تلاش می کنند تا به اجبار بیشترین میزان اطلاعات را بر داخل کمترین میزان پهنای باند موجود وارد نمایند. فرکانس مسدود کننده ی توان بالایی که باند فرکانس این سیستم ها را پوشش می دهند، به راحتی می تواند سیستم را مسدود کنند. در سیستم طیف گسترده، سیگنال، در پهنای باندی به گسترده ترین صورت ممکن پخش می شود. بدین وسیله تشخیص و مسدود نمودن ارتباطات ایجاد شده بسیار سخت خواهد شد. دو نوع تکنیک محتلف طیف گسترده، قابل استفاده می باشد، طیف گسترده ی توالی مستقیم (DSSS) ]2,22,28,29[ و پرش فرکانس گسترده (FHSS) ]2[.
6-5-1-3 نظریه ی بازی]7[:
اخیرا استفاده از تئوری بازی، توجه تحقیقات فراوانی را، در حوزه های مختلف ارتباطات بی سیم به خود جلب کرده است]7[. در این شیوه، اجزای شبکه ی بی سیم، مسدود کننده و نیز ویژگی ها و اجزای آن ها در قالب یک بازی مدل سازی شده و سپس برای پیروزی و یا رقابت در این بازی، به ارائه ی نظریه و فرموله سازی پرداخته می شود. در سال های اخیر بسیاری از مقالات به بررسی و مدل سازی در این زمینه پرداخته اند]7[.
7-5-1-3 گره های عسل]2[:
گره های عسل بر اساس مفهومی شبیه به ظرف عسل شکل گرفته اند. این گره ها تلاش می کنند تا به مسدود کننده ها حمله کنند، در نتیجه قادر خواهند بود تا اطلاعاتی در باره ی حمله و حمله کننده جمع آوری نمایند. اگر یک گره ی عسل حمله ای را تشخیص دهد، به ارسال سیگنال در همان کانال ادامه داده و در همین زمان ایستگاه اصلی را از حمله ای که در شرف وقوع است آگاه می کند تا استراتژی های از پیش تعیین شده ی کاهش اثرات و... را به کار گیرد]2[.
8-5-1-3 سایر استراتژی های موجود]7[:
در این زمینه استراتژی های دیگری نیز معرفی شده اند، یکی از استراتژی ها شامل ساخت یک کانال زمانبندی نرخ پایین در لایه ی فیزیکی به رغم حضور مسدود کننده می باشد]7[. در جایی دیگر پروتکلی مقاوم در برابر پارازیت برای شبکه های بی سیم تک هاپی معرفی گشته است]7[. با توجه به رشد فناوری های بی سیم و تحقیقات وسیعی که در این زمینه انجام می گیرد، در سال های اخیر مقالات بسیاری به بررسی ای موضوعات پرداخته اند و تحقیقات به سرعت در حال رشد و گسترش است.
2-3 حملات در لایه ی MAC ]4[
پروتکل MAC در 802.11 به حمله کننده اجازه می دهد که به طور انتخابی یا کامل، دسترسی شبکه را با تعداد اندکی بسته و مصرف انرژی پایین، از بین ببرد. انتخابی بدین معنی است که حمله کننده می تواند یک ایستگاه منحصر به فرد را هدف قرار دهد و نیازی نیست به تمام شبکه حمله کند. این گونه حملات DOS از یک آسیب پذیری مرکزی اصلی بهره می برند که آن، سهولت شنود آدرس MAC در شبکه های بی سیم است.
1-2-3 تقسیم بندی حملات در لایه ی MAC
1-1-2-3 حملات نقض احراز هویت/نقض برقرای ارتباط ]4[
امنیت از طریق رمزنگاری هنوز برای بسته های مدیریتی در استاندارد 801.11 پیاده سازی نشده است. در نتیجه با گوش دادن به ترافیک شبکه و یاد گرفتن آدرس های MAC ایستگاه ها و AP، یک حمله کننده می تواند با جعل فریم نقض احراز هویت/نقض برقرای ارتباط و ارسال آن، ایستگاه را از شبکه خارج کند. حملات نقض احراز هویت از حملات نقض برقراری ارتباط کارایی بیشتری دارند، به این دلیل که برای ایستگاه، زمان و کار بیشتری نیاز است تا به حالت مرتبط شده برگردد. اگر حمله به طور مداوم تکرار گردد، ایستگاه به طور نا محدود از دسترسی به شبکه منع می شود]4,25[.
2-1-2-3 حمله ی مدت زمان تورمی ]4[
اگر حمله کننده در محدوده ی رادیویی هدف خود باشد، می تواند به صورت مستمر، انتقال اطلاعات هدف را با تولید فیلد مدت زمان بزرگ در RTS، CTS و دیگر فریم های خود، به تعویق بیاندازد. باید به این نکته توجه داشت که در استاندارد 802.11، هر ایستگاه همسایه باید NAV خود را بر طبق مقدار فیلد مدت زمان به روز کند، اما این ویژگی به درستی در اکثر دستگاه های بی سیم، پیاده سازی نشده است ]4,25[.
3-1-2-3 حمله بر علیه i802.11 ]4[
اگر حمله کننده سبب شود که پروتکل i502.11 در برخی نقاط با شکست مواجه شود (مثلا توسط جعل مجموعه های امنیتی مذاکره شده)، نیاز است ایستگاه مجاز برای بازیابی دوباره، پیام های اضافی تبادل کند. اگر زمان بازیابی به اندازه ی کافی بزرگ باشد و ضمنا اجرای دوباره ی حمله امکان پذیر باشد، این یک حمله ی موثر DOS برای یک ایستگاه خاص خواهد بود. همچنین، این امکان وجود دارد که با ارسال پشت سر هم پیام های آغازین جعلی در دست دهی چهارطرفه ی i802.11، حافظه ی ایستگاه را از پای در آورد]4,26[.
4-1-2-3 حمله بر علیه گره های به خواب رفته ]4[
در پروتکل 802.11 ایستگاه ها قادرند برای صرفه جویی در مصرف انرژی به خواب بروند. در این حالت AP فریم ها را برای ایستگاه بافر می کند و به محض دریافت یک پیام رای گیری از ایستگاه، بیدار شده، بسته ها را برای ایستگاه ارسال می کند و آن ها را از بافر خود حذف می نماید. با شنود پیام رای گیری ایستگاه، حمله کننده می تواند سبب حذف پیام هایی که مقصد آن ها، ایستگاه مورد نظر است گردد. همچنین امکان پذیر است تا با جعل پیام های TIM نقطه ی دسترسی (AP)، ایستگاه را قانع کرد که داده ای در انتظار او نیست. یک حمله ی DOS می تواند سبب شود تا ایستگاه از همگامی با AP خارج گردد، در زمان نادرست از خواب بیدار شود و در نتیجه بسته ها را از دست بدهد]4,25[.
5-1-2-3 حملات لایه ی MAC کامل ]4[
حملاتی که تشریح گردید، قادرند برای قطع دسترسی تمام ایستگاه های یک AP تعمیم یابند. حال آنکه حملاتی با کارایی بیشتر در مصرف منابع، برای ایجاد قطعی کامل وجود دارد. حمله کننده می تواند به راحتی AP را مورد هدف قرار دهد و منابع محدود محاسباتی و/یا حافظه ی آن را تمام کند تا دیگر نتواند به هیچ ایستگاه دیگری خدمات دهد.
1- سیل درخواست های Probe ]4[
ایده ی اصلی این است که با ارسال پشت سر هم درخواست های Probe با آدرس های MAC برای مقاصد متفاوت، حجم کار سنگینی به AP تحمیل گردد، تا AP دیگر نتواند به ایستگاه های مجاز خدمت رسانی کند ]4,27[.
2- سیل درخواست های احراز هویت یا ارتباط ]4[
حمله کننده می تواند با ارسال پشت سر هم درخواست های احراز هویت و برقراری ارتباط، منابع AP را هدر دهد. نشان داده شده است که اگر WEP روی AP فعال شده باشد، مجبور است تا بار بیشتری را مدیریت کند و در نتیجه با ترافیک کمتری مسدود می گردد]4,27[. بسیاری از AP ها به درخواست های برقراری ارتباط در حالت اولیه ی خود، پاسخ می دهند. اگر i802.11 پیاده سازی شده باشد، حمله کننده می تواند فضای شناسه ی بسته ی EAP را که فقط 8 بیت طول دارد، با سیل درخواست برقراری ارتباط تمام کند]4,26[.
2-2-3 مقابله در لایه ی MAC ]4[
1-2-2-3 شناسایی شنود آدرس MAC ]4[
یک روش (بدون استفاده از رمزنگاری) برای شنود آدرس MAC، بر اساس فیلد شماره ی توالی (ترتیب) است، که مقدار آن به ازای هر فریم بخش بندی نشده، یکی اضافه می گردد. حمله کننده قادر نخواهد بود که مقدار فیلد شماره ی توالی را جایگزین کند، اگر نتواند عملکرد سیستم عامل کارت بی سیم خود را کنترل کند]4,30,31[. از طریق تحلیل الگوی شماره ی توالی ترافیک بی سیم شنود شده، سیستم شناسایی قابلیت شناسایی شنود آدرس MAC را برای مشخص کردن حملات نقض احراز هویت/نقض برقراری ارتباط دارد]4,30 [.
2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری ]4[
راه حل رمزنگاری می تواند در مقابل حملات گوناگونی به کار گرفته شود، اما به طور خاص رمزنگاری از طریق کلید عمومی گران بوده و خود می تواند به راحتی هدف حملات DOS قرار بگیرد. برای اینکه حفره ای دیگر برای حملات DOS ایجاد نگردد، کارایی پروتکل های جدید (مانند w802.11) در این زمینه بسیار مهم است. استفاده از رمزنگاری پس از شناسایی وقوع یک حمله ی DOS می تواند یک راه جایگزین باشد، که ارزش تحقیقات آتی را داراست. به منظور گسترش راه حل های رمزنگاری برای فریم های مدیریتی دیگر، باید محدودیت هایی اضافی در نظر گرفته شوند. به عنوان مثال توسعه، مستقیما برای جستجوی درخواست و پاسخ پیاده سازی نمی شود، به این دلیل که موارد لزوم تولید کلید، پیش از تبادل فریم موجود نیستند، تا زمانی که، دو طرف، یک کلید امنیتی بلند مدت را به اشتراک بگذارند.
3-2-2-3 تعمیر پروتکل ]4[
پس از تعریف حملات DOS مربوط به جعل اولین پیام دست دهی در i802.11، یک پروتکل به استاندارد i802.11 پیشنهاد شد که در آخرین بررسی های آن کارگروه به تصویب رسید ]4,26[. موضوع دیگر در مورد تعمیر پروتکل، تبادل در i802.11 است، که در حالت احراز هویت شده/مرتبط شده انجام می شود. نشان داده شده است که از بین بردن سیل درخواست برقراری ارتباط با به کارگیری i802.11 قبل از برقراری ارتباط امکان پذیر می باشد ]4,32[. اما، این نیازمند تغییرات بزرگ در استاندارد است ]4,26[، بنابراین به سادگی می توان گفت تمام تعمیرات پروتکل نمی توانند یک راه حل عملی کوتاه مدت باشند.
4-2-2-3 پازل رمز نگاری شده (کاربر) ]4[
ایده ی اصلی پازل کاربر به شکل زیر است:
هنگامی که یک سرور درخواستی دریافت می کند، یک پازل به کابر توزیع می کند. فقط پس از اینکه تایید گردید پازل به درستی توسط کاربر حل شده است، سرور به درخواست او پاسخ می دهد. در صورتی که سرور تشخیص دهد زیر حملات DOS قرار گرفته است و حملات در حال شدید تر شدن هستند، سختی پازل می تواند بیشتر شود.
استاندارد i802.11 می تواند برای شامل شدن این حفاظت به روز گردد، اگرچه تحقیقات آتی نیاز است تا مشخص شود که آیا امکان پذیر است یک پازل موثر برای شبکه های بی سیم ساخته شود، به طوری که حل آن برای ایستگاه های مجاز با منابع متوسط آسان باشد، اما به اندازه ی کافی برای مسدود نمودن حمله کننده ها که حملات سیل ایجاد می کنند، دشوار باشد.
5-2-2-3 سایر راه حل های رمز نگاری نشده ]4[
با وجود اینکه راه حل های رمز نگاری، راه حل های امیدوار کننده ای برای جلوگیری بعضی از موثرترین حملات DOS ارائه می کنند، آن ها نیازمند به روز رسانی در استاندارد i802.11 هستند. راه حل های زیر بیشتر مختص یک نوع از حملات هستند، اما نیازی به یک تغییر در استاندارد ندارند.
1- به تاخیر انداختن تاثیر درخواست ]4[
اگر تاثیر درخواست های نقض احراز هویت و نقض برقراری ارتباط برای چند ثانیه به تاخیر بیافتد، درخواست می تواند به صورت امنی حذف شود، اگر بسته ای پس از آن دریافت شود. این راه حل یک آسیب پذیری جدید DOS برای ایستگاه های بی سیم سیار ایجاد می کند، و یک محدودیت قابل توجه از دیدگاه عملی به نظر نمی رسد ]4,25[.
2- تعریف تفسیر جدید از فیلد مدت زمان ]4[
چهار نوع فریم کلیدی که شامل مقادیر مدت زمان می باشند، ACK، DATA، RTS و CTS هستند. از آنجایی که قطعه بندی (تکه تکه شدن) تقریبا هیچ وقت در شبکه های 802.11 استفاده نمی شود، فیلد مدت زمان فریم های DATA و ACK که با یک قطعه دنبال نمی شوند، به راحتی می توانند نادیده گرفته شوند. برای فریم RTS، مانند راه حل قبل، ما می توانیم تاثیر فیلد مدت زمان را به تاخیر بیاندازیم و تاثیر آن را اگر بسته های داده ی بعدی دیده نشدند، حذف کنیم. بزرگترین چالش فریم های CTS هستند، بدین دلیل که راه حل استفاده شده برای RTS به صورت مستقیم قابل اعمال نیست که دلیل آن وجود مشکل پایانه های مخفی می باشد. یک راه حل ناکامل می تواند نادیده گرفتن بسته های CTS ایزوله شده برای بخشی از زمان باشد]4,25[.
3- کاهش محدودیت سعی مجدد ]4[
زمانی که یک حد سعی مجدد بالا برای فریم های تصدیق نشده (مانند پیام پاسخ Probe) تعیین می گردد، حملات سیل، آسیب رسان تر می شوند. یک راه حل، تغییر حد سعی مجدد به مقداری کوچکتر به محض شناسایی یک حمله ی DOS، است. اگرچه گزارش شده است که پیاده سازی این راه حل بالاتر از سطح سیستم عامل دستگاه، دشوار است.
3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر ]4[
پروتکل حل آدرس (ARP) یک پروتکل بدون وضعیت است که برای مشخص کردن نگاشت بین آدرس IP و MAC استفاده می شود. از آنجایی که هیچ منبع احراز هویتی در ARP وجود ندارد، حمله کننده می تواند مخزن ARP ایستگاه دیگری را با ارسال پاسخ های ARP غلط، زمانی که آن ها در یک دامنه ی داده پراکنی هستند، مسموم کند. این مشکل به طور منطقی در شبکه های سیمی کاهش پیدا کرده است، در صورتی که در زمینه ی شبکه های بی سیم، نیازمند آنیم تا مشکل را دوباره بررسی کنیم، چرا که دامنه ی داده پراکنی با حضور AP ها بزرگتر شده و شامل شبکه های سیمی و بی سیم می گردد]4,33[.
گونه ای دیگر از حملات DOS نیز به دلیل محدودیت در پهنای باند شبکه های بی سیم در مقایسه با شبکه های سیمی، امکان پذیر می باشد. برای مثال، یک فرد می تواند با ایجاد سیل ICMP ping یا TCP sync از یک شبکه ی سیمی، پهنای باند بی سیم را خالی کند.
1-3-3 اقدامات متقابل ]4[
راه حل قدیمی در مقابله با این حملات لایه های بالاتر، فیلترینگ (برای جلوگیری) و سیستم های شناسایی نفوذ (برای شناسایی) می باشد.
1-1-3-3 فیلترینگ ]4[
ریسک مسموم کردن ARP و حملات سیل می تواند با پیاده سازی فیلترینگ بسته کاهش یابد. یک دیوار آتش بین سوئیچ هایی که AP ها را به یکدیگر متصل می کنند و شبکه ی سیمی، می تواند ترافیک را فیلتر نموده و از حملات ARP که از شبکه های سیمی سرچشمه گرفته اند، جلوگیری کند.
2-1-3-3 سیستم های شناسایی نفوذ ]4[
هنگامی که جلوگیری از حمله امکان پذیر نیست، شناسایی تنها راه دفاع است. این نیازمند آن است اطمینان حاصل گردد که اقدامات دفاعی واقعا کار می کنند]4,33[. سیستم های شناسایی نفوذ ممکن است قادر باشند تا حملات مسموم سازی ARP و همچنین حملات دیگری که از نقض در پروتکل های شبکه بهره گیری می کنند را، با تعداد بیش از اندازه ی پاسخ های ناخواسته شناسایی کنند. با این حال شناسایی بدون واکنش معمولا تاثیر زیادی ندارد.
4-3 اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی ]4[
اکثر حملات DOS فقط به این دلیل امکان پذیر هستند که یک حمله کننده می تواند توسط یک آدرس MAC ساختگی تغییر ظاهر دهد. خصوصیات لایه ی فیزیکی مانند قدرت سیگنال و ویژگی های فرستنده را می توان برای تولید اثرانگشت هایی نسبتا قابل اعتماد و دشوار برای جعل، به منظور شناسه ی یک ایستگاه به کار برد ]4,32,34[.

شکل SEQ تصویر * ARABIC 13- تولید کننده ی نرم افزاری سیگنال
1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال ]4[
موقعیت یک ایستگاه، با کمی ابهام (به دلیل انحراف ذاتی استاندارد انتشار سیگنال های RF در حدود مقداری میانی)، از طریق اندازه گیری های RSSI (Receive Signal Strength Indicator) از فریم های ارسال شده توسط چند AP، قابل شناسایی می باشد.
اندازه گیری های RSSI از یک ایستگاه مشخص، توسط هر AP، در یک ردگیری سیگنال از یک موجودیت مرکزی، ترکیب می شوند. RSSI خصوصیات مشخصی دارد که آن را قادر می سازد تا به عنوان یک معیار معتبر استفاده شود:
1- جعل ویژگی های RSSI دشوار است.
2- RSSI همبستگی زیادی با مکان فیزیکی ایستگاه دارد.
3- RSSI ایستگاه های ساکن، نسبتا ثابت است.
گزارش شده است که ردیابی سیگنال بر اساس RSSI را می توان به طور قابل اطمینان برای تعریف مکان نسبی ایستگاه به کار برد، و نیز به شرطی که گره ها در مجاورت نزدیکی، نباشند، به صورت فیزیکی بین آنها تمایز قائل شد ]4,34[، این مطلب پتانسیل آن را دارد تا به عنوان دو اقدام متقابل استفاده شود:
1- برای شناسایی و رها کردن زیر مجموعه ی فریم هایی که از همان ایستگاه سرچشمه می گیرند تا از حملات کاهش منابع جلوگیری کنند.
2- برای شناسایی حملات، با مقایسه ی اثر انگشت درخواست های متناقض (احراز هویت و نقض احراز هویت).
باید در نظر داشت که در اینجا هدف تعیین فیزیکی مکان ایستگاه نمی باشد، بلکه هدف متمایز نمودن آن در میان سایرین است.
این تکنیک ها قابلیت این را دارند که فقط واکنش صحیح از حذف فریم های سرچشمه گرفته از ایستگاه متخاصم را ارائه کنند. سایر روش های شناسایی بر اساس تحلیل ردیابی ترافیک، نمی توانند واکنش مناسب را به حملاتی که در آن حمله کننده از آدرس های MAC جعلی استفاده می کند، نشان دهد و هیچ مکانیسم شناسایی دیگری در این جایگاه وجود ندارد. برای مثال، هنگامی که بسیار قدرتمند در برابر رفتار حریصانه ی کاربران مجاز که به صورت رمزنگاری شده توسط AP احراز هویت شده اند، عمل کنیم و در نتیجه آن ها نتوانند آدرس MAC خود را تغییر دهند، نرم افزار DOMINO ]4,35[ اگر به تنهایی استفاده شود، نمی تواند حمله کننده ای را که فقط قصد حمله ی DOS را دارد شناسایی نموده و با آن مقابله کند.
می توان این گونه در نظر گرفت، تکنیک های مکان یابی برای شبکه ها بی سیم، که بر انواع دیگر اندازه گیری (مانند، TDOA، [4]Time Difference Of Arrival) وابسته هستند نیز می توانند در مقابل حملات DOS استفاده شوند. به همین ترتیب، اثر انگشت RF فرستنده می تواند برای شناسایی به کار گرفته شود. در ]4,36[ یک سیستم کامل برای شناسایی ایستگاه های 802.11، بر اساس ویژگی های سیگنال RF نشان داده شده است.
4- نتیجه گیری
هدف اصلی این سمینار، بررسی کلی حملات DOS و نیز راه های جلوگیری و کاهش اثرات این حملات است. انواع حمله های ارائه شده و راهکار های مقابله ی مطرح شده، تماما از مقالات علمی معنبر استخراج گردیده اند، اما تنها با مطالعه ی مقالات نمی توان به بررسی و مطالعه ی این گونه مسائل امنیتی پرداخت، چرا که اکثر کار های انجام شده در این زمینه یا به صورت پروژه - ریسرچبه چاپ نمی رسند و یا زمان زیادی بعد از ارائه ی آن عمومی می شوند. برای آگاهی از تمام جوانب موجود اولین راه کار ورود مستقیم به عرصه ی پژوهش های آزمایشگاهی در این حیطه و در مرحله ی بعد پیگیری کار های شرکت های معتبر و جستجو در اینترنت به صورت گسترده است. با وجود اینکه اطلاعات موجود در اینترنت از صحت قابل اعتمادی برخوردار نیستند اما جدید ترین مسائل ابتدا در این محیط منتشر خواهند شد (مگر تحقیقات علمی آزمایشگاهی).
شیوه های بحث شده ی حملات و تقابل با آن در این سمینار، نشان می دهد که این حیطه فضای زیادی برای تحقیقات آتی دارد. شیوه های مطرح گشته ی حملات، روش هایی است که تا کنون به صورت علمی به ثبت رسیده اند و به طور قطع هر روزه روش ها و ابزار های جدیدی ابداع می گردند و بسیاری از راه کار ها نیز هرگز عمومی نخواهند شد. مهم ترین مبحث در حملات DOS بی سیم مسدود کننده ها هستند که به راحتی قابل ساخت و به روز رسانی با تکنولوژی های جدید هستند. اکثر مسدود کننده های موثر به طور قطع هرگز توسط عموم شناخته نخواهند شد چرا که بیشتر کاربرد نظامی و یا دولتی دارند، اما به دلیل شناخته شده بودن تکنولوژی، قابل تولید توسط افراد بسیاری هستند. روش های حملات با به کار گیری لایه های دیگر نیز هر روز در حال گسترش و پیشرفت هستند تا جایی که هرگز نمی توان مطمئا بود که داده های شبکه ی بی سیم شما به هیچ وجه آسیب نمی بینند. به حر حال در این زمینه نیز ره کار هایی ارائه شد که میتوانند سکوی پرتابی برای تحقیقات آینده باشند. به سهولت و با جمع بندی کامل می توان این گونه بیان نمود که مطالب بیان شده در هر پروژه - ریسرچ، پیرامون این مطالب، چندی پس از ارائه منسوخ خواهند شد، چرا که این تکنولوژی هنوز به مرحله ی بلوغ خود نرسیده و فضای زیادی برای پیشرفت و بهتر شدن دارد.
مراجع
[1] Jalel Ben Othmana, Lynda Mokdadb, “Enhancing data security in ad hoc networks based on multipath routing”, Journal of Parallel and Distributed Computing, vol. 70, pp. 309_316, 2010
[2] Sudip Misra, Sanjay K. Dhurandher, Avanish Rayankula, Deepansh Agrawal, “Using honeynodes for defense against jamming attacks in wireless infrastructure-based networks”, Computers and Electrical Engineering, vol. 36, pp. 367–382, 2010
[3] Ningrinla Marchang, Raja Datta, “Collaborative techniques for intrusion detection in mobile ad-hoc networks”, Ad Hoc Networks vol. 6, pp. 508–523, 2008
[4] Kemal Bicakci, Bulent Tavli , “Denial-of-Service attacks and countermeasures in IEEE 802.11 wireless networks”, Computer Standards & Interfaces vol. 31,pp. 931–941,2009
[5] Shafiullah Khan, Kok-Keong Loo, Tahir Naeem, Mohammad Abrar Khan, “Denial of Service Attacks and Challenges in Broadband Wireless Networks”, International Journal of Computer Science and Network Security, vol. 8 No. 7, July 2008.
[6] S. A. Arunmozhi, Y. Venkataramani, “DDoS Attack and Defense Scheme in Wireless Ad hoc Networks”, International Journal of Network Security & Its Applications, vol. 3, No. 3, May 2011.
[7] Lin Chen, Jean Leneutre, “Fight jamming with jamming – A game theoretic analysis of jamming attack in wireless networks and defense strategy”, Computer Networks, vol. 55, pp. 2259–2270, 2011.
[8] Mahadevan K, Hong S, Dullum J, “Anti-jamming: a study”, <http://www users.itlabs.umn.edu/classes/Fall-2007/csci5271/jamming.pdf>.
[9] Negi R, Perrig A, “Jamming analysis of MAC protocols”, Carnegie Mellon Technical Memo, 2003.
[10] Wood AD, Stankovic JA, “Denial of service in sensor networks”, IEEE Comp, vol. 35(10), pp. 54–62, 2002.
[11] Lin G, Noubir G, “On link-layer denial of service in data wireless LANs”, J Wireless Comm Mob Comput, vol. 5(3), pp. 273–84, 2005.
[12] Bellardo J, Savage S, “802.11 denial-of-service attacks: Real vulnerabilities and practical solutions”, In: Proceedings of the USENIX security symposium, pp. 15–28, 2003.
[13] Xu W, Trappe W, Zhang Y, Wood T, “Channel surfing and spatial retreats: defenses against wireless denial of service”, ACM Wireless Security, pp. 80–9, 2004.
[14] LAN MAN Standards Committee of IEEE Computer Society, Draft International Standard ISO/IEC 8802-11 IEEE P802.11/D10, January 1999.
[15] Xu W, Ma K, Trappe W, Zhang Y, “Jamming sensor networks: attack and defense strategies”, IEEE Network, May/June 2006.
[16] FCC Part 15 regulations for low power, non-licensed transmitters, OET Bulletin 63, <http://www.fcc.gov/oet/info/documents/bulletins/>, October 1993.
[17] Xu W, Trappe W, Zhang Y, Wood T, “The feasibility of launching and detecting jamming attacks in wireless networks”, In: Proceedings of MobiHoc’05, May 25–27, 2005, Urbana-Champaign, IL, USA, p. 46–57.
[18] Colvin A. CSMA with collision avoidance. Comp Commun, vol. 6(5), pp. 227–35, 1983.

Text of Final Project -فایل پروژه - ریسرچ-.Pdf)

-1-2 پیشگفتار22
-2-2 ساختار فیزیکی ماشین سنکرون22
-1-2-2 ساختار روتور و استاتور22
-2-2-2 سیم بندی های ماشین سنکرون 23..............
-3-2 توصیف ریاضی ماشین سنکرون 23..............................
-1-3-2 معادلات ریاضی حاکم بر ماشین سنکرون 23...............
-2-3-2 معادلات حرکت 28...................................................................................................
-4-2 پارامترهای ماشین سنکرون 29....................................................................
-1-4-2 پارامترهای اساسی29
-2-4-2 پارامترهای عملیاتی 30........................................
-3-4-2 پارامترهای دینامیکی31
-5-2 محاسبه پارامترهای دینامیکی ماشین سنکرون بر اساس پارامترهای اساسی
ماشین31
-1-5-2 محاسبه راکتانسهای ماشین 33..................................................................................
-2-5-2 محاسبه ثابت زمانی های ماشین35
5
-6-2 مراتب مختلف مدلهای ماشین سنکرون بر اساس مدل دو محوری پارک37
فصل سوم: بررسی روشهای شناسایی پارامترهای دینامیکی ژنراتور سنکرون..39
-1-3 مروری بر پیشینه شناسایی پارامترهای ژنراتورهای سنکرون 40..............................
-2-3 انواع روشهای تعیین پارامترهای دینامیکی ژنراتور سنکرون 42................................
-1-2-3 روشهای کلاسیک اندازه گیری پارامترهای دینامیکی ژنراتورهای شبکه42
-2-2-3 روشهای جدید تعیین پارامترهای دینامیکی ژنراتورهای سنکرون43
فصل چهارم: شناسایی بلادرنگ پارامترهای ژنراتور سنکرون با استفاده از شبکه عصبی
مصنوعی ....45
-1-4 کلیات و اصول کارشبکه های عصبی 46....................................
-2-4 اصول کار شبکه عصبی تخمین گر پارامترها46
-1-2-4 دادههای آموزشی و آموزش شبکه عصبی.48
-2-2-4 تست شبکه عصبی تخمینگر50
-3-4 نتایج 51...................................................................
-1-3-4 نمونههایی از نتایج شبکه عصبی تخمینگر53
-2-3-4 بررسی تحلیلی نتایج .89
فصل پنجم: نتیجهگیری و پیشنهادات ...97
ضمیمهها100
ضمیمهالف- طرحهای بکار گرفته شده برای شبیهسازی ژنراتور سنکرون101
ضمیمهب- نمودار پارامترهای بکار گرفته شده در شبیهسازی ژنراتور سنکرون..105
منابع و ماخذ.110
6
فهرست جدول ها
عنوان شماره صفحه
1-2 : مراتب مختلف مدلهای ژنراتور سنکرون 24
1-4 : فهرست پارامترهای دینامیکی ژنراتورهای سنکرون 38
2-4 : نتایج شبکه عصبی در دوره آموزش و تست از دیدگاه فراوانی خطا 81
3-4 : نتایج شبکه عصبی در دوره آموزش و تست از دیدگاه دامنه خطا 82

7
فهرست شکلها
عنوان شماره صفحه
: 1-1 نمای کلی فرایند ارزیابی و بهبود سیستمهای قدرت 3
: 1-2 مدارهای استاتور و روتور ماشین سنکرون 9
:2-2 مدار معادل ماشین بر اساس تئوری پارک 13
:3-2 توزیع شار در ماشین سنکرون طی دورههای زیرگذرا، گذرا و ماندگار 18
:4-2 مدار معادل ژنراتور سنکرون در حالت ماندگار 19
:5-2 مدار معادل ماشین سنکرون در دوره گذرا 20
:6-2 مدار معادل ماشین سنکرون طی دوره زیر گذرا 20
:7-2 مدار معادل ماشین جهت استخراج ثابت زمانی های گذرای مدار باز 21
: 8-2 مدارمعادل ماشین جهت استخراج ثابت زمانی های زیر گذرای مدار باز 22
: :1-4 طرح کلی سلول عصبی انسان 32
:2-4 شکل کلی سلول عصبی مصنوعی 33
:3-4 ساختار شبکه عصبی توسعه یافته 33
:4-4 شکل کلی روش تهیه اطلاعات بهرهبرداری ژنراتورهای سنکرون 35
:5-4 آلگوریتم آموزش شبکه عصبی 36
:6-4 طرح کلی روش تست و بهرهبرداری از شبکه عصبی 37
:7-4 نمودار خروجی شبکه عصبی درفرایند آموزش برای تخمین xd" 39
:8-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش 39
:9-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش 40
:10-4 نمودار خروجی شبکه عصبی در فرایند تست برای تخمین xd" 40
:11-4 هیستوگرام خطای شبکه عصبی در مرحله تست 41
:12-4 نمودار خطای تخمین شبکه عصبی در مرحله تست 41
:13-4 نمودار خروجی شبکه عصبی در فرایند آموزش برای تخمین xd" 42

8
:14-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش 42
:15-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش 43
:16-4 نمودار خروجی شبکه عصبی در فرایند تست برای تخمین xd" 43
:17-4 هیستوگرام خطای شبکه عصبی در مرحله تست 44
:18-4 نمودار خطای تخمین شبکه عصبی در مرحله تست 44
:19-4 نمودار خروجی شبکه عصبی در فرایند آموزش برای تخمین xd" 45
:20-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش 45
:21-4 نمودار خطای تخمین شبکه عصبی در مرحلهآموزش 46
:22-4 نمودار خروجی شبکه عصبی در فرایند تست برای تخمین xd" 46
:23-4 هیستوگرام خطای شبکه عصبی در مرحله تست 47
:24-4 نمودار خطای تخمین شبکه عصبی در مرحله تست 47
:25-4 نمودار خروجی شبکه عصبی درفرایند آموزش برای تخمین xq" 48
:26-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش 48
:27-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش 49
:28-4 نمودار خروجی شبکه عصبی در فرایند تست برای تخمین xq" 49
:29-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش 50
:30-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش 50
:31-4 نمودار خروجی شبکه عصبی در فرایند آموزش برای تخمین xq" 51
:32-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش 51
:33-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش 52
:34-4 نمودار خروجی شبکه عصبی تحت تست برای تخمین xq" 52
:35-4 هیستوگرام خطای شبکه عصبی در مرحله تست 53
:36-4 نمودار خطای تخمین شبکه عصبی در مرحله تست 53
:37-4 نمودار خروجی شبکه عصبی در فرایند آموزش برای تخمین xq" 54
:38-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش 54
:39-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش 55
9
:40-4 نمودار خروجی شبکه عصبی در فرایند تست برای تخمین xq" 55
:41-4 هیستوگرام خطای شبکه عصبی در مرحله تست 56
:42-4 نمودار خطای تخمین شبکه عصبی در مرحله تست 56
:43-4 نمودار خروجی شبکه عصبی درفرایند برای تخمین Td" 57
:44-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش 57
:45-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش 58
:46-4 نمودار خروجی شبکه عصبی در فرایند تست برای تخمین Td" 58
:47-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش 59
:48-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش 59
:49-4 نمودار خروجی شبکه عصبی در فرایند آموزش برای تخمین Td" 60
:50-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش 60
:51-4 نمودار خطای تخمین شبکه عصبی در مرحلهآموزش 61
:52-4 نمودار خروجی شبکه عصبی در فرایند تست برای تخمین Td" 61
:53-4 هیستوگرام خطای شبکه عصبی در مرحله تست 62
:54-4 نمودار خطای تخمین شبکه عصبی در مرحله تست 62
:55-4 نمودار خروجی شبکه عصبی در فرایند آموزش برای تخمین Td" 63
:56-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش 63
:57-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش 64
:58-4 نمودار خروجی شبکه عصبی در فرایند تست برای تخمین Td" 64
:59-4 هیستوگرام خطای شبکه عصبی در مرحله تست 65
:60-4 نمودار خطای تخمین شبکه عصبی در مرحله تست 65
:61-4 نمودار خروجی شبکه عصبی درفرایند آموزش برای تخمین Tq" 66
:62-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش 66
:63-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش 67
:64-4 نمودار خروجی شبکه عصبی در فرایند تست برای تخمین Tq" 67
:65-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش 68
10
:66-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش 68 :67-4 نمودار خروجی شبکه عصبی در فرایند آموزش برای تخمین Tq" 69 :68-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش 69 :69-4 نمودار خطای تخمین شبکه عصبی در مرحلهآموزش 70 :70-4 نمودار خروجی شبکه عصبی تحت تست برای تخمین Tq" 70 :71-4 هیستوگرام خطای شبکه عصبی در مرحله تست 71 :72-4 نمودار خطای تخمین شبکه عصبی در مرحله تست 71 :73-4 نمودار خروجی شبکه عصبی در فرایند آموزش برای تخمین Tq" 72 :74-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش 72 :75-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش 73 :76-4 نمودار خروجی شبکه عصبی در فرایند تست برای تخمین Tq" 73 :77-4 هیستوگرام خطای شبکه عصبی در مرحله تست 74 :78-4 نمودار خطای تخمین شبکه عصبی در مرحله تست 74 ض-:1 طرح شبیه سازی ژنراتور سنکرون متصل به شین بینهایت با اغتشاش تغییر 88 ناگهانی تحریک ض-:2 طرح شبیه سازی ژنراتور سنکرون متـصل بـه شـین بینهایـت بـا اغنـشاش 89 اتصالکوتاه درترمینال ژنراتور ض-:3 طرح شبیه سازی ژنراتور سنکرون متصل به شین بینهایت با اغتشاش تغییر 90 ناگهانی توان ورودی ض-:4 تغییرات مقادیر Xd بکار گرفته شده 92 ض-:5 تغییرات مقادیر Xd' بکار گرفته شده 92 ض-:6 تغییرات مقادیر Xd" بکار گرفته شده 92 ض-:7 تغییرات مقادیر Xq بکار گرفته شده 93 ض-:8 تغییرات مقادیر Xq" بکار گرفته شده 93 ض-:9 تغییرات مقادیر Xl بکار گرفته شده 93 ض-:10 تغییرات مقادیر Td' بکار گرفته شده 94 ض-:11 تغییرات مقادیر Td" بکار گرفته شده 94 11
ض-:12 تغییرات مقادیر Tq" بکار گرفته شده 94
ض-:13 تغییرات مقادیر Rs بکار گرفته شده 95
ض-:14 تغییرات مقادیر WR بکار گرفته شده 95
ض-:15 تغییرات مقادیر H بکار گرفته شده 95
12
چکیده پایاننامه:
این پروژه روشی نو را برای بکارگیری رؤیتگرهای شبکه عـصبی در جهـت شناسـایی و تعیـین پارامترهـای دینامیکی ژنراتورهای سنکرون با استفاده از اطلاعات بهرهبرداری ارائه کرده است. اطلاعات بهـرهبـرداری از طریق اندازهگیریهای بلادرنگ بعمل آمده در قبال اغتشاشات حوزه بهرهبرداری فراهم مـیشـود. دادههـای آموزشی مورد نیاز شبکه عصبی از طریق شبیهسازیهای غیرهمزمـان بهـرهبـرداری از ژنراتـور سـنکرون در محیط یک ماشین متصل به شین بینهایت فراهم شده است. مقـادیر نمونـه ژنراتورهـای سـنکرون در مـدل مذکور بکار گرفته شدهاند. شبکه آموزش دیده در قبال اندازهگیریهای بلادرنگ شبیهسازی شـده در جهـت تخمین پارامترهای دینامیکی ژنراتورهای سنکرون تست شده است. مجموعه نتایج بدست آمده نشان دهنـده قابلیتهای نوید بخش شبکه عصبی مصنوعی در حوزه تخمین پارامترهای دینامیکی ژنراتورهـای سـنکرون، بصورت بلادرنگ و با استفاده از اطلاعات بهرهبرداری میباشد. اگرچه برای دست یـابی بـه خطـای تخمـین قابل قبول در مسیر شناسایی کلیه پارامترهای دینامیکی ژنراتورهای سنکرون، پارهای اصلاحات ضروری بـه نظر میرسد. در نگاه کلّی این اقدامات تکامل بخش را میتوان به دو مجموعه: پیشنهادات مربوط به اصـلاح شبکه عصبی رؤیتگر در حوزه شبیهسازی و آموزش و بخش دیگر را به عنوان گامهای تکاملی تلقی نمود، که سازماندهی این گامها در مبادی ورودی و خروجی شبکه عصبی، زمینه مناسبتـری را بـرای بهـرهگیـری از قابلیتهای آن فراهم خواهد کرد.
کلید واژه:
ژنراتور سـنکرون، پارامترهـای دینـامیکی، شناسـایی بلادرنـگ، شـبکههـای عـصبی مـصنوعی، اطلاعـات بهرهبرداری
13
14
مقدمه:
در سالهای اخیر با پیشرفت سیستمهای کامپیوتری, سیستمهای هوش مصنوعی نیز متولد شده و رشد کرده است. یکی از سیستمهای هوش مصنوعی, شبکه های عصبی مصنوعی هستند. این شبکه ها به علت عواملی چون قطعیت در پاسخ, سادگی در اجرا, قابلیت انعطاف بالا و .... جایگاه ویژه ای را به خود اختصاص داده اند. با توجه به ساختار و کارکرد شبکه های عصبی مصنوعی و اهمیت تعیین پارامترهای دینامیکی اجزاء سیستمهای قدرت از جمله ژنراتورهای سنکرون, بهره گیری از شبکه های عصبی مصنوعی در این حوزه قابل طرح است. از طرف دیگی نتایج ارائه شده از بکار گیری این شبکه ها در حوزه های مشابه, کارکردهای نوید بخشی را نشان می دهد. با توجه به مراتب فوق این پروژه بر آنست تا با طراحی و اجرای طرح شناسایی پارامترهای دینامیکی ژنراتورهای سنکرون با استفاده از شیکه عصبی مصنوعی, قابلیت های این سیستم را در حوزه شناسایی بلادرنگ پارامترهای دینامیکی ژنراتورهای سنکرون نیز بیازماید.
15
فصلاول:

کلیات
16
سیستم های قدرت متشکلند از مجموعه ای از مراکز تولید(نیروگاهها) که توسط شبکه های انتقال و توزیع و تجهیزات حفاظتی و کنترل آن به مراکز مصرف متصل می گردند. وظیفه اصلی یک سیستم قـدرت تولیـد و تامین انرژی الکتریکی مورد نیاز مصرف کنندگان با حفظ شرایط سه گانه:
-1 ارزانی قیمت انرژی
-2 کیفیت بالا
-3 امنیت تامین انرژی میباشد. مراد از امنیت، پیوستگی و تداوم در تولید و تامین انرژی می باشد. عوامل مؤثر در امنیـت عبارتنـد از:
-1 سرمایه گذاری اولیه (تجهیزات سیستم ) -2 روشها و امکانات نگهداری و تعمیرات سیستم قدرت.
همانگونه که در کلیه وسایل و سیستم های غیرالکتریکی همواره دو ویژگی ارزانـی و بـالا بـودن کیفیـت-
امنیت با یکدیگر متعارض و متقابل می باشند در مقوله انرژی الکتریکی و سیستم هـای قـدرت نیـز بهمـان گونه خواهد بود. امنیت یک سیستم قدرت در حقیقت درجه و میدان توانایی آن سیستم در مواجهه با حـوادث
اغتشاشات می باشد . امنیت کلی یک سیستم به دو زیر شاخه:
امنیت دینامیکی
امنیت استاتیکی
قابل تقسیم است. از توانایی سیستم قدرت برای حفظ و نگهداری خود در دوره وقوع اختلال (که خود از سـه دامنه فوق گذرا-گذرا-دینامیک تشکیل شده است) با عنوان امنیت دینامیکی تعبیر مـی گـردد. بـا توجـه بـه اهمیت بسیار زیاد امنیت سیستمهای قدرت، فرایند ارزیابی وبهبود آن همواره مورد توجه مهندسـین طـراح و بهرهبردار بوده، به قسمی که عملیات ارزیابی و بهبود امنیت سیستم های قدرت یکی از وظایف بسیار مهـم و اساسی مراکز کنترل و بهره برداری شبکه های قدرت می باشد. شکل کلی فرایند ارزیـابی و بهبـود سیـستم های قدرت در شکل1-1 بیان شده است. باتوجه به اهمیت امنیت در سیستم های قدرت و همچنین تغییرات مستمری که در حین عملیات بهره برداری 24 ساعته در شبکه اتفاق می افتد ضرورت دارد که دائماً از طرف بهره بردار، عملیات بهره برداری به شکلهای مختلف بر روی سیستم های قدرت اعمال گردد،اما با توجه بـه ویژگی بالا بودن امنیت نباید این عملیات بگونه ای باشدکه سبب بروز اغتشاش در رفتار سیستم و در نتیجـه نقض غرض گردد. از طرفی سیستم قدرت هر کشور منحصر بفرد بوده به قسمی که نمونه دومی نمی تـوان برای آن ایجاد نمود. بنابر این با توجه به ویژگی منحصر بفرد بودن سیستمهای قدرت و ضـرورت اجتنـاب از عملیات بهره برداری بررسی نشده، برای ارزیابی اولیه از نتایج عملیات بهره برداری و یا طراحی ضرورتاً مـی باید از یک نمونه مشابه سیستم قدرت استفاده نمود تا بتوان ابتداً نتایج مانورهای طراحی یا بهـره بـرداری را برآن آزمایش و در صورت اطمینان از بی خطر بودن، نتایج آن مانورها را بر شبکه واقعی اعمال نمود.
17

نمونه مشابه سیستم قدرت را شبیه ساز1 و عملیات آزمایشی بـرروی نمونـه مـشابه را محاسـبات و مطالعـات شبیه سازی2 گویند. فرایند شبیه سازی سیستمهای قدرت فارغ از اینکه دیجیتال باشد یـا آنـالوگ از مراحلـی بدین ترتیب تشکیل شده است:
_1 شناسایی اجزاء سیستم قدرت
_2 ساخت و یا استخراج معادلات حاکم بر اجزاء
_3 ترکیب اجزاء و یا معادلات آنها
_4 حل معادلات با روشهای ریاضی بوسیلهکامپیوتر
_5 استخراج نتایج که در این میان مدلسازی اجزاء سیستم قدرت که همان شناسایی و استخراج معـادلات حـاکم بـر اجـزاء آن
است یکی از قدم های اصلی این فرایند بشمار میرود. به بیان دیگر یک متخـصص شـبکه در روش کـاری خود اولویت بندی هایی دارد که اولین آنها رساندن انرژی الکتریکی تولیدی به مصرف کننده است، در مرحله
دوم به تامین امنیت شبکه اهتمام می ورزد. و نهایتاً تلاش خویش را در جهت بهبود هر چـه بیـشتر کیفیـت انرژی که به مصرف کننده تحویل داده می شود مصروف می دارد. اگر چه بسیاری از اقداماتی که در جهـت امنیت سیستم های قدرت انجام می شود کیفیت توان را نیز ارتقاء می دهد. تامین امنیت سیستم خود شـامل مراحل و اولویتهایی است که اولین گام آن را مقاوم سازی و پایدار سازی شبکه در حالت های گذرا می باشد

1-simulator 2-simulation
18
و دومین گام شامل پایدار سازی دینامیکی شبکه می شود. از دیدگاه فرکانسی می توان حالت هـای گـذرا در شبکه را با نوسانات فرکانس بالا و حالت های دینامیکی آن را با نوسانات فرکانس پایین معرفی کرد. در اکثر شبکه های دنیا خاصه با پیچیده شدن شبکه ها پدیده نوسانات فرکانس پایین مشاهده شده است. ژنراتورهـا به عنوان تولید کننده نقش اصلی در ارتباط با این نوسانات دارند. اینها از نوع نوسان در پارامترها هستند و با اغتشاشات حالتهای گذرا متفاوتند. گاه این اغتشاشات بدون رخ دادن هیچ واقعهای در طی کار معمول شـبکه بوجود می آیند مثلاً با تغییر تپ ترانس درکم باری و مواردی از این قبیل. اگرچه در مرحله بعد از حالت هـای گذرای شبکه (از دیدگاه زمانی) نیز چنین بحثی مطرح می شود. بایـد توجـه داشـت کـه ایـن نوسـانات را در مقایسه با فرکانس شبکه، فرکانس پایین نام نهاده اند. دامنه فرکانسی مطرح از کسر یک تا چند هرتـز اسـت که بطور معمول بازه 0.5-2.5HZ را در بر می گیرند و در موارد حدی 0.1-4HZ می باشد. این نوسانات را به انواع :
-1 محلی
-2 بین ناحیه ای تقسیم کرده اند. که نوسانات یک ماشین نسبت به شبکه بزرگ یا شین بی نهایت متّصل به آن را محلّی نـام
نهاده اند. نوسانات بین ناحیه ای نمونه هایی مانند دو ژنراتور که با خطوطی به هم متصل هستند یا مجموعه دو ناحیه با یکدیگر را در برمی گیرد. از دیدگاه فرکانسی نیز این دو نوع نوسانات دینامیکی باهم تفاوت دارند.
ثابت می شود عامل این نوسانات، مد مکانیکی توربوژنراتور است. همانگونه کـه پـیشتـر توضـیح داده شـد تامین امنیت سیستم های قدرت در برابر نوسانات دینامیکی مانند سایر شاخه ها نیازمند شبیه سازی شبکه از این زاویه دید میباشد. مقادیر پارامترهای دینامیکی اجزاء در این شبیه سازی دارای نقش کلیدی هـستند. بـا توجه به نقش ژنراتور در میان اجزاء شبکه از دیدگاه نوسانات دینامیکی تعیین پارامترهـای آن بـسیار مهـم و تعیین کننده خواهد بود. صحت و دقّت تعیین این پارامترها وابسته است به روش بکار گرفته شده برای بـرای تعیین آنها . این مطالب موجب پیدایش روشهای گوناگون برای تعیین این پارامترها شده است. از طرف دیگـر این پارامترها برای هر ژنراتور مقدار ثابتی نیستند و بخـاطر عـواملی چـون پیرشـدن ژنراتـور، ایجـاد بعـضی خطاهای داخلی و ..... تغییر می کنند. این شرایط موجـب طـرح روشـهای بلادرنـگ1 در تعیـین پارامترهـای دینامیکی ژنراتور سنکرون شده است. از جهت دیگر روش بکارگیری و تبعات عملی یک تکنیک شناسـایی و ملزومات آن نیز حائز اهمیت است. گروهی از این روشها اگر چه نتایج نسبتاً دقیق و قابل اعتمادی نیز فراهم می آورند لیکن به علت خطر های ناشـی از تـست هـای مطـرح در آنهـا (ماننـد آزمـایش اتـصال کوتـاه2 و
باربرداری( 3 و یا ملزوماتشان چون جداسازی ژنراتور از شبکه چندان مطلـوب نیـستند. بعـضی از اجـزاء ایـن گروه روشها به مرور مطرود شده اند. مقالات جدید ارائه شده در سایر اجزاء این گروه با هـدف بهبـود آنهـا و حذف مشکلات مذکور شکل گرفتهاند. دسته دیگر این روشها نمونههـایی هـستند کـه بـا چنـین مـشکلاتی

3-On-Line 4-Short Circuit 5-Load Rejection
19
مواجه نیستند(مانند استفاده از تخمینگر شبکه عصبی مصنوعی.(1 کارهای انجام شده درباره ایـن روشـها در راستای بهبود هرچه بیشتر آنها و یا اطمینان از نتایج حاصله توسط آنها شکل گرفته اند. با توجه بـه مقدمـه ذکر شده ابتداً لازم است کلیات روشهای مدل سازی ژنراتور سنکرون مورد بررسی قرارگیـرد تـا درگـام بعـد نسبت به بررسی روشهای شناسایی پارامترهای آن اقدام شود.

6- Artificial-Neural Network
20
فصل دوم:

مدل سازی ماشین سنکرون
21
-1-2 پیشگفتار:
شبیه سازی رفتار ژنراتورهای سنکرون برای انجام مطالعات گوناگون دینامیکی در سیستمهای قدرت، مستلزم انتخاب یک مدل مناسب جهت مدلسازی ماشین میباشد. مدل ارائه شده برای هر سیستم شامل یک ساختار و تعدادی پارامتر میباشد که جهت پیشگویی رفتار آن سیستم در حالتهای مورد نظر بکار گرفته میشود. مدل مورد استفاده برای یک سیستم باید به سادگی قابل فهم بوده، بکارگیری آن سهل باشد و در عین حال بتواند رفتار سیستم را با دقت و صحت قابل قبولی برای یک محدوده مشخص پیشگویی نماید.
بعبارت بهتر رفتار پیشبینی شده سیستم بواسطه شبیهسازی براساس مدل ارائه شده تا حد قابل قبولی به رفتار واقعی سیستم نزدیک باشد. هر چند این دو خاصیت از مدل یعنی سادگی و واقعی بودن همواره در تضاد با یکدیگر هستند، (یعنی مدلهای واقعی به ندرت ساده هستند و مدلهای ساده به ندرت میتوانند واقعی باشند)، اما میتوان جهت رسیدن به پاسخ دلخواه مصالحهای منطقی مابین این دو خاصیت برقرار کرد. مدل دو محوری پارک از معمولترین و پذیرفتهترین مدلهای ماشین سنکرون میباشد. در این فصل ابتدا اصول مدلسازی ماشین سنکرون براساس تئوری دو محوری پارک به اختصار بررسی میشود، سپس پارامترهای ماشین سنکرون معرفی شده و نحوه محاسبه پارامترها براساس مدل دو محوری پارک و همچنین نحوه مدلسازی ماشین با داشتن پارامترهای آن بررسی میگردد. همچنین در این فصل ارتباط میان مرتبههای مختلف مدل پارک با نوع ژنراتور و نوع مطالعه مورد نظر تشریح میشود.
-2-2 ساختار فیزیکی ماشین سنکرون:
-1-2-2 ساختار روتور و استاتور:
بزرگترین و شاید متداولترین ماشین های الکتریکی که با سرعت سنکرون می چرخند، ماشین های سنکرون سه فاز میباشند. اگرچه ساخت ماشین های سنکرون سه فاز پر هزینه میباشد، اما بازده بالای این ماشینها در قدرتهای بالا بزرگترین مزیت آنها میباشد.
استاتور ماشینهای سنکرون معمولاً متشکل از یک هسته مورق فرومغناطیس با شیارهایی جهت قرار گیری سیم پیچیهای سه فاز گسترده میباشد. روتور ماشین نیز میتواند بصورت قطب برجسته یا قطب صاف ساخته شود. ماشینهای قطب برجسته اغلب به عنوان ژنراتورهای آبی جهت تطبیق سرعت پائین توربین-
های آبی با سرعت سنکرون استفاده میشوند. قطبهای روتور این نوع ماشین به صورت جداگانه ساخته شده و سپس بر روی یک استوانه سوار میشوند. ساختار روتور گرد یا قطب صاف نیز برای کاربردهای سرعت بالا مناسب است. ماشینهای سنکرون با روتور گرد با دو یا چهار قطب به عنوان ژنراتورهای واحدهای بخاری جهت تطابق با سرعت بالای توربین به کار میروند. همچنین در این ماشینها میتوان نسبت قطر به طول روتور را به منظور محدود کردن تنش های مکانیکی ناشی از نیروهای گریز از مرکز کوچک گرفت.
22
-2-2-2 سیمبندیهای ماشین
ماشین سنکرون سه فاز معمولاً متشکل از یک سیم پیچی سه فاز به عنوان آرمیچر و یک سیم پیچی تحریک میباشد که بنام سیم پیچی میدان نیز نامیده میشود. سیمپیچی آرمیچر معمولاً در ولتاژی بسیار بالاتر از ولتاژ تحریک کار میکند و از این رو نیازمند فضایی بیشتر برای عایقبندی مناسب میباشد.
همچنین با توجه به اینکه جریانهای گذرای شدیدی از این سیمپیچیها عبور می کند، باید قدرت مکانیکی کافی داشته باشند. از این رو معمول است که سیمپیچی آرمیچر را بر روی استاتور ماشین قرار دهند. از نظر فضایی سیمپیچیهای سه فاز آرمیچر، 120º با یکدیگر اختلاف مکان دارند و این موضوع سبب میشود که با چرخش یکنواخت روتور و به تبع آن چرخش یکنواخت میدان تحریک، در این سیمپیچیها ولتاژهایی القا شود که از نظر زمانی 120º با یکدیگر اختلاف فاز دارند. سیم پیچی تحریک یا میدان معمولاً بر روی روتور قرار داده میشود. در ماشینهای قطب برجسته معمولاً میله های مسی یا برنجی در سطح قطب جای می-
گیرند که عموماً این میلهها در دوانتها به وسیله حلقههایی به یکدیگر متصل میشوند تا یک قفس سنجابی شبیه آنچه در یک موتور القایی وجود دارد، ساخته شود. مجموعه این میلهها و حلقهها به عنوان سیم پیچی میراکننده میباشند.
روتور ژنراتورهای قطب صاف بصورت استوانهای است که از فولاد یکپارچه ساخته میشود. سیم پیچیهای میدان در این گونه روتورها بصورت یکنواخت در شکافهای بدنه روتور توزیع شدهاند که معمولاً به کمک گوههایی در جای خود محکم میشوند. اغلب در چنین ماشینهایی سیم پیچی میراکننده وجود ندارد، زیرا که روتور یکپارچه فلزی اجازه عبور جریانهای گردابی را فراهم می آورد که تاثیری مشابه جریانهای سیمپیچی-
های میراکننده دارد. برخی از سازندگان تاثیر میرایی بیشتر و قابلیت عبور جریان مولفه منفی را با استفاده از گوههای فلزی مستقر در شکافهای سیمپیچی تحریک (که در انتها به یکدیگر متصل شدهاند) یا با استفاده از میلههای مسی مستقل زیر گوههای نگه دارنده، فراهم میآورند.
-3-2 توصیف ریاضی ماشین سنکرون
-1-3-2 معادلات ریاضی حاکم بر ماشین سنکرون
در این قسمت مدل ریاضی ماشین سنکرون بر اساس تئوری دو محوری بصورت خلاصه پارک تشریح می-
شود. شکل (1-2) مدارهای در نظر گرفته شده برای استاتور و روتور ماشین را نشان میدهد. مدار استاتور شامل یک سیم پیچی سه فاز است و روتور نیز یک سیم پیچی تحریک و یک سیمپیچی میراکننده بر روی محور d و دو سیم پیچی میراکننده بر روی محور q دارد. تعداد سیم پیچیهای میراکننده در نظرگرفته شده به عوامل متعددی از جمله نوع ژنراتور بستگی دارد که در قسمتهای بعدی به آن اشاره خواهد شد. مدل نشان داده شده در شکل (1-2) مدل 2-2 براساس استاندارد IEEE Std 1110 میباشد.
23
i fd d ωr a e fd q ib i1d ikq Ψb Ψa θ eb i1q b a ia ea ec
c

Ψc
ic

شکل :(1-2) مدارهای استاتور و روتور ماشین سنکرون
:c , b, a سیم پیچی های سه فاز استاتور : fd سیم پیچی تحریک

: 1d سیم پیچی میرا کننده محور d

1q و : 2q سیم پیچی های میراکننده محور q : ωr سرعت زاویه ای روتور برحسب رادیان بر ثانیه
: θ زاویه مابین محور مغناطیسی روتور و محور مرجع (محور مغناطیسی فاز (a
در بدست آوردن معادلات ماشین سنکرون برای ساده سازی فرضیات زیر درنظر گرفته میشود:
الف ) شکافهای موجود بر روی سطح داخلی استاتور تاثیر قابل توجهی بر اندوکتانسهای روتور درحال حرکت ندارند.
) پسماند مغناطیسی آهن استاتور و روتور قابل صرف نظر کردن است.
) از نظر تاثیر متقابل استاتور و روتور، سیم پیچیهای استاتور بصورت سینوسی در امتداد فاصله هوایی
توزیع شدهاند.
هر چند در مدل ارائه شده اثر اشباع مستقیماً منظور نشدهاست، اما با تصحیح راکتانسهای دو محور با استفاده از ضرایب اشباع و یا با داخل کردن مولفههای جبرانکننده درتحریک میدان اصلی، پدیده اشباع نیز لحاظ میشود.
با فرض حالت ژنراتوری معادلات ولتاژ مربوط به سیم بندی های استاتور و روتور را میتوان به شکل روابط
(1-2) و (2-2) نوشت.
Ψs d vs  −is Rs  dt (1-2) d vr  −ir Rr  Ψr dt که در آن :
24
vs  v a vb vc t vr  v f v1d v1q v2q t is  i a ib ic t ir  i f i1d i1q i2q t Ys  Ya Yb Yc t Yr  Y f Y1d Y1q Y2q t Ra 0 0 0 Rb Rs  0 0 0 Rc Rf 0 0 0 R1d Rr  0 0 0 0 0 R1q 0 0 0 0 R2q :درک نایب ریز لکش هب ناوت یم ار روتور و روتاتسا یاهرودراش تلاداعم Ψs  Lssis  Lsrir (2-2) Ψ  Lt .i  L i r sr srr r : نآ رد هک
Lss  − −

Lls  L0 − Lms cos 2θr 1 L0 − Lms cos 2(θr − π 1 L0 − Lms cos 2(θr  π − 3 ) − 3 ) 2 2 1 π 2π 1 2 L0 − Lms cos 2(θr − 3 ) Lls  L0 − Lms cos 2(θr − 3 ) − 2 L0 − Lms cos 2(θr −π) 1 L0 − Lms cos 2(θr  π 1 L0 − Lms cos 2(θr  π) Lls  L0 − Lms cos 2(θr  2π ) − ) 2 3 2 3 25
0 0 L f 1d Llf  L f 0 0 L L L  L 1d l1d 1df L1q 2q Ll1q  L1q 0 0 rr Ll 2q  L2q L2q1q 0 0 Ls 2q cosθr Ls1q cosθr 2π Ls 2q cos(θr − 2π ) ( cos(θr − 3 3 2π Ls 2q cos(θr  2π ) 3 ( 3 cos(θr 
s1q
s1q

L L

Ls1d sin θr
Ls1d sin(θr − 23π )

Ls1d sin(θr  23π )

Lsf sin θr 2π t ( − r sin(θ sf L  rs L sr L 3 ( 2π sin(θr  Lsf 3 با استفاده از دسته معادلات (2-1) و((2-2 میتوان بطور کامل ماشین سنکرون را بررسی نمود. اما همچنانکه در این معادلات نیز دیده میشود، معادلات دارای عباراتی هستند که با θ تغییر میکنند. با توجه به اینکه θ نیز تابعی از زمان میباشد، این موضوع سبب پیچیدهتر شدن تحلیل ماشینهای سنکرون می-
شود. میتوان با تبدیل مناسبی متغیرهای استاتور را به شکل سادهتری درآورد. این تبدیل به نام تبدیل پارک معروف است. تبدیل پارک به صورت رابطه (3-2) میباشد.
2π cos(θ  Sa ) 3 (3-2) Sb ) 2π −sin(θ  3 1 Sc 2
( 2π − cos(θ cosθ 3 2 2π 3 ) −sin(θ − 3 −sinθ 1 1 2 2
Sd
Sq S0
که S میتواند هر کدام از متغیرهای ولتاژ، جریان یا شاردور ماشین باشد. عکس تبدیل پارک نیز بصورت رابطه (4-2) بیان میشود.
1 −sinθ Sd 2 (4-2) Sq 1 ( 2π −sin(θ − 2 3 S0 1 ( 2π −sin(θ  2 3
cosθ 2π 2 ( cos(θ − 3 3 ( 2π cos(θ  3
Sa
Sb Sc
با اعمال تبدیل، معادلات حاکم بر ماشین و متغیرهای متناظر بسیار ساده میشوند. این ساده شدن در دو مفهوم کلیدی زیر ریشه دارد:
الف: با اعمال این تبدیل در شرایط بهرهبرداری عادی و حالت ماندگار تمامی جریانها و شارهای سیم-
پیچیهای استاتور و روتور دارای مقدار ثابتی خواهند بود.
26
ب: با انتخاب دو محور d و q که 90درجه اختلاف فاز دارند، شارهای تولید شده توسط جریانها بر روی یک محور هیچ پیوندی با شارهای محور دیگر نخواهند داشت. بنابراین دو دسته متغیر متعامد بدست خواهد آمد که این موضوع باعث ساده سازی بسیاری خواهد شد، زیرا هم باعث ساده سازی مقادیر راکتانسها میشود و هم می توان مدار معادل ماشین را بصورت دو مدار مستقل از هم در نظر گرفت.
معادلات نهایی پریونیت شده در دستگاه مرجع روتور به شکل روابط (5-2) و (6-2) میباشند. جزئیات بدست آوردن این معادلات در مراجع مختلف تشریح شدهاست و در اینجا از تکرار مجدد آن خودداری می-
شود. باداشتن روابط فوق، رفتار الکتریکی ماشین شبیه سازی می شود.
(5-2)
(6-2)

Yd 1 d Yq + wr V d = - i d Ra - w0 dt w0 Y d 1 Y + wr + a R q = - i q V q w0 dt d w0 Yfd 1 d efd = i fd Rfd + w0 dt Y d 1 + 1d R 1d 0 = i 1d w0 dt Y d 1 + 1q R 1q 0 = i 1q w0 dt Y2q d 1 0 = i 2q R 2q + w0 dt id Xad Xad Xl  Xad 1 Yd i fd Xad Xlf  Xad Xad  Yfd Xad Xad W0 Xl1q  Xad i1d Y1d i Xaq Xaq Xl  Xaq Yq i q Xaq Xl1q  Xaq Xaq 1  Y1q W 1q Xaq Xaq 0 Xl2q  Xaq i2q Y 2q x 0i 0 1 Y0 = - w0 براساس روابط ولتاژ و شار ارائه شده میتوان مدار معادل ماشین سنکرون را بدست آورد. این مدار درشکل
(2-2) نشان داده شده است.
27

الف: محور طولی،

ب: محور عرضی، q
xl i 0 R0
+
V 0
ج: محور صفر

-
شکل :(2-2) مدار معادل ماشین بر اساس تئوری پارک
-2-3-2 معادلات حرکت
معادلات حرکت معادلاتی هستند که اهمیت اساسی در مطالعات پایداری سیستمهای قدرت دارند. این معادلات که بعنوان معادلات لختی چرخشی نیز نامیده میشوند، تاثیر عدم تعادل بین گشتاور الکترومغناطیسی و گشتاور مکانیکی ماشین سنکرون را بیان مینمایند. در این بخش نیز معادلات حاکم بدون ذکر جزئیات بیان میشوند که برای دسترسی به جزئیات کامل میتوان به مراجع مختلف موجود مراجعه نمود.
زمانی که عدم تعادل بین گشتاورهای اعمال شده بر روی روتور وجود داشته باشد، گشتاور خالص اعمال شده، باعث شتاب گرفتن (یا کندشدن حرکت) روتور میشود. این گشتاور برابر است با:
Ta  Tm −Te(5-2)
: Ta گشتاور شتاب دهنده برحسب N.m
28
: Tm گشتاور شتاب مکانیکی برحسبN.m : Te گشتاور الکترومغناطیسی برحسب N.m معادله حرکت نیز به صورت رابطه (6 - 2) میباشد: (6-2) TaTm−Te dωr J dt در شبیه سازیهای ماشین سنکرون معمولاً شارها به عنوان متغیرهای حالت فرض میشوند. در این صورت توان الکتریکی ماشین در مبنای واحد به شکل رابطه (7-2) خواهد بود.
Pe ωr (ψd iq −ψqid )(7-2)
با تقسیم رابطه توان الکتریکی بر سرعت مکانیکی روتور، رابطه گشتاور الکترومغناطیسی به شکل رابطه -2) (7 در میآید :
Te ψd iq −ψqid(8-2)
-4-2 پارامترهای ماشین سنکرون
در معادلات حاکم بر ماشین سنکرون که در قسمت 3-2 ارائه شد، اندوکتانسها و مقاومتهای مدارهای استاتور و روتور به صورت پارامتر ظاهر شدند. این پارامترها موسوم به پارامترهای اصلی یا اساسی ماشین هستند و بصورت اجزای مدارهای معادل دو محور d و q در شکل (2-2) قابل تشخیص هستند. هر چند این پارامترها بطور کامل مشخصههای الکتریکی ماشین را بیان میکنند، اما آنها را نمیتوان از عکسالعملهای قابل اندازهگیری ماشین مستقیماً بدست آورد. از اینرو، روش مرسوم در تعیین اطلاعات ماشین این است که آنها را برحسب پارامترهایی بیان میکنند که از رفتار قابل مشاهده ماشین در پایانههای آن قابل تشخیص بوده و تحت آزمایشهای مناسب، قابل اندازهگیری هستند. در این قسمت انواع پارامترهای ماشین و ارتباط آن با پارامترهای اساسی مورد بررسی قرار میگیرد.
-1-4-2 پارامترهای اساسی ماشین
پارامترهای اساسی ماشین یا پارامترهای مدار معادل، از اعمال تبدیل پارک بر روی معادلات حوزه زمان ماشین سنکرون بدست میآیند و مشخص کننده عناصر مدارهای معادل محورهای طولی و عرضی ماشین هستند. تعداد این پارامترها با مرتبه مدل تغییر میکنند. از مشکلات عمده کار با این پارامترها، مشخص نبودن دقیق مقدار همگی آنها است. بعبارت دیگر روشی برای تعیین مقادیر دقیق این پارامترها بصورت یک-
جا وجود ندارد و روشهای موجود همگی مقادیر تقریبی مربوط به این پارامترها را بدست می دهند.
29
بعنوان نمونه اگر مدل 2-2 استاندارد IEEE Std1110 که در شکل (1-2) نشان داده شدهاست را درنظر بگیریم، کلیه عناصر مداری که در شکل نشان داده شدهاند، پارامترهای مدار معادل بوده و به راحتی قابل محاسبه و اندازهگیری نمیباشند. حتی بعضی از آنها مخصوصاً بعضی از پارامترهای برخی از شاخههای مدار محور q وجود فیزیکی خارجی نداشته و صرفاً جهت مدل سازی رفتار ماشین در نظر گرفته میشوند.
-2-4-2 پارامترهای عملیاتی
همانگونه که از نام این پارامترها پیداست، پارامترهای عملیاتی، ماشین سنکرون را از دید سیستمی بیان می-
کنند و معین کننده رابطه ورودی و خروجی ماشین سنکرون هستند. در این حالت تغییرات شار محور طولی و عرضی، تغییرات جریان محورهای طولی و عرضی و تغییرات ولتاژ سیستم تحریک بعنوان ورودی یا خروجیهای سیستم در نظرگرفته شده و با استفاده از پارامترهای عملیاتی این ورودیها و خروجیها به یکدیگر مرتبط میشوند.
در شکل عملیاتی, معادلات روتور را میتوان به صورت سیستمی با پارامترهای گسترده محسوب کرد. این پارامترها را می توان از طریق محاسبات طراحی و یا آسانتر از طریق آزمایش پاسخ فرکانسی بدست آورد.
زمانیکه تعداد محدودی مدار برای روتور در نظر گرفته شود، می توان این پارامترها را بصورت نسبت دو چند جملهای برحسب S (عملگر لاپلاس) بیان نمود. درجه چند جملهای مخرج حداکثر برابر تعداد مدارهای فرض شده بر روی روتور است. پارامترهای عملیاتی نسبت به پارامترهای مدار معادل کاربرد بیشتری داشته و به ماشین وجهه سیستمی میدهند. این پارامترها درحقیقت مشخصههای فرکانسی ماشین سنکرون هستند و عبارتند از یک دسته منحنیهای مشخصه یا روابط تحلیلی که رابطه بین امپدانس مختلط (یا عکس آن) را نسبت به لغزش در فرکانس نامی مشخص مینمایند. در زیر سه مشخصه فرکانسی مهم ماشین معرفی می شوند .
الف ) امپدانس عملیاتی محور طولی ( ( Zd(s)
این مشخصه بصورت نسبت بین دامنه مولفه اصلی و ماندگار ولتاژ آرمیچر (ناشی از مولفه محور طولی جریان آرمیچر) به دامنه مولفه اصلی و مختلط این جریان که بصورت تابعی از فرکانس بیان میشود، تعریف شده و آن را Zd(s) مینامند. این مشخصه را در حالتی که سیم بندی میدان اتصال کوتاه گردیده است، برای فرکانسهای مختلف اندازهگیری مینمایند.
ب) امپدانس عملیاتی محور عرضی ( ( Zq(s)
این مشخصه بصورت نسبت بین دامنه مولفه اصلی ولتاژ آرمیچر تولید شده توسط شار مغناطیسی محور عرضی ناشی از مولفه جریان آرمیچر در جهت محور عرضی به دامنه مولفه اصلی این جریان تعریف شده و بر حسب تابعی از فرکانس(لغزش) بیان میگردد.
ج) مشخصه فرکانسی G(s) بین سیم بندی میدان و آرمیچر
30
این مشخصه به صورت نسبت بین دامنه مولفه اصلی ولتاژ آرمیچر ناشی از جریان سیمبندی میدان در فرکانسهای مختلف به دامنه مولفه اصلی ولتاژ اعمالی در سیم بندی میدان تعریف میگردد.
-3-4-2 پارامترهای دینامیکی
این پارامترها به لحاظ سابقه، اهمیت و کاربرد فراوان آنها پارامترهای استاندارد ماشین نامیده میشوند، اما از آنجائیکه بیشتر حالتهای گذرا و دینامیکی ژنراتور را مدنظر دارند، به آنها پارامترهای دینامیکی نیز اطلاق می شود. یکی از دلایل اهمیت این پارامترها، قابلیت تشخیص و اندازهگیری آنها میباشد. این پارامترها را میتوان با استفاده از آزمایشهای خاصی که بعضی استانداردها نیز به آن اشاره دارند، مستقیماً بدست آورد. با استفاده از این پارامترها میتوان ژنراتور سنکرون را بویژه در حالات گذرا و دینامیکی تحلیل نمود. آزمایشات مربوط به استخراج این پارامترها سابقه نسبتاً زیادی دارد. تقسیم بندی این پارامترها که شامل اندوکتانسها و ثابت زمانیها هستند، به صورت پارامترهای دینامیکی محور طولی،محور عرضی همچنین پارامترهای
تندگذر و کندگذر میباشند که بسته به نوع تحلیل، جهت بررسی یک پدیده، پارامترهای مورد نیاز متفاوت
خواهد بود. این پارامترها بطور خلاصه شامل راکتانسهای سنکرون ( X q , X d )، راکتانسهای تندگذر و کندگذر محورهای طولی و عرضی( ( X ′q′, X ′d′, X ′q , X ′d ثابت زمانیهای کندگذر و تندگذر مدار باز محورهای طولی و عرضی ( ( T ′′qo ,T ′′do ,T ′qo ,T ′do و ثابت زمانیهای کندگذر و تندگذر اتصال کوتاه محورهای طولی و عرضی ( ( Tq′′,Td′′,Tq′,Td′ می باشند.
-5-2 محاسبه پارامترهای دینامیکی ماشین سنکرون بر اساس پارامترهای
اساسی ماشین
در محاسبه مقادیر اولیه شارهای گذرا در مدارهای تزویج شده از تئوری ثابت بودن شار دور استفاده میشود.
این تئوری بطور خلاصه عبارتست از اینکه شاردور مدار القائی با مقاومت و emf کوچک نمیتواند بطور لحظهای تغییر یابد. در حقیقت اگر emf یا مقاومتی در مدار موجود نباشد، شاردور آن ثابت خواهد ماند. این تئوری را میتوان در محاسبه جریانها بلافاصله بعد از تغییر شرایط مدار برحسب جریانهای قبل از تغییر استفاده کرد. هنگامی که یک اغتشاش همانند اتصال کوتاه در سمت استاتور ماشین اتفاق میافتد، شار استاتور تغییر میکند. پاسخ ماشین به اغتشاش براساس نحوه تغییرات جریانها و شارها عموماً به سه دوره زیرگذرا، دوره گذرا و ماندگار تقسیم میشود. در دوره زیرگذرا تغییر در جریان سیمپیچیهای میراکننده مانع از نفوذ شار ایجاد شده توسط استاتور به روتور میگردد. با کاهش جریان سیم پیچیهای میراکننده، دوره گذرا آغاز میشود که در آن تغییر جریانهای سیمپیچی میدان همان اثر را، اما ضعیفتر خواهد داشت. در نهایت در حالت ماندگار شار ایجاد شده استاتور به داخل روتور نفوذ خواهد کرد. شکل (3-2) توزیع شار در دورههای زیر گذرا، گذرا و ماندگار ماشین پس از وقوع یک اغتشاش سمت استاتور را نشان میدهد که بر اساس مسیر شار در هر یک از این حالتها میتوان راکتانسهای سنکرون، گذرا و زیرگذرای ماشین را تعریف کرد.
31

دوره زیرگذرا

دوره گذرا

حالت ماندگار

25%

25%

90 9090

90 9090

25%
25%
شکل (3-2) توزیع شار در ماشین سنکرون طی دورههای زیرگذرا، گذرا و ماندگار
در این قسمت نحوه محاسبه پارامترهای دینامیکی ماشین سنکرون برحسب پارامترهای اساسی یا همان پارامترهای مدار معادل ماشین تشریح میشود. همچنین مدار معادل ماشین برای هر یک حالتهای ماندگار، گذرا و زیرگذرا ارائه میشود. مدل در نظر گرفته شده برای ژنراتور بر اساس استاندارد IEEE Std1110،
32
مدل 2-2 میباشد. در صورت استفاده از مدلهایی با مرتبه متفاوت، رابطه پارامترهای دینامیکی تغییر یافته اما نحوه محاسبه آنها بصورت مشابه میباشد.
-1-5-2 محاسبه راکتانسهای ماشین
الف – راکتانسهای سنکرون
معمولاً اندوکتانس را به عنوان نسبت شاردور به جریان تعریف می کنند. وقتی که قله mmf گردان در امتداد محور d قرار گرفت، نسبت شاردور استاتور به جریان استاتور اندوکتانس محور (Ld) d نامیده میشود.
با بدست آمدن اندوکتانسها بدیهی است که راکتانسهای متناظر نیز به سادگی قابل محاسبه هستند.
همچنین وقتی قله mmf گردان در امتداد محور q قرار بگیرد، نسبت شاردور استاتور به جریان آن، اندوکتانس سنکرون محور (Lq) q خواهد بود. شکل (4-2) مدار معادل ماشین در شرایط حالت ماندگار را نشان می دهد.
x fd xl x1q xl i fd i1q  0 x1d X d → x2q X q → xad xaq 0 i i2q  0 1d الف-مدار معادل محور d ب-مدار معادل محورq شکل :(4-2) مدار معادل ژنراتور سنکرون در حالت ماندگار
در حالت ماندگار، راکتانسهای سنکرون محور d و q به ترتیب با توجه به شکل (4-2) محاسبه می شوند.
مقادیر این راکتانس ها در روابط (9-2) و (10-2) ارائه شده است.
(9-2) X d  xl  xad
(10-2) X q  xl  xaq
ب- راکتانسهای گذرا
برای محور مستقیم، با توجه به اینکه مقاومت سیمپیچیهای میراکننده معمولاً بزرگتر از مقاومت سیم بندی میدان میباشد، جریان القایی در این سیم پیچیها بسیار سریعتر از جریانهای القایی در سیم بندی میدان میرا میشود. برای دوره گذرا فرض میشود که حالت گذرای میراکننده با میرایی فوقالعاده زیاد تمام شده است، در حالیکه جریانهای القایی در سیم بندی میدان هنوز برای مخالفت با تغییر شاردور ناشی از جریان-

های استاتور تغییر میکنند. مدارهای معادل ماشین در دوره گذرا مطابق شکل (5-2) می باشد. مدار معادل محور q نیز به طریق مشابه قابل توجیه است.

33
x fd xl Vfd x1d X ′d → xad i1d  0 الف-مدار معادل محور d ب-مدار معادل محورq
شکل :(5-2) مدار معادل ماشین سنکرون در دوره گذرا
براساس مدارهای معادل بدست آمده، راکتانس های گذرای محورهای d و q به شکل روابط (11-2) و(-2 (12 محاسبه می گردند.
(11-2) xad x fd x fd xl  X ′d  xl  xad xad  x fd (12-2) xaq x1q x1q xl  X ′q  xl  xaq x aq x 1q ج-راکتانس های زیر گذرا
در دوره زیرگذرا، جریانهای گذرای القا شده در سیم بندیهای روتور سعی دارند تا شاردور هر یک از مدارهای روتور را در ابتدا ثابت نگه دارند. براین اساس مدارهای معادل محورهای d و q ماشین سنکرون در این حالت مطابق شکل (6-2) میباشد.

الف-مدار معادل محور dب-مدار معادل محورq
شکل :(6-2) مدار معادل ماشین سنکرون طی دوره زیر گذرا
در این حالت برای محور d راکتانس دیده شده معادل سه راکتانس موازی xad ، x fd و x1d میباشد که با xl سری شده است. راکتانس زیر گذرای مدار باز محور q نیز مشابه محور d محاسبه میشود. براساس مدار معادل های ارائه شده، این راکتانس ها طبق روابط (13-2) و (14-2) محاسبه میشوند.
(13-2) xad x fd x1d xl x fd  x1d X ′d′  xl  xad xad x fd  xad x1d  x fd x1d 34
(14-2) xad x fd x1d xl x1d x fd  X ′d′  xl  xad x x x ad x fd x ad x fd 1d 1d -2-5-2 محاسبه ثابت های زمانی ماشین
حضور دو مجموعه سیم بندی برروی روتور، دو مجموعه ثابت زمانی مختلف را سبب شدهاست. مجموعه با مقادیر بزرگتر مربوط به ثابت زمانیهای گذرا و مجموعه با مقادیر کوچکتر مربوط به ثابت زمانیهای زیرگذرا هستند. معمولاً سیم بندیهای میراکننده که مقاومت بیشتری نسبت به سیم بندیهای میدان دارند، با ثابت زمانیهای زیرگذرا متناظرند.
ثابت زمانیهای گذرا و زیرگذرا بر روی محورهای d و q معمولاً در دو حالت تعریف میشوند. در یک حالت که استاتور مدار باز است و ثابت زمانیهای مدار باز تعریف میشود، ( ( T ′′qo ,T ′′do ,T ′qo ,T ′do، و درحالت دیگرسیم پیچی استارتور بصورت اتصال کوتاه فرض می شود( .( Tq′′,Td′′,Tq′,Td′ میتوان نشان داد که نسبت ثابت زمانی گذرای محور d با استاتور اتصال کوتاه به ثابت زمانی گذرای محور d با استاتور مدار باز برابر است با نسبت راکتانس ظاهری که جریان استاتور با سیم بندی میدان اتصال کوتاه شده می بیند، به راکتانسی که جریان استاتور با سیم بندی میدان مدار باز میبیند.
الف -ثابت زمانی های گذرا
مدار معادل ماشین جهت استخراج ثابت زمانیهای گذرای مدار باز محور d و q در شکل (7-2) نمایش داده شدهاست.

Rfd
′ T do ← R1d
i1q=0
xfd
Rsxl
x1d
xad
الف :
محور dب: محورq
شکل :(7-2) مدار معادل ماشین جهت استخراج ثابت زمانی های گذرای مدار باز
براساس فرضیات فوق و مدارمعادل شکل (7-2) ثابت زمانیهای مدارباز ماشین بصورت روابط (15-2) و
(16-2) بدست می آیند. (15-2) xfdxad 1 T ′do  ω0 R fd (16-2) x1qxaq 1 T ′qo  R ω 0 1q 35
همچنین مقادیر ثابت زمانیهای گذرا با استاتور اتصال کوتاه شده بر اساس روابط (17-2) و (18-2) محاسبه میشوند.
(17-2) x′d  Td′ xd T ′do (18-2) x′q  Tq′ xq T ′qo ب- ثابت زمانیهای زیر گذرا
ثابت زمانی زیرگذرای مدار باز محور d عبارتست از زمان لازم برای کاهش مولفه d جریان به مقدار 1e ام مقدار اولیه خود، هنگامی که در ترمینال ماشینی که با سرعت نامی می چرخد، بطور ناگهانی اتصال کوتاهی رخ دهد. بعبارت دیگر این ثابت زمانی عبارتست از ثابت زمانی جریان سیمبندی میراکننده d وقتی سیمبندی میدان اتصال کوتاه شده و سیمبندیهای استاتور مدار باز باشند. از مقاومت سیم بندی میدان در این دوره کاهش ولتاژ صرف نظر میشود. ثابت زمانی های زیر گذرای مدار باز محور q نیز به طریق مشابه تعریف میشوند. مدار معادل ماشین جهت استخراج ثابت زمانیهای زیرگذرای مدار باز مطابق شکل (8-2) میباشد.

براساس فرضیات فوق و مدار معادلهای ماشین در دوره زیرگذرا و ثابت زمانیهای زیرگذرای مدار باز ماشین بر اساس روابط (19-2) و (20-2) محاسبه میگردند.

الف : محورdب:محورq
شکل :(8-2) مدارمعادل ماشین جهت استخراج ثابت زمانی های زیر گذرای مدار باز
(19-2)
(20-2)

 x fd xad x fd  xad x1q xaq  aq x x 1q
1 1 ′′ xad  ω x1dxfd x1d R R 0 Tdo  ω 1d 0 1d 1 1 ′′ xaq  ω x2qx1q x2q 2q R 0 R 0 Tqo  ω 2q 36
-6-2 مراتب مختلف مدلهای ژنراتور سنکرون براساس مدل دو محوری پارک
روابط ارائه شده در قسمت (3-2) تا حدود قابل قبولی عملکرد الکتریکی دینامیکی یک ماشین سنکرون را بیان می کنند. اما گاهی این روابط را نمی توان بطور مستقیم برای مطالعات سیستمهای قدرت بزرگ بکار برد. از طرفی برخی از اوقات نیز لازم است رفتار ماشین سنکرون با جزئیات بیشتری مدل شود. در مدل دو محوری پارک همانگونه که قبلاً هم تشریح شد، مقادیر استاتور به دو سری مقادیر در دو جهت تبدیل می-
شوند که یکی در راستای محور مغناطیسی سیم پیچی میدان بوده (محور (d و دیگری با 90 درجه اختلاف با محور d عمود بر محور مغناطیسی سیم پیچی میدان میباشد (محور .(q محور d روتور شامل سیم پیچی میدان و سیم پیچیهای میراکننده میباشد. محور q نیز شامل سیم پیچیهای میراکننده این محور است.
باتوجه به تعداد سیم پیچیهای درنظر گرفته شده برای محور d و q روتور، مراتب مختلفی برای مدل ژنراتور سنکرون متصور است. براساس استاندارد IEEE Std 1110، مدل ژنراتور بایک شماره دورقمی Model AB مشخص میشود که A تعداد سیم پیچیهای درنظر گرفته شده برای محور d روتور و B

تعداد سیمپیچیهای منظور شده برای محور q روتور میباشد. جدول (1-2) مراتب مختلف ژنراتور سنکرون را نشان میدهد. نوع مدل انتخاب شده برای ژنراتور سنکرون وابسته به پارامترهای مختلفی از جمله نوع ژنراتور و ساختار فیزیکی روتور و انواع مطالعه مورد نظر است که در قسمتهای بعدی تشریح میشود.
37
جدول :(1-2) مراتب مختلف مدلهای ژنراتور سنکرون

فصل سوم:

بررسی روشهای شناسایی پارامترهای
دینامیکی ژنراتورهای سنکرون
39
-1-3 مروری بر پیشینه شناسایی پارامترهای دینامیکی ژنراتور سنکرون:
بحث پارامترهای دینامیکی ماشین سنکرون و یا به عبارت دیگر این مطلب کـه بـرای بیـان رفتـار ماشـین سنکرون در حالتهای گذرا از راکتانسهای مربوط به حالت دائم نمیتوان استفاده کرد، برای اولین بار در سـال
1920 با طرح مفهوم راکتانس اتصال کوتاه مطرح گردید. بعدها این ایده بعنوان پایه و اسـاس اولیـه تئـوری
"ثابت بودن شاردور در برگیرنده" قرار گرفت و در مقالاتی توسط دوهرتی1 درسال 1923 و بیـولی2 در سـال
1929 دوباره عنوان گردید.
آقای کری3 این مطلب را به این صورت طرح کرد که در هر مدار بسته بلافاصله بعد از هر تغییر بوجود آمـده در جریان، ولتاژ ویا موقعیت فیزیکی این مدار نسبت به موقعیت مدارات دیگـر کـه بـا آن بطـور مغناطیـسی درگیر میباشند، شار دور در برگیرنده ثابت باقی خواهد ماند . با توجه به مقاومت موجود در سیم پیچی میدان و دیگر سیم پیچیهای روتور (دمپرها) و در نتیجه تغییرات حاصله در شاردور در بر گیرنده در طی مدت زمان بعد از وقوع تغییرات ناگهانی، لزوم معرفی ثابت زمانیهای گوناگون ماشین نیز بعدها بـرای تحلیـل دقیـق تـر مورد ملاحظه قرار گرفت.
بر این اساس پارک4 و روبیرتسون5 در سال 1928 راکتانسهای دیگری از قبیل راکتانسها و ثابـت زمانیهـای محور عرضی و محور طولی را برای رژیم های تندگذر و کندگذر و به همین صورت مفاهیم دیگری همچون حالات کندگذر و تندگذر را در شارها، ولتاژها و جریانها نیز مطرح نمودند. گام بعدی در همین رونـد معرفـی مدار معادل ماشین بود. بسط منطقی این طریقه تحلیـل رفتـار ماشـین (بعـد از هـر تغییـر ناگهـانی) معرفـی مدارهای مربوط به محورهای طولی و عرضی ماشین با این فرض بود که بتوان یک اندوکتانس متقابل بـین سیم بندیهای موجود در روتور و استاتور تعریف نمود. بدین ترتیب و با در نظر گرفتن یک اندوکتانس متقابـل برای کوپلاژ بین سیم بندیهای روتور و استاتور و همچنین انتساب یک اندوکتانس پراکندگی به هـر کـدام از سیم بندیها (استاتور، میدان وبدنه روتور) مدار معادل مربوط به محور طولی ماشین. در سال 1931،کیلگوری6
در طی یک پروژه - ریسرچفاکتورهای مؤثر در محاسبات مربوط به بدست آوردن راکتانسهای ماشین سـنکرون را کـه مبنای خواص فیزیکی و ابعاد هندسی ماشین(استاتور، روتور و سیم پیچی میدان) میباشند بیان نمود. در ایـن مسیر در سال 1929، پارک نیز ایده محورهای طولی و عرضی برای ماشین را که قبلا توسط خـود او مطـرح شده بود به تبدیلات d-q که طی آن کمیات مربوط به سه فاز به متغیرهای q-d مرتبط می گردیـد بـسط داده و به این ترتیب پایه معادلات ماشین بر مبنای تئوری دو محوری بنا نهاده شد.

1-Doherty 2- Biowly 3- Cary 4- Park 5- Robertson 6- Kilgore
40
در سال 1931، شروین1 روابط لازم جهت بدست آوردن پارامترهای ماشین سنکرون را بـرای حالـت دائـم و گذرا، از طریق نتایج آزمایش ارائه نمود و این در حقیقت اولین روش پذیرفته شده بطور عام برای آزمایشهای ماشین سنکرون بود.که در سال 1945 میلادی توسط کمیته مربوط به ماشین سنکرون AIEE چاپ گردید.
از لحاظ تاریخی کمیته ماشینهای الکتریکی و استاندارد شماره 115 مربوط به IEEE ماحصل همان کمیتـه و همان روش آزمایشی ارائه شده در طی سالهای بعدی می باشد.
در طی اوائل دهه 60 میلادی به همان صورت که ابزار و تکنیکهای محاسباتی کـه در تحلیـل سیـستمهای قدرت بکار می رفت از لحاظ ابعاد و سرعت با روند رو به رشدی روبرو بود نیاز به مـدلهای دقیـقتـر ماشـین سنکرون جهت مطالعات پایداری نیز محسوس شده و بـرای ایـن خـاطر روشـهای کلاسـیک بدسـت آوردن پارامترهای ماشین سنکرون نیز دوباره مورد توجه بیشتر و دقیقتر قرار گرفت. در طی ایـن سـالها عـلاوه بـر مقالات متعددی که در این رابطه به چاپ رسید، استانداردهایی نظیر اسـتانداردBS, IEC, IEEE مربـوط به بخش ماشین نیز به دفعات متعدد چاپ و مورد تجدید نظر قـرار گرفتنـد. ایـن اسـتانداردها از میـان انـواع روشهای متفاوت و گوناگونی که ارائه میگردیدند و با توجه به رعایت نکات عملی و تکنیکهای انـدازهگیـری در طی جلسات متعدد کمیتههای ماشینهای الکتریکی، آنهایی را که تا حدی قابل قبول تشخیص مـی دادنـد انتخاب کرده و در استانداردها به عنوان روشهای کلاسیک مطرح و مورد تایید قرار می دادنـد. از مشخـصات مهم آزمایشات کلاسیک مربوط به قبل از دهه 80 تاکید روی آزمایش اتصال کوتاه سه فاز ناگهـانی و سـعی در بدست آوردن پارامترهای ماشین بـا اسـتفاده از چنـین آزمایـشی بـود کـه در حـال حاضـر هنـوز هـم در مشخصات ارائه شده در نیروگاهها نتایج حاصل از آزمایش اتصال کوتاه ناگهانی ارائه می گردد.
از جمله نکات محدودکننده اینگونه آزمایشها عدم دسترسی به پارامترهای مربـوط بـه محـور عرضـی، عـدم صرفه اقتصادی و قابلیت انجام آن در محل نیروگاهها و در تحت ولتاژ نامی بود. در حقیقت تـا قبـل از سـال
1983 روشهای دسترسی به پارامترهای مربوط به محور q در استانداردها مسکوت گذارده شده بود.
در طی سالهای 1960 الـی 1980 آزمایـشات گونـاگونی جهـت پاسـخگویی بـه سـؤالاتی از قبیـل اهمیـت پارامترهای مربوط به محور عرضی و همچنین درجه دقّت مورد لزوم برای پارامترهای ماشین و یا درجه مدل بکار رفته برای ماشین مطرح شده است. آزمایشات نیروگاه نورث فلیت2 در سال 1969 و تحقیقات انجام شده مؤسساتی چون EPRI, NPCC & Ontario-Hydro از این دسـتهانـد. ایـن مجموعـه فعالیـتهـا نتایجی از این قبیل را به همراه داشت:
در شبیه سازی دینامیکی رفتار ماشینهای الکتریکی، اطلاع دقیـق از پارامترهـای ماشـین بـه انـدازه درجه مدل انتخابی اهمیت دارد. این اهمیت در باب پارامترهای محور عرضی بارزتر است.
در تعیین پارامترهای ماشین همواره آزمایشاتی که منجر به تغییرات کوچک(بزرگ) در مقادیر ولتاژ و جریانهای ماشین گردند، اطلاعات مناسبی از پارامترها برای مطالعات مربوط بـه اغتـشاشات بـزرگ (کوچک) را در اختیار قرار نمیدهد.

7- Shervin 8- North Fleet
41
با توجه به این نکته پارامترها باید بسته به نوع مطالعه تصحیح و بهینه سازی شوند.
ارزش پارامترهای محور عرضی در شبیه سازی رفتار توربوژنراتورهای با روتـور یکپارچـه بـه حـدی است که انجام آزمایشهای جداگانه در این جهت راتوجیه میکند.
بدین ترتیب در سالهای بعد از 1980 آزمایشهای جدیدتری چون میرائی شار1 جایگاه ویژهای در حوزه تعیـین پارامترهای دینامیکی ماشینهای سنکرون پیدا کردند.
-2-3 انواع روشهای تعیین پارامترهای دینامیکی ژنراتور سنکرون:
به طور کلی آزمایشهای موجود در حوزه تعیین پارامترهای دینامیکی ژنراتور سنکرون را می توان به دو دسته :
روشهای کلاسیک
روشهای جدید
تقسیم بندی کرد. روشهای کلاسیک، آزمایشهایی محدود را تشکیل میدهند که عموماَ از نظر زمانی نیز، بـر روشهای جدید تقدم دارند. مهمترین معیارهای مطرح در انتخاب روشهای مورد استفاده عبارتنداز:
انجام آزمایش در آن کشور ممکن باشد و به ابزار پیچیده نیاز نداشته باشد.
استانداردهای معتبر آن را تایید کند.
با بکارگیری آن تعداد بیشتری از کمیتها را بتوان شناسایی کرد.
آن روش قادر به اندازهگیری پارامترهای محور عرضی نیز باشد.
-1-2-3 روشهای کلاسیک اندازهگیری پارامترهای دینامیکی ژنراتور سنکرون:
روشهای کلاسیک روشهایی محدود هستند که عموما قبل از دهه 80 میلادی ابداع شدهاند و بـا انجـام آنهـا تنها یک یا چند پارامتر شناسایی میشود. این روشها برروی هر ژنراتـوری قابـل اجـرا بـوده و بـه تجهیـزات پیشرفته و پیچیده نیاز ندارد. تغییرات این روشها در خلال این سالها عموما از جنس اصلاح روابط محاسـباتی میباشد. اغلب آنها استاندارد شدهاند، ولی متاسفانه با انجام هر یک از این آزمایشها تنهـا تعـداد محـدودی از پارامترها بدست میآیند. از نقاط ضعف این روشها مساله تعیین پارامترهای محور q اسـت. از معایـب عمـده دیگر بعضی از این روشها مخرب بودن آنهاست. با این شرایط مجوز استفاده از این روشها علیرغم اسـتاندارد بودن آنها صادر نمیگردد.
به عنوان نمونه آزمایش اتصال کوتاه سهفاز اگر چه نتایج خوبی را از جهت تعیین پارامترها در بر داشته باشد، به علت آثار مخرب الکتریکی و مکانیکی جبران ناپذیر آن چندان مورد توجـه نیـست. اغلـب کمیتهـایی کـه توسط آزمایشهای کلاسیک تعیین میشود بر پایه مدل استاندارد IEEE تبیین شـدهانـد بـا یـک سـیمپـیچ میرایی محور طولی و عرضی. بسیاری از این روشها در تعیین پارامترها برای مدلهایی از مرتبـه بـالاتر ناکـام خواهند بود.

9- dc decay
42
-2-2-3 روشهای جدید در تعیین پارامترهای دینامیکی ژنراتورهای سنکرون:
همگام با رشد سیستمهای کـامپیوتری، توسـعه تجهیـزات انـدارهگیـری و پدیـد آمـدن سیـستمهای هـوش مصنوعی، مجموعه جدیدی از روشها برای شناسایی پارامترهای دینامیکی ژنراتورهای سنکرون پدیـد آمدنـد.
بطور کلی در این روشها با اعمال ورودیهای مناسب در وضعیتهای متفاوت روتور(ایـستا یـا متحـرک) و ثبـت خروجیها، توابع انتقال ماشین شناسایی شده است. سپس با فرض یک مدل خاص بـرای ماشـین مـیتـوان پارامترهای ماشین را با روشهای مناسبی تخمین زد. اخیرا مدلهایی با مرتبه بالاتر نیز در اسـتانداردها مطـرح شدهاند. شناسایی پارامترهای دیگری که همگام با رشد درجه مدل مطرح شدهاند را صرفا میتوان با اسـتفاده از روشهای جدید تعیین پارامترهای دینامیکی ژنراتور سنکرون شناسایی کرد، اگر چه توانایی روشهای مذکور در تعیین این پارامترها متفاوت است. در مجموع روشهای جدید را میتوان تلاشـهایی بـرای دسـتیـابی بـه اهداف زیر دانست:
أ- دستیابی به روشهای بلادرنگ در تخمین پارامترها ب- استفاده از اطلاعات بهره برداری برای شناسایی پارامترها ت- شناسایی پارامترها با دقت هرچه بیشتر ث- تلاش در سادهسازی مکانیزم تخمین
به عنوان نمونه از مهمترین روشهای مطرح در این دسته به موارد زیر میتوان اشاره کرد: (1 روشهای بنا شده برپایه سیستمهای هوش مصنوعی:
(a تخمین پارامترهای دینامیکی با استفاده از شبکه عصبی (b تخمین پارامترهای دینامیکی با استفاده از الگوریتم ژنتیک
(2 روشهای بنا شده بر پایه تکنیکهای معادلات معادلات جزئی: (a تعیین پارامترها با استفاده از تکنیک اجزاء محدود
(3 شناسایی پارامترها ماشین سنکرون با استفاده از تست پاسخ فرکانسی
(4 شناسایی پارامترها با استفاده از دامنه وسیع تحریک
(5 شناسایی پارامترها با استفاده از اطلاعات تست باربرداری
(6 شناسایی پارامترها با استفاده از اطلاعات میرایی شار
(7 شناسایی پارامترها با اطلاعات بدست آمده از اغتشاشات بهره برداری (a تخمین پارامترها با استفاده از اغتشاشات بزرگ بهره برداری (b تخمین پارامترها با استفاده از اغتشاشات کوچک بهره برداری
عموم این روشها غیر مخرب بوده و نتایج خوبی را در تخمین پارامترها نشان داده اند. از نکات قابـل توجـه در این روشها توانایی آنها در تعیین پارامترهای محور عرضی علاوه بر محور طولی و همچنـین امکـان تخمـین پارامترها، متناظر مدلهایی با درجههای مختلف است. البته این به معنی توانایی برابر این روشها برای تخمین
43
و شناسایی پارامترها در جهات مختلف نیست. البته همه این روشـها در حـال تکامـل و بهبـود مـیباشـند و
بسیاری از آنها هنوز استاندارد نشدهاند.
44
فصل چهارم:

شناسایی بلادرنگ پارامترهای
دینامیکی ژنراتورهای سنکرون با
استفاده از رویتگر شبکه عصبی
45
-1-4 اصول کار شبکه های عصبی:
یکی از روشهای مشهور در حوزه هوش مصنوعی شبکه عصبی مصنوعی است. شبکههای عصبی مـصنوعی الهام گرفته از شبکه عصبی انسان هستند که توانایی بالایی در تقلید رفتار توابـع غیـر خطـی از خـود نـشان دادهاند. انسان با استفاده از تجربیاتی که از وقایع پیرامون خود دارد و ارتباطی که بین آن وقایع و عوامل مؤثر بر آنها برقرار میکند، نسبت به تخمین وقایع آتی بر پایه وضـعیت عوامـل مـؤثر اقـدام مـینمایـد. براسـاس تحلیلهای موجود شبکه عصبی مغز انسان از لایههای مختلفی تشکیل شده که لایه خـارجی آن(کـورتکس)
متصل به مجاری ورودی است. این ورودیها در انسان حواس او هستند. تجربیات ما به صورت تفاوت قوت و ضعف نقاط اتصال سلولهای عصبی به یکدیگر(سیناپسها) بروز مـیکنـد. هـر یـک از نـرونهـا پیونـدهای متعددی با سلولهای لایه بعد دارند.

شکل:1-4 طرح کلی سلول عصبی انسان
مسلم است که هرچه تعداد پیوندهای عرضی بیشتر باشد شبکه توانایی بیشتری در آموزش رفتـار توابـع غیـر خطی خواهد داشت.
-2-4 اصول کار شبکه عصبی تخمین گر پارامترها:
با درنظر گرفتن مبادی ذکر شده، مراحل شبیهسازی شبکههای عصبی بدین صورت خواهد بود:
ساخت نرون مصنوعی
ساختاربندی آن در قالب لایههای مختلف
تهیه بانک اطلاعات لازم برای آموزش شبکه عصبی
آموزش شبکه عصبی
تست شبکه
46

شکل :2-4 شکل کلی سلول عصبی مصنوعی
لایههای شبکه عصبی را به سه دسته لایه ورودی، لایه خروجی، و لایه (لایههای) مخفی تقسیم مـیکننـد.
تعداد عناصر لایه ورودی و خروجی باید برابر تعداد ورودی، خروجیهای در نظـر گرفتـه شـده بـرای شـبکه باشند. افزایش تعداد لایههای مخفی در شبکه عصبی دو اثر متضاد را به همراه دارد. از یک طرف تقلیـد هـر چه بهتر رفتار هر تابع غیر خطی را امکان پذیر می سـازد و از طـرف دیگـر مـشکلات شـبیه سـازی و مـدت آموزش را افزایش میدهد. در عمل باید بسته به شرایط، بین این دو عامل بهینهسازی شود. در عمل در طـی تحقیقات متعدد انجام شده شبکه عصبی با یک لایه مخفی به عنوان حالت بهینه مطرح شده است.

شکل:3-4 ساختار شبکه عصبی توسعه یافته
همانگونه که پیشتر مطرح شد تعداد نرونهای لایه خروجی شبکه عصبی برابـر تعـداد خروجـیهـای در نظـر گرفته شده برای آن شبکه است. در این طرح، شبکه عصبی با یک خروجی در نظر گرفته شده است. بنابراین برای تخمین هر یک از پارامترهای مورد نظر باید یک شبکه مستقل تـشکیل شـده، آمـوزش دیـده و مـورد استفاده قرار گیرد. این روش اگرچه مشکلاتی را در تشکیل و آموزش شبکههای متعدد به همـراه دارد لـیکن گامی در جهت دستیابی به حداکثر قابلیت شبکههای عصبی در تخمین پارامترهـای دینـامیکی ژنراتورهـای سنکرون بر اساس دادههای بهرهبرداری است. همانگونه که همواره بهینهسازیهای تک هدفه نتایج بهتـری از جهت دستیابی به نتیجه مورد نظر دارند، با توجه به تشابه ساختاری این معنی در باب شـبکههـای عـصبی نیز صادق است. تعداد نرونهای لایه ورودی نیز برابر تعداد ورودیهای در نظر گرفته شده برای شبکه عـصبی
47
است. تعداد شش ورودی برای شبکه مورد نظر در نظر گرفته شده است. تعداد ورودیها در این طرح با توجه به مجموعه پارامترهای قابل اندازهگیری در خروجی ژنراتورهای سنکرون انتخاب شده است. البته انتخـاب و ترتیب آرایش این پارامترها برپایه رؤیت پذیری پارامترهای دینامیکی ژنراتور سنکرون در رفتار دینـامیکی آن شکل گرفته است. این بحث در طی مطالعات پیشین انجام شـده در مرکـز مطالعـات دینامیـک ایـران مـورد بررسی قرار گرفته است.
-1-2-4 دادههای آموزشی و آموزش شبکه عصبی تخمینگر:
از نکات بسیار مهم در تشکیل شبکه عصبی مـصنوعی، بانـک اطلاعـات آموزشـی مـورد اسـتفاده اسـت. در تجربیات گذشته که در حوزه استفاده از شبکههای عصبی مصنوعی مطرح است، گاه اصلاح مکانیزم تهیـه و تغییر دامنه دادههای آموزشی، یک شبکه عصبی با نتایج ضعیف را به شبکهای بـا نتـایج قابـل قبـول تبـدیل کرده است. شاید بتوان مهمترین نکته در گردآوری اطلاعات آموزشـی را شـمول و فراگیـری آن نـسبت بـه حالتهای مختلف رفتاری مطرح در حوزه مورد نظر دانست. اگرچه این شمول را نباید با بزرگی ابعـاد اشـتباه گرفت. عامل مهم نگاه ریشهای و بنیادین به حالات مطرح در آن حوزه است. از آنجا که این شبکه بر آنـست تا بر پایه اطلاعات بهرهبرداری نسبت به تخمین پارامترهای دینامیکی ژنراتور سنکرون اقدام نماید، لـذا بایـد بانک اطلاعات لازم برای آموزش شبکه عصبی در این حوزه فراهم شود. مجموعه اغتـشاشاتی کـه در طـی بهرهبرداری از ژنراتورها رخ میدهد را میتوان به سه دسته عمده تقسیم کرد:
اغتشاشاتی که در حوزه تحریک رخ می دهند
اغتشاشاتی که در حوزه توان ورودی رخ میدهند
اغتشاشاتی که در شبکه تحت تغذیه رخ میدهند
بدین ترتیب از هر یک از این حوزههای سهگانه یک نمونه شایع به عنوان نماینده آن گروه بـدین ترتیـب در
نظر گرفته شده است:
تغییر ناگهانی %10 در تحریک ژنراتور
تغییر ناگهانی %10 در توان ورودی ژنراتور
وقوع اتصال کوتاه سهفاز 10-5)میلی ثانیه) در خروجی ژنراتور
48

شکل :4-4 شکل کلی روش تهیه اطلاعات بهرهبرداری ژنراتورهای سنکرون
(برای آموزش و تست شبکه عصبی)
60 مجموعه از مقادیر نمونه پارامترهای دینامیکی ژنراتور سنکرون به عنوان مقـادیر پایـه در تـشکیل بانـک اطلاعات آموزشی شبکه عصبی در نظر گرفته شده است. این مجموعه از دادههایی مربوط به:
واحدهای بخاری- فسیلی
واحدهای بخاری-فسیلی با پیوند عرضی
واحدهای بخاری- هستهای
واحدهای آبی
واحدهای با توربین احتراقی
تشکیل شده است. برای هر مجموعه از این پارامترها دو گام افزایشی و دو مرحله کاهش در نظر گرفته شده
است. هر یک از این مراحل تغییرات %10 پارامترها را بهمراه خواهد داشت. مجموعه نهایی دربرگیرنـده 225
مجموعه از مقادیر نمونه پارامترهای دینامیکی ژنراتور سنکرون میباشد. مجموعه یک ژنراتور متصل به شین
بینهایت برای شبیه سازی رفتار ژنراتور سنکرون در نظر گرفته شده است. برای این که آثـار تفـاوت سـاختار
شبکه در رفتار ژنراتور نیز لحاظ شده باشد در هر مرحله از شبیهسازی بصورت همگام با تغییرات پارامترهـای
ژنراتور، تغییراتی در حوزه پارامترهای شبکه نیز در نظر گرفته شده است. در هر دوره شبیه سازی از خروجـی
ژنراتور 1000 نمونهگیری با فاصله زمانیهایی برابر0,01 ثانیه بعمل آمده است. 20 نمونه از اندازهگیری های
انجام شده و پارامترهای متناظر با آن به عنـوان مجموعـه اطلاعـات آموزشـی در نظـر گرفتـه شـده اسـت.
نمونههای منتخب از میان اندازهگیریهای انجام شده با گامهای متغیر و قابل کنترل گزینش شـدهانـد، ایـن
رویکرد امکان تهیه تصویری بهتر از رفتار دینامیکی ژنراتور سنکرون در قبال یک اغتـشاش را بـا رعایـت دو
مشخصه حداقل حجم اطلاعات و حفظ حداکثر مشخصات رفتاری فراهم میآورد.
49

شکل:5-4 آلگوریتم آموزش شبکه عصبی
آموزش شبکه بر پایه الگوریتم پسانتشار و با استفاده از راهبرد مارکوئیس_لونبرگ انجام شده است. برای هر یک از انواع سهگانه اغتشاشات ذکر شده بانک اطلاعات آموزشی مستقلی در نظـر گرفتـه شـده اسـت. ایـن روش امکان مقایسه بین نتایج اخذ شده در قبال هر یک از انواع اغتشاشات را فـراهم مـیآورد. ایـن راهبـرد امکان مقایسه درجه قابلیت اطمینان نتایج حاصل از تخمین پارامترهای گوناگون در قبال اغتشاشات مختلـف را نیز فراهم میĤورد.
-2-2-4 تست شبکه عصبی تخمینگر:
تست شبکه عصبی با استفاده از اطلاعات بهره برداری که در مجموعه آموزشی لحـاظ نـشده، شـکل گرفتـه است. بدین ترتیب تصویر واقعگرایانهتری از قابلیتهای شبکه مذکور خواهیم داشت. برای تحقق این معنـی اطلاعات مربوط به 75 ژنراتور سنکرون متفاوت با نمونه های مطـرح شـده در مجموعـه آموزشـی، دادههـای حاصل از اندازهگیریهای بعمل آمده در قبال رفتار دینامیکی آنهـا و مقـادیر حقیقـی پارامترهـای دینـامیکی متناظر با آن به عنوان مجموعه دادههای تست شبکه عصبی در نظر گرفته شده است. طرح کلی روش تست و بهرهبرداری شبکه عصبی مذکور در شکل4-6 بیان شده است. هریک از مراحـل آمـوزش و تـست شـبکه عصبی تخمینگر با مشخصات ذکر شده در قبال سه اغتشاش نمونه مطرح در نظر گرفته شده است.
50

شکل:6-4 طرح کلی روش تست و بهرهبرداری از شبکه عصبی
-3-4 نتایج:
مجموعه نتایج در سه بخش سازماندهی شده است. هربخش در برگیرنده نتایج آموزش و تست شبکه عصبی بر پایه یکی از انواع سهگانه اغتشاش میباشد. این طریقه بررسی امکان مقایسه بهتر نتایج را فراهم سـاخته، شاهدی بر رؤیت پذیری پارامترهای دینامیکی ژنراتورهای سنکرون در ازای اغتشاشات مختلف مـیباشـد. از طرف دیگر بررسی مقایسهای نتایج درجه دقـت شـبکه عـصبی در تخمـین پارامترهـای دینـامیکی بـر پایـه اطلاعات مختلف بهرهبرداری را نیز بیان میکند. برداشتهای مقایسهای امکان تعیین بهتر قابلیتهای شبکه عصبی را بدور از آثار ناشی از الگوی آموزشی فراهم میآورد، زیرا ابعاد و مکانیزم تشکیل مجموعـه آموزشـی در تخمین همه این پارامترها مشابه بوده است.
برای بررسی رفتار هر شبکه عصبی دو معیار اصلی دامنه و توزیع فراوانی خطا در نظر گرفتـه شـده اسـت. در تحلیل بر اساس توزیع فراوانی خطا، درصد فراوانی غالب و دامنه خطای متناظر با آن بیان شدهاند. با توجه به حجم زیاد مجموعه نتایج، چند نمونه از شبکههای تخمینگر و دادههای بدست آمده از طریق آنها در مرحلـه آموزش و تست ارائه شده است. این مجموعه به سه حوزه آموزش و تست بر اساس اطلاعـات بهـرهبـرداری شکل گرفته برپایه تغییر ناگهانی تحریک، تغییر ناگهانی تـوان ورودی و اغتـشاش حـوزه شـبکه متـصل بـه ژنراتور تقسیم شده است. برای فراهم سازی امکان مقایسه بیشتر، نتایج متناظر هر پارامترکه با استفاده از هر یک از بانکهای اطلاعاتی سهگانه مذکور بدست آمده اسـت در اختیـار خواننـده محتـرم قـرار گرفتـه اسـت.
پارامترهای دینامیکی مطرح برای ژنراتورهای سنکرون _در نگاه اشتراکی بین انواع مختلف آن _کـه مـا بـه تخمین آنها همت گماشته ایم مجموعهای بدین صورت را تشکیل خواهد داد:
51
جدول( (1-4 ردیف نام پارامتر مشخصه واحد
1 راکتانس سنکرون محور d Xd pu
2 راکتانس حالت گذرا محور d Xd' Pu
3 راکتانس فوق گذرا محور d Xd" Pu
4 راکتانس سنکرون محور q Xq pu
5 راکتانس فوق گذرا محور q Xq" Pu
6 راکتانس پوتیه Xl pu
7 ثابت زمانی محور d در دوره گذرا Td' s
8 ثابت زمانی محور d در دوره فوق گذرا Td" s
9 ثابت زمانی محور q در دوره فوق گذرا Tq" s
10 ثابت اینرسی H s
52
-1-3-4 نمونههایی از نتایج شبکه عصبی تخمینگر:
پارامتر مورد تخمین: X"d
اغتشاش مورد استفاده: تغییر ناگهانی تحریک

شکل :7-4 نمودار خروجی شبکه عصبی درفرایند آموزش برای تخمین xd"

شکل :8-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش
53

شکل :9-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش

شکل :10-4 نمودار خروجی شبکه عصبی در فرایند تست برای تخمین xd"
54

شکل :11-4 هیستوگرام خطای شبکه عصبی در مرحله تست

شکل :12-4 نمودار خطای تخمین شبکه عصبی در مرحله تست
55
پارامتر مورد تخمین: X"d
اغتشاش مورد استفاده: وقوع اتصال کوتاه در شبکه متصل به ژنراتور

شکل :13-4 نمودار خروجی شبکه عصبی در فرایند آموزش برای تخمین xd"

شکل :14-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش
56

شکل :15-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش

شکل :16-4 نمودار خروجی شبکه عصبی در فرایند تست برای تخمین xd"
57

شکل :17-4 هیستوگرام خطای شبکه عصبی در مرحله تست

شکل :18-4 نمودار خطای تخمین شبکه عصبی در مرحله تست
58
پارامتر مورد تخمین: X"d
اغتشاش مورد استفاده: تغییر ناگهانی توان ورودی

شکل :19-4 نمودار خروجی شبکه عصبی در فرایند آموزش برای تخمین xd"

شکل:20-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش
59

شکل:21-4 نمودار خطای تخمین شبکه عصبی در مرحلهآموزش

شکل :22-4 نمودار خروجی شبکه عصبی در فرایند تست برای تخمین xd"
60

شکل :23-4 هیستوگرام خطای شبکه عصبی در مرحله تست

شکل:24-4 نمودار خطای تخمین شبکه عصبی در مرحله تست
61
پارامتر مورد تخمین: X"q
اغتشاش مورد استفاده: تغییر ناگهانی تحریک

شکل :25-4 نمودار خروجی شبکه عصبی درفرایند آموزش برای تخمین xq"

شکل :26-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش
62

شکل :27-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش

شکل :28-4 نمودار خروجی شبکه عصبی در فرایند تست برای تخمین xq"
63

شکل :29-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش

شکل :30-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش
64
پارامتر مورد تخمین: X"q
اغتشاش مورد استفاده: وقوع اتصال کوتاه در شبکه متصل به ژنراتور

شکل :31-4 نمودار خروجی شبکه عصبی در فرایند آموزش برای تخمین xq"

شکل :32-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش
65

شکل :33-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش

شکل :34-4 نمودار خروجی شبکه عصبی تحت تست برای تخمین xq"
66

شکل :35-4 هیستوگرام خطای شبکه عصبی در مرحله تست

شکل :36-4 نمودار خطای تخمین شبکه عصبی در مرحله تست
67
پارامتر مورد تخمین: X"q
اغتشاش مورد استفاده: تغییر ناگهانی توان ورودی

شکل :37-4 نمودار خروجی شبکه عصبی در فرایند آموزش برای تخمین xq"

شکل :38-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش
68

شکل :39-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش

شکل :40-4 نمودار خروجی شبکه عصبی در فرایند تست برای تخمین xq"
69

شکل :41-4 هیستوگرام خطای شبکه عصبی در مرحله تست

شکل:42-4 نمودار خطای تخمین شبکه عصبی در مرحله تست
70
پارامتر مورد تخمین: T"d
اغتشاش مورد استفاده: تغییر ناگهانی تحریک

شکل :43-4 نمودار خروجی شبکه عصبی درفرایند برای تخمین Td"

شکل :44-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش
71

شکل :45-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش

شکل :46-4 نمودار خروجی شبکه عصبی در فرایند تست برای تخمین Td"
72

شکل :47-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش

شکل :48-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش
73
پارامتر مورد تخمین: T"d
اغتشاش مورد استفاده: وقوع اتصال کوتاه در شبکه متصل به ژنراتور

شکل :49-4 نمودار خروجی شبکه عصبی در فرایند آموزش برای تخمین Td"

شکل:50-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش
74

شکل:51-4 نمودار خطای تخمین شبکه عصبی در مرحلهآموزش

شکل :52-4 نمودار خروجی شبکه عصبی در فرایند تست برای تخمین Td"
75

شکل :53-4 هیستوگرام خطای شبکه عصبی در مرحله تست

شکل :54-4 نمودار خطای تخمین شبکه عصبی در مرحله تست
76
پارامتر مورد تخمین: T"d
اغتشاش مورد استفاده: تغییر ناگهانی توان ورودی

شکل :55-4 نمودار خروجی شبکه عصبی در فرایند آموزش برای تخمین Td"

شکل :56-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش
77

شکل :57-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش

شکل :58-4 نمودار خروجی شبکه عصبی در فرایند تست برای تخمین Td"
78

شکل :59-4 هیستوگرام خطای شبکه عصبی در مرحله تست

شکل:60-4 نمودار خطای تخمین شبکه عصبی در مرحله تست
79
پارامتر مورد تخمین: T"q
اغتشاش مورد استفاده: تغییر ناگهانی تحریک

شکل :61-4 نمودار خروجی شبکه عصبی درفرایند آموزش برای تخمین Tq"

شکل :62-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش
80

شکل :63-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش

شکل :64-4 نمودار خروجی شبکه عصبی در فرایند تست برای تخمین Tq"
81

شکل :65-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش

شکل :66-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش
82
پارامتر مورد تخمین: T"q
اغتشاش مورد استفاده: وقوع اتصال کوتاه در شبکه متصل به ژنراتور

شکل :67-4 نمودار خروجی شبکه عصبی در فرایند آموزش برای تخمین Tq"

.
شکل:68-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش
83

شکل:69-4 نمودار خطای تخمین شبکه عصبی در مرحلهآموزش

شکل :70-4 نمودار خروجی شبکه عصبی تحت تست برای تخمین Tq"
84

شکل :71-4 هیستوگرام خطای شبکه عصبی در مرحله تست

شکل :72-4 نمودار خطای تخمین شبکه عصبی در مرحله تست
85
پارامتر مورد تخمین: T"q
اغتشاش مورد استفاده: تغییر ناگهانی توان ورودی

شکل :73-4 نمودار خروجی شبکه عصبی در فرایند آموزش برای تخمین Tq"

شکل :74-4 هیستوگرام خطای شبکه عصبی در مرحله آموزش
86

شکل :75-4 نمودار خطای تخمین شبکه عصبی در مرحله آموزش

شکل :76-4 نمودار خروجی شبکه عصبی در فرایند تست برای تخمین Tq"
87

شکل :77-4 هیستوگرام خطای شبکه عصبی در مرحله تست

شکل:78-4 نمودار خطای تخمین شبکه عصبی در مرحله تست
88
-2-3-4 بررسی تحلیلی نتایج:
در طی این پروژه، شبیه سازیهای مربوطه در جهت تخمین کلیه پارامترهای مذکور انجام شده و بـر اسـاس اغتشاش بکار گرفته شده در تهیه دادههای بهرهبرداری تقسیم بندی و مقایسه شـده اسـت. بررسـی تحلیلـی نتایج در قالب شاخصبندیهای زیر ارائه شده است:
.1 بررسی مقایسهای رفتار شبکه عصبی تخمینگر در دوره آموزش:
.A تحلیل نتایج بدست آمده بر پایه توزیع فراوانی خطا:
این بررسی بر پایه توزیع فراوانی خطای شبکه عصبی تخمینگر در مرحلـه آمـوزش، شـکل گرفتـه است. در مسیر تخمین هر یک از پارامترها نتایج سهگانه بدست آمده به ترتیب بر اساس برازندگی از دیدگاه حداقل خطا مرتب شده است. این نتایج برپایه اغتشاش متناظر با آنها نام گذاری و در جـدول
2-4 جای گرفتهاند.
.B تحلیل نتایج بدست آمده بر پایه حداکثر دامنه خطا:
نتایج سهگانه بدست آمده در تخمین هریک از پارامترها بر اساس شـاخص حـداکثر خطـا ارزیـابی و اولویت بندی شدهاند. نتایج این تحلیل به ترتیب بیان شده در گام قبل نامگذاری و در قالـب جـدول
3-4 در اختیار قرار گرفته است.
.2 بررسی مقایسهای رفتار شبکه عصبی تخمینگر در دوره تست:
.A تحلیل نتایج بدست آمده بر پایه توزیع فراوانی خطا:
این بررسی بر پایه توزیع فراوانی خطای شبکه عصبی تخمینگر در مرحله تست، شکل گرفته است.
در مسیر تخمین هر یک از پارامترها، نتایج سهگانه بدست آمده بر اساس برازندگی از دیدگاه حداقل خطا ترتیب یافته است. این نتایج برپایه اغتشاش متناظر با آنها نام گـذاری و در جـدول 2-4 جـای گرفتهاند. به علّت اهمیت خاص نتایج حاصل در این بخش، علاوه بر تحلیلهای فوق شاخص خطای متناظر با فراوانی غالب و درصد فراوانی مربوطه در بهترین حالت نیز ارزیابی و در جدول 2-4 ارائـه شده است.
.B تحلیل نتایج بدست آمده بر پایه حداکثر دامنه خطا:
89
نتایج سهگانه بدست آمده در تخمین هریک از پارامترها بر اساس شاخص حداکثر خطا ارزیابی و بـر اساس برازندگی مرتب شده است. نتایج این تحلیل به همان صورت نامگذاری و در جدول 3-4 ارائه شده است.
درباب عملکرد شبکه عصبی در تخمین :Xd
با مقایسه نتایج بدست آمده با استفاده اغتشاشات مختلف هیستوگرام خطای شبکه در مرحله آموزش بهتـرین توزیع فراوانی را در وقوع قبال اتصال کوتاه در ترمینال ژنراتور نشان میدهـد نتـایج حاصـله بـر پایـه تغییـر ناگهانی تحریک و تغییر توان ورودی در مراتب بعدی قرار میگیرند.
از نظر دامنه خطا نیز در این مرحله بهترین نتایج به ترتیب در قبال نتایج حاصله از وقوع اتصال کوتاه, تغییـر توان ورودی و تغییر ناگهانی تحریک شکل گرفته اند.
در مرحله تست بهترین توزیع فراوانی در مرحله اول مربوط به نتـایج حاصـل از تغییـر ناگهـانی تحریـک، در مرحله دوم مربوط به نتایج حاصله بر پایه وقوع اتصال کوتاه و نهایتًا از تغییر توان ورودی بدست میآید.
کمترین دامنه خطا به ترتیب متعلق به تخمین برپایه نتایج حاصل از وقوع اتصال کوتاه، تغییر تـوان ورودی و نهایتًا تغییر تحریک میباشد.
در مرحله تست محدودترین دامنه خطا مربوط به وقوع اتصال کوتاه است. نتایج حاصل از تغییر تـوان ورودی و تغییر ناگهانی تحریک در مراتب بعدی قرار دارند.
%73,3 از نتایج دارای خطای کمتر از %9,2 دامنه تغییرات Xd هستند.
درباب عملکرد شبکه عصبی در تخمین :X'd
هیستوگرام خطای شبکه در مرحله آموزش نتایجی بدین ترتیب را در بر داشته است: در مرحلـه اول بهتـرین نتایج همراستا با تغییر ناگهانی تحریک شکل گرفته است، در مرحله دوم با تغییـر تـوان ورودی و در مرحلـه سوم با استفاده از وقوع اتصال کوتاه در خروجی ژنراتور.
کمتریم دامنه خطا در مرحله آموزش مربوط به وقوع اتصال کوتاه در ترمینال ژنراتور و در مرحله دوم و سـوم
مربوط به تغییر ناگهانی تحریک و توان ورودی ژنراتور میباشد.
در مرحله تست نمودار خطای شبکه نتایج مشابهی را در قبال اغتشاشهای سهگانه بجای گذاشته است و بـه سختی میتوان بین آنها تمایز قائل شد. شاید بتوان نتایج مربوط به تغییر توان ورودی، و در گامهـای بعـدی مربوط به تغییر ناگهانی تحریک و وقوع اتصال کوتاه در خروجی ژنراتور دانست.
90
کمترین دامنه خطا در این مرحله بترتیب مربوط به تغییر ناگهانی تحریک، وقوع اتصال کوتـاه و تغییـر تـوان ورودی میباشد.
%70 نتایج دارای خطای کمتر از %8,9 دامنه تغییرات X'd میباشند.
درباب عملکرد شبکه عصبی در تخمین :X"d
نمودارهای بدست آمده در مرحله آموزش از دیدگاه توزیع فراوانی خطا بهترین نتایج را متناظر با وقوع اتصال کوتاه در ترمینال ژنراتور و در مراحل بعدی همراستا با تغییر توان ورودی و تغییر تحریک، نـشان مـیدهنـد.
اگرچه دو مورد اخیر نتایج مشابهی را نشان میدهند و به سختی میتوان بین آنها تفاوت قائل شد.
در این مرحله از نظر دامنه خطا، کوچکترین محدوده مربوط به نتایج حاصل از وقوع اتصال کوتاه و در مرحله
دوم و سوم مربوط به تغییر در تحریک و توان ورودی است.

projct-fi

2ـ.5 ارائه توابع هزینه با در نظر گرفتن ضوابط اقتصادی 30
2ـ.6 نتیجه گیری 33
فصل سوم : شبکه های توزیع برق با ولتاژمیانی 34
.1-3 مقدمه 35
.2-3 شبکه نوع اول 36
.1-2-3 بررسی تلفات شبکه نوع اول 37
.2-2-3 بررسی افت ولتاژ شبکه نوع اول 43
.3-3 شبکه نوع دوم 48
.1-3-3 بررسی تلفات شبکه نوع دوم 49
.2-3-3 بررسی افت ولتاژ شبکه نوع دوم 52
.4-3 شبکه نوع سوم 56
.1-4-3 بررسی افت ولتاژ شبکه نوع سوم 58
.2-4-3 بررسی تلفات شبکه نوع سوم 59
.5-3 شبکه نوع چهارم 62
.1-5-3 بررسی افت ولتاژ شبکه نوع چهارم 63
.2-5-3 بررسی تلفات شبکه نوع چهارم 66
.6-3 مقایسه شبکه نوع دوم و سوم 68
.7-3 نتیجه گیری 69
فصل چهارم : تجهیزات سیستم توزیع با ولتاژمیانی 71
.1-4 مقدمه 72
.2-4 تجهیزات سیستم توزیع مرسوم 73
۵
فهرست مطالب عنوان مطالب شماره صفحه
.3-4 تجهیزات سیستم توزیع با ولتاژ میانی 78
.4-4 جداول هزینه سیستم توزیع با ولتاژ میانی و فشار ضعیف 86
.5-4 نتیجه گیری 88
فصل پنجم : انتخاب سطح ولتاژمیانی بهینه 89
5ـ.1 مقدمه 90
5ـ.2 تعریف سطح ولتاژ میانی و بررسی استانداردهای مختلف 91
5ـ.3 بررسی هزینه تجهیزات متأثراز سطح ولتاژ و ارائه جداول و توابع 93
5ـ.4 بررسی تلفات تجهیزات خط متأثر از سطح ولتاژ میانی 100
5ـ.5 انتخاب سطح ولتاژ میانی مناسب برای شبکههای نوع اول ، دوم ، سوم 102
5ـ.6 انتخاب سطح ولتاژ میانی برای شبکه نوع چهارم 106
.7-5 نتیجه گیری 109
فصل ششم : حریم خطوط هوایی شبکه های توزیع با ولتاژ میانی 110
6ـ.1 مقدمه 111
6ـ.2 طبقه بندی سطوح ولتاژ میانی جهت تعیین حریم 112
6ـ.3 تعاریف 112
6ـ.4 حریم خط هوایی از ریل راهآهن 114
6ـ. 5 حریم راهها 114
6ـ.6 حریم خطوط مخابرات و تلفن 115
6ـ.7 حریم خطوط نفت و گاز 116
6ـ. 8 حریم دو خط انتقال با ولتاژ مختلف 116
6ـ.9 فاصله آزاد سیمها از ساختمان و ابنیه 117
.10-6 فواصل مجاز هادیها از یکدیگر 118
.11-6 نتیجه گیری 119
فصل هفتم : انتخاب شبکه نمونه واقعی و پیاده سازی شبکه ولتاژ میانی 120
.1-7 مقدمه 121
.2-7 پیادهسازی شبکه ولتاژ میانی نوع اول روی شبکه نمونه واقعی 122
7ـ.3 شبکه نمونه واقعی برای شبکه ولتاژ میانی نوع دوم 130
7ـ.4 شبکه نمونه واقعی برای شبکه ولتاژ میانی نوع چهارم 133
7ـ. 5 بررسی افت ولتاژروی شبکه های نمونه 136
۶
فهرست مطالب عنوان مطالب شماره صفحه
فصل هشتم : نتیجهگیری و پیشنهادات 139
نتیجهگیری 140
پیشنهادات 142
منابع ومĤخذ 143
فهرست منابع فارسی 144
فهرست منابع لاتین 145
سایتهای اطلاع رسانی 146
چکیده انگلیسی 147
٧
فهرست جدول ها عنوان شماره صفحه
: 1-1 ولتاژهای میانی و فرکانس تغذیه در تعدادی از کشورها 7
: 1-4 لیست تجهیزات سیستم توزیع مرسوم 86
: 2-4 لیست تجهیزات سیستم توزیع با ولتاژمیانی نوع اول 87
: 3-4 لیست تجهیزات شبکه نوع چهارم 88
: 1-5 ولتاژهای نامی سیستم در استانداردIEEE std 141 91
: 2-5 سطوح ولتاژ در رده زیر1kVدر استانداردIEC 38 92
: 3-5 سطوح ولتاژ بین35 kV تا 1kVدر استانداردIEC 38 92
: 4-5 سطوح ولتاژ در استاندارد کانادا 92
: 5-5 تجهیزات خط ولتاژ میانی متأثر از ولتاژ خط باسیم هوایی یا کابل خودنگهدار 99
: 6-5 لیست تجهیزات مربوط به ترانس سه فاز و تکفاز مشترک بین مصرفکنندگان 100
: 7-5 لیست تجهیزات مربوط به ترانس تکفاز نصب در محل مشترکین 100
: 8-5 تلفات مربوط به المانهای متأثرازولتاژ شبکه 101
: 9-5 تلفات وافت ولتاژ درخط با سیم هوایی به طول 1 کیلومتر 103
: 10-5 تلفات وافت ولتاژ درخط با کابل خودنگهدار به طول 1 کیلومتر 104
: 11-5 تلفات وافت ولتاژ در کابل زمینی از پست تا خط به طول 70 متر 104
: 12-5 هزینه احداث خط با سیم هوایی به طول 1 کیلومتربرحسب 104
: 13-5 هزینه احداث خط با کابل خود نگهدار به طول 1 کیلومتر بر حسب 104
: 14-5 هزینه کل ناشی از تلفات و احداث خط با سیم هوایی 105
: 15-5 هزینه کل ناشی از تلفات و احداث خط با کابل خودنگهدار 105
: 16-5 فاصله بین هر هادی با بدنه تیر و اتریه 106
: 17-5 فاصله مجاز عایقی بین هادیهای خط 107
: 1-6 حریم خطوط توزیع وزارت نیرو 113
: 2-6 حریم مربوط به جاده ها وراهها 114
: 3-6 حداقل ارتفاع سیم ( فاصله مجاز قائم هادیها ) از سطح جاده 115
: 4-6 فاصله عمودی دو خط انتقال با ولتاژ مختلف 116
: 5-6 فاصله مجازبین هادیهای خط برای سطوح ولتاژمیانی 118
: 6-6 فاصله مجازهر هادی خط ازبدنه برای سطوح ولتاژمیانی 119
: 1-7 جدول تلفات توان درخط برای نقاط مختلف نصب ترانس در شبکه نوع اول 126
: 2-7 جدول مقایسه تلفات وهزینه برای مکان وظرفیت نهایی ترانسها 127
: 3-7 لیست تجهیزات محذوف از شبکه توزیع فشار ضعیف و هزینه مربوطه 128
: 4-7 لیست تجهیزات و هزینه شبکه ولتاژ میانی 127
: 5-7 هزینه احداث خط برای ولتاژ میانی6/6 kV 130
٨
فهرست جدول ها عنوان شماره صفحه
6-7 : هزینه احداث خط فشار متوسط20kV 131
7-7 : تلفات توان خط, برای نقاط مختلف نصب ترانس شبکه نوع چهارم 135
: 8-7 ارزش آتی هزینه تلفات و احداث برای هر یک از حالات ترانس گذاریC 135
: 9-7 مقایسه درصد افت ولتاژ برای شبکه ولتاژ میانی وفشارضعیف 136
: 10-7 مقایسه درصد افت ولتاژدر شبکه نوع دوم وفشار متوسط20 کیلوولت 137
: 11-7 مقایسه درصد افت ولتاژدرشبکه نوع چهارم برای نصب ترانس تکفازدرمحل مشترکین 137
: 12-7 مقایسه درصدافت ولتاژدرشبکه نوع چهارم برای انشعاب ترانس سه فاز 138
٩
فهرست شکل ها عنوان شماره صفحه
: 1-1 سیستم تکفاز تک سیمه استرالیا 8
: 2-1 سیستم تکفاز تک سیمه برزیلی 9
: 3-1 سیستم توزیع1 kV در نپال 10
: 1-2 انشعاب ترانس سه فاز از خط 23
: 2-2 انشعاب ترانس تکفاز از خط 24
: 3-2 فیدر شعاعی ساده 29
: 1-3 دیاگرام تک خطی شبکه نوع اول 36
: 2-3 دیاگرام تک خطی شبکه نوع اول جهت محاسبه تلفات کل شبکه 37
: 3-3 دیاگرام تک خطی جهت مقایسه تلفات خط فشار میانی وفشارضعیف 38
: 4-3 دیاگرام تک خطی جهت محاسبه افت ولتاژ 44
: 5-3 دیاگرام تک خطی جهت مقایسه افت ولتاژ شبکه ولتاژمیانی و فشارمتوسط 46
: 6-3 دیاگرام تک خطی شبکه نوع دوم 48
: 7-3 دیاگرام تک خطی جهت بررسی تلفات شبکه نوع دوم 49
: 8-3 دیاگرام تک خطی شبکه نوع دوم جهت بررسی افت ولتاژ 52
: 9-3 دیاگرام تک خطی جهت مقایسه شبکه ولتاژمیانی وفشارضعیف 55
: 10-3 شبکه ولتاژ میانی نوع سوم 56
: 11-3 امپدانس از دید اولیه ترانس 58
: 12-3 دیاگرام تک خطی شبکه نوع چهارم 63
: 1-6 فاصله آزاد سیمها از ساختمان و ابنیه 117
: 1-7 شبکه توزیع فشار ضعیف شهرک کشت وصنعت مغان 123
: 2-7 محل اولیه نصب ترانسها در شبکه نمونه برای شبکه نوع اول 125
: 3-7 فیدر خروجی پست20 کیلوولت طاووسیه غرب تهران 132
: 4-7 شبکه نمونه برای شبکه نوع چهارم 133
١٠
چکیده :
در سیستم توزیع ایران ازدو سطح ولتاژ400V و 20kV جهت توزیع انرژی بـرق بـین مـشترکین اسـتفاده می شود. استفاده ازاین دوسطح ولتاژ به تنهایی, باعث گسترش بیشترشبکه 20kV شده وهزینـه احـداث زیادی را تحمیل می کند. از طرفی گسترش شبکه 400V نیزباعث تلفات وافت ولتاژ بیـشتر در سیـستم توزیع معمول می شود.
دراین پروژه سطوح ولتاژاستاندارد مورد تأیید وزارت نیرو بین دوسطح ولتاژ مذکور انتخـاب و سـطوح ولتاژ استاندارد انتخابی به دو رده فشار ضعیف وفشار میانی تقسیم شده اند. با توجـه بـه دو رده ولتـاژی,
برای هرکدام شبکه توزیع متناسب با سطح ولتاژ آن ارائه شده اسـت. کـه شـبکه هـای نـوع اول , دوم و سوم برای رده فشارمیانی وشبکه نوع چهارم برای رده فشار ضعیف درنظرگرفته شده است. که هرکـدام از نظرتلفات وافت ولتاژ با سیستم توزیع معمول مقایسه شـده وروابـط لازم جهـت طراحـی بهینـه شـبکه ولتاژ میانی ارائه شده است. ازبین سطوح ولتاژ استاندارد انتخابی برای هر رده وبرای هرنوع شـبکه ارائـه شده , سطح ولتاژمیانی بهینه ازنظر کمترین مجمـوع ارزش آتـی هزینـه تلفـات واحـداث انتخـاب شـده است. استفاده از سطح ولتاژمیـانی درشـبکه توزیـع فعلـی باعـث کـاهش طـول شـبکه 20kV ونیزتعـداد پستهای زمینی فشارمتوسط خواهد شد. ازطرفی هزینه ناشی ازتلفات نیز بدلیل کاهش طول شـبکه فـشار ضعیف , کاهش می یابد. باتوجه به بررسیهای انجام شده سطح ولتاژ 6/6 kV به عنوان سطح ولتاژ بهینـه برای شبکه های نوع اول , دوم وسوم و سطح ولتاژ 1 kV برای شبکه نوع چهارم انتخاب شده انـد. پـس ازانتخاب این دوسطح ولتاژ, انواع شبکه ولتاژمیانی روی شبکه نمونه واقعـی, پیـاده سـازی شـده ونتـایج لازم بدست آمده است.
١
مقدمه :
در سیستم توزیع معمول , پستهای فوق توزیع از طریق شبکه فشار متوسط20kV پستهای فشار متوسط واقع در سطح منطقه را تغذیه میکنند. این پستهابا تبدیل سـطح ولتـاژ فـشار متوسـط بـه فـشار ضـعیف ، انرژی بـرق را بـا سـطح ولتـاژ قابـل اسـتفاده در اختیـار مـصرفکننـدههـا قـرار مـیدهنـد. در برخـی از مناطق, اغلب در حواشی شهرها و مناطق روستایی مستقیماً از سطح ولتاژ فشار متوسط استفاده شده و در نقاط بار ترانسهای 20 / 0/4 kV تعبیه و مصرفکنندگان تغذیه میشوند.
انتخاب سطح ولتاژ برای یک خط به پارامترهای مختلفی وابسته است که از جمله آنها میتوان بـه طـول فیدر ، قدرت انتقالی ، هزینه احداث ، تلفات ، حریم و غیره اشاره نمود. در صورتی کـه از سـطح ولتـاژ بالاتری استفاده شود ظرفیت آزاد اضافی در خطوط ایجاد خواهد شد. که در اینـصورت هزینـه اضـافی برای احداث ظرفیت آزاد خط پرداخت می شود. از طرفی اگر این سطح ولتاژ نـسبت بـه طـول فیـدر و قدرت انتقالی آن پایین تر از حد استاندارد انتخاب شودتلفات و افـت ولتـاژ بیـشتر و حتـی بـیش از حـد مجاز خواهد بود. که ارزشآتی تلفات احتمالاً بیشتر از هزینه احداث اضافی خواهد بود که باید صـرف احداث خط با سطح ولتاژ بالاتر میشد.
در طراحی سیستم توزیع پس از برآورد بار و تعیین مراکز چگـالی بـار ، عمـل جایـابی پـستهای 20kV
صورت میگیرد. پس از آن از طریق کابل زمینی یا خط هوایی فشارمتوسط این پستها تغذیه می شـوند.
که پس ازتبدیل یکباره سطح ولتاژ فشار متوسط به فشارضعیف انرژی برق دراختیار مصرف کننده گان قرار میگیرد.اما سوالی که اینجا مطرح میشود این است که اگرازیک سطح ولتاژ بین400V و 20 kV
استفاده شودچه اتفاقی میافتد. به عبارتی دیگر بـه جـای اینکـه از فیـدرهای 20kV بـا طـول نـسبتاً زیـاد استفاده شود از یک سطح ولتاژمیانی بین 400V و 20kV اسـتفاده کـرده و بـدین ترتیـب هزینـه شـبکه
20kV و همچنین طول آنرا کاهش داده و این سطح ولتاژ میانی تا نزدیکتـرین نقطـه بـه بارهـای انتهـایی منتقــل شــود در ایــن صــورت منــافع احتمــالی زیــادی خواهــد داشــت. زیــرا پــستهای زمینــی حــذف خواهندشدویاحداقل تعدادآن به نصف کاهش پیدا میکند. ازطرفی طول فیدرهای20kV نیـز کوتـاهتـر خواهندشد. از سوی دیگر چون ازشبکه هوایی فشارضعیف اغلب بـرای توزیـع اسـتفاده مـیشـود وایـن شبکه باشبکه توزیع فشارمیانی بطورمشترک برروی یک تیر احـداث خواهندشـد هزینـه احـداث شـبکه ولتاژمیانی کاهش می یابد. در مناطق خارج شهر یا مناطق روستایی و ویلایی که بارها در فواصـل نـسبتاً طولانی از یکدیگر قرار دارند. در سیستم توزیع فعلی همـانطور کـه در بـالا ذکـر شـد از خطـوط فـشار متوسط 20kV برای توزیع انرژی استفاده میشود.
٢
هزینه احداث خط وپستهای 20kV زیاد وقابل توجه اسـت. مخصوصاًدرپـستهای هـوایی هزینـه تـرانس پست وابسته به سطح ولتاژ آن میباشد. درصورتیکه ازیک سطح ولتاژمیانی مناسب جهت توزیع انـرژی برق استفاده شودقطعاً هزینه احداث کاهش پیدا خواهدکردبا این فرض که خروجی پستهای فوق توزیع دارای چنین سطح ولتاژ میانی باشند. ازطرفی تلفات درخط, درصورتیکه ظرفیـت یاقـدرت توزیـع شـده بزرگ ویا فیدرطولانی باشد نسبت به شبکه فشار متوسط بیشترخواهد بود. در موارد خاص هزینه خط با سطح ولتاژ میانی علاوه بر تلفات بدلیل افزایش سطح مقطع هادی جهت داشتن ولتاژ مجاز دربارانتهـایی وهمچنین قدرت کششی قابل تحمل توسط تیرها وکنسولها هزینـه احـداث آن بیـشتراز هزینـه احـداث شبکـه فشارمتوسط می باشد. بنابراین لـزوم بررسی حالتهای مختلف ضـروریست. در سیستمهای توزیـع انرژی برق ایران مناطق توزیع انرژی را میتوان به دوقسمت تقسیم نمودکه عبارتند از :
مناطق شهری
مناطق روستایی و حومه
با توجه به دو طبقهبندی فوق ، محل و چگالی بارها , هر یک از شبکه های ولتاژ میانی باید برای هـر دو مورد متناسب با آن طراحی شود. که این کار به طور کامل و با جزئیات صورت گرفته و تلفـات و افـت ولتاژ وروابط مربوط به هر کدام جهت طراحی بهینه ارائه شدهانـد. در اسـتفاده از شـبکه ولتـاژ میـانی در مناطق شهری نکته بسیار مهم و اساسی وجود دارد که باید به آن پرداخته شود و آن نحـوه تبـدیل ولتـاژ فشار متوسط20kV به فشار میانی میباشد. در صورتیکه خروجی پستهای فوق توزیع دارای فیـدر ولتـاژ میانی باشد مشکل احداث پست زمینی و هوایی فشار متوسـط بـه فـشارمیانی بـرای فیـدرهای بـا طـول و قدرت انتقالی پایین حل خواهد شد. درصورتیکه طول فیدر طولانی و بارسنگین باشد. طوری که انتقـال آن با سطح ولتاژ میانی مقدور نباشد از سطح ولتاژ فشار متوسط استفاده می شود ودرنقـاط مختلـف نیـاز به پستهای هوایی فشار متوسط به میانی خواهد بود. در احداث پستهای هـوایی محـدودیتهـایی وجـود دارد ازجمله برای پستهای تا 400kVA میتوان به راحتی پست هوایی احداث و بهرهبـرداری نمـود.امـا برای ظرفیتهای500kVA و 630 kVA نیاز به مجوز بوده و احداث این پستها بـا مـشکل اجرایـی همـراه است.[2] این محدودیت در اجرای پـستهای هـوایی باعـث محـدود شـدن طـول فیـدرهای ولتـاژ میـانی خواهد شد. بنابراین در صورتی که ظرفیـت پـست بـالاتر از ایـن مقـدار باشـد یـا بایـد دو پـست هـوایی احداث یا اینکه پست زمینی بررسی شود. اما آنچه بدیهی به نظـر مـیرسـد احـداث پـست زمینـی فـشار متوسط به فشارمیانی و در ادامه احداث پستهای هوایی فشارمیانی به فشار ضـعیف, هزینـه بـیش از پـیش افزایش یافته و ارزش آتی هزینه اضافی را که برای احداث پستها پرداخت می شود بـیش ازارزش آتـی تلفات کاهش یافته خواهد بود. در این پروژهبا توجه به توضیحات ارائه شده در فوق آرایشهای مناسـب
٣
برای خطوط ولتاژ میانی ارائه و همچنین سطح ولتاژ میانی مناسب با در نظـر گـرفتن نـوع منطقـه اعـم از شهری یا روستائی بودن آن انتخاب و روی یک شبکه نمونه واقعی پیادهسازی خواهد شد.
مسئله مهم دیگرحریم خطوط میباشد. شبکه ولتاژ میانی زمانی اقتصادیتر خواهد بود که از خط با سیم هوایی استفاده شود. زیرا در غیر اینصورت باید از کابل خود نگهدار و یا کابل زمینـی اسـتفاده شـودکه این خود در مواردی باعث غیر اقتصادی شدن طرح خواهد شد. بنابراین بررسی حریم خطـوط یکـی از مباحث این پروژه را تشکیل میدهد.
در این پروژه ابتدا به بررسی تلفات و افت ولتاژ در تجهیزات سیستم توزیع و رابطه افـت ولتـاژ و تلفـات آنها با سطح ولتاژکاری و همچنین مقایسه تلفات ترانس سه فاز و تکفاز برای قدرتهای مساوی پرداختـه شده است. سپس در ادامه تابع هزینه و روابط مربوطه جهت محاسبه ارزش آتی هزینـه تلفـات وسـرمایه گذاری ارائه می شوند. درفصل بعد انواع آرایشهای شبکه توزیع با ولتاژ میـانی ارائـه و از نظـر تلفـات و افت ولتاژ مورد بررسی قرار میگیرند. در فصل چهارم تجهیزات مربوط به شبکه ولتاژ میانی بحث شـده و درفصل پنجم انواع استانداردهای بینالمللی در مورد سطوح ولتاژ بررسی و با توجه به انوع آرایشهای خط, سطح ولتاژ میانی مناسب انتخاب شده است. در فصل ششم حریم خطوط برای شـبکه ولتـاژ میـانی تعریف و فواصل هادیها برای خطوط ولتاژمیانی ازیکدیگروتأسیـسات اطـراف آن بررسـی شـده اسـت.
در فصل هفتم شبکه نمونه با توجه به نوع شبکه ولتاژ میانی انتخاب و روی آن پیاده سازی شده و نتـایج بدست آمده بررسی و پیشنهادات لازم ارائه شده است.
۴

فصل اول
کلیات
۵
.1-1 هدف :
همانطوریکه در مقدمه ذکر شد درایـن پـروژه یـک سـطح ولتـاژ میـانی بهینـه انتخـاب و از نظـر فنـی و اقتصادی تأثیر این سطح ولتاژ در سیستم توزیع ارزیابی می شود. بررسی فنی شامل :
تلفات
افت ولتاژ
بررسی اقتصادی شـامل بدسـت آوردن ارزش آتـی تلفـات کـاهش یافتـه احتمـالی و همچنـین هزینـه احداث اضافی برای پیادهسازی شبکه ولتاژ میانی و در نهایت بدست آوردن هزینه فایده میباشد. قبل از انجام پروژه قطعاً نمیتوان اظهار نظرکردکه افت ولتاژ و تلفات کاهش مییابند یا خیر و یا اینکـه هزینـه احداث افزایش خواهد یافت و یا بالعکس. زیرا با اعمال شبکه ولتاژ میانی پستهای زمینـی20kV حـذف خواهند شد. همچنین طول خط فشار متوسط نیز کاهش خواهد یافت. از طرفی یک هزینه اضافی جهت احداث خطوط فشار میانی صرف خواهدشد. بنابراین اظهار نظر در مورد کاهش یا افزایش هزینه قبل از انجام پروژه خالی از اشکال نمیباشد.
در مورد کاهش یا افزایش تلفات و افت ولتاژ در خط نیز همین وضعیت حاکم است. تـرانس بـه عنـوان وسیلهای که تقریباً تلفات قابل توجهی را در سیستم توزیع داشته و افزایش تعداد این دستگاه در سیـستم توزیع نشانه افزایش تلفات می باشد. بنابراین انتخاب محل , ظرفیت و تعـداد تـرانس چـه از نظـر هزینـه وتلفات تعیین کننده خواهد بود. همچنین ترانس بدلیل امپدانس سیمپیچی اولیه و ثانویه آن اگر ظرفیـت و محل آن بطور صحیح انتخاب نشودباعث افت ولتاژ بیش ازحد مجازدرثانویه آن خواهد شد چه برسد به اینکه سطح ولتاژ از طریق خط فشارضعیف و کابل سرویس بدست مشترکین برسد. بنابراین بـا توجـه به مطالب فوق هدف ازانجام این پروژه درگام اول انتخاب مناسبترین و بهینهترین سطح ولتاژ میانی بـا توجه به سیستم توزیع ایران و در گام بعدی بررسی تـأثیر اسـتفاده از ایـن سـطح ولتـاژ میـانی درتلفـات، افت ولتاژ و همچنین ارزش آتی هزینه کاهش یا افزایش یافته تلفات واحداث خط فشار میانی می باشد.
۶
.2-1 پیشینه تحقیق :
سطح ولتاژمیانی درشبکه توزیع برق درکشورهای مختلف ازسالها قبل مورد استفاده قـرار گرفتـه اسـت.
جدول( 1 ـ ( 1 بطور خلاصه سطوح ولتاژ زیر22 kV جهت تغذیه بارها و همچنین فرکانس نامی شـبکه رادرکشورهای مختلف نشان می دهد.[15] در کشور ما نیز این تحقیقات بطـور محـدود و در برخـی از برق منطقهایها انجام شده و مقالاتی نیز در این زمینه ارائه شده است. در ادامه این بخش بـه تعـدادی از تجربیات و تحقیقات کشورها در جهت تغییر سطح ولتاژ موجـود و اسـتفاده از یـک سـطح ولتـاژ میـانی دیگر و همچنین تجربیاتی در جهت تغییر ساختار سیستم توزیع و آرایش جدید شبکه پرداخته میشود.
جدول ( 1 ـ : ( 1 ولتاژهای میانی و فرکانس تغذیه در تعدادی از کشورها
ولتاژتغذیه ( ( kV فرکانس ( ( HZ کشور
13/2 و 6/88 50 آرژانتین
11 و 6/6 و 19/1 50 استرالیا
12/5 و 7/2 و 0/6 60 کانادا
11/2 و 13/8 50 و60 برزیل
10 و 6 و 0/66 50 آلمان
6/6 50 و60 ژاپن
3 و 1 و 11 50 نپال
.1-2-1 تغییر سطح ولتاژ از 10 kV به 17/3 kV در ایرلند[16]
پروژه فوق در جهت تغییر سطح ولتاژ10kV شبکه روستایی به 17/3 kV انجام شده که ظرفیـت سیـستم را بدون هیچگونه تغییری در شبکه 1/73 برابر افزایش میدهد. مناطق روسـتایی در جمهـوری ایرلنـد بـا مساحت70000 کیلومترمربع توسط66000 کیلومترخطـوط هـوایی 10kV تغذیـه مـیشـوند. ایـن شـبکه بصورت سه فاز سه سیمه بوده وتغذیه تکفاز آن دو سیمه (فاز به فـاز) مـیباشـد. سیـستم فـوق از لحـاظ اقتصادی جهت تغذیه مناطق روستایی پراکنده و با بار کم طراحی شده و به مدت 30 سال بدون اشـکال کارکرده است. با افزایش بار مصرفی و تغذیه مصارف بین ( 500 kVA تا ( 1000kVA شـبکه فـوق بـا مشکلاتی چون افت ولتاژ و افزایش تلفـات مواجـه گردیـد. از جملـه راهحلهـایی کـه بـرای ایـن شـبکه پیشنهادگردید تغییر سطح ولتاژ از10kV به17/3 kV بود. بدین ترتیب با افزودن زمین به سیستم سـه فـاز
(چهار سیمه) و با توجه به طراحی شبکه موجود ، تغییری در سطح عایقی ایجاد نخواهدشـد. در سیـستم تکفاز نیز آرایش فاز به فاز بصورت فاز زمین تغییر کـرده تـا هیچگونـه تغییـری در شـبکه تکفـاز ایجـاد
٧
نشود. پس از پیادهسازی این روش, از لحاظ اقتصادی طرح فوق با توجه به افزایش ظرفیت ایجـاد شـده
(1/73) برابر, دارای هزینهای معادل نصف هزینه احداث یک خط10 kVجدید میباشد.
.2-2-1 استفاده از سیستم تکفاز تک سیمه در آفریقای جنوبی[18]
به دلایل زیر برقرسانی با روش تکفاز( تک سیمه )با استفاده ازولتاژمیانی به مناطق با بـارکم و روسـتایی درآفریقای جنوبی مورد توجه و بررسی بوده است :
ضریب استفاده از شبکههای روستایی بین 10% تا 30% میباشد.
مشتریان قادر به بازپرداخت هزینههای توسعه و سرمایهگذاری نیستند.
بدین لحاظ بررسیهای مختلفی درجهت کاهش هزینهها و اسـتفاده مناسـبتـر از شـبکه صـورت گرفتـه است. که ازآن جمله استفاده از سیستم تکفاز و تک سیمه با استفاده ازولتاژمیانی میباشد. ایـن روش بـا توجه به تجربیات کشورهای مختلف ازجمله استرالیا و برزیل دراین زمینه به دو شکل انجام میشود.
الف) سیستم استرالیایی :
در این روش توسط ترانس، شبکه تکفاز تک سیمه از شبکه فشارمتوسط مجزا میگردد. شکل 1) ـ ( 1
نمایـی از سیستم فوق را نشان میدهد.

ترانس مجزاکننده
22kV

220V
ترانس توزیع
شکل ( 1 ـ : ( 1 سیستم تکفازوتک سیمه استرالیایی
از مزایای این سیستم عدم تأثیرشبکه تکفاز روی حفاظت اتصال کوتاه شبکه فشارمتوسط مـیباشـد و از معایب این سیستم میتوان به هزینه ترانس مجزا کننده اشاره نمود.
ب) سیستم برزیلی :
دراین روش که درشکل ( 1 ـ ( 2 نشان داده شـده اسـت ، شـبکه تکفازمـستقیماً بـه شـبکه فـشارمتوسط متصل میشود.
٨

12/7kV

220V
ترانس توزیع
شکل ( 1 ـ : ( 2 سیستم تکفازوتک سیمه برزیلی
عمده مزیت این روش اتصال کم هزینه آن به شبکه سنتی میباشد و عیب عمده آن تأثیر روی حفاظـت اتصال کوتاه زمین و انتقال جریان نامتعادلی بارها به شبکه اصلی میباشد. در منـاطقی کـه از تـراکم بـار بالاتری برخوردار هستند به دلیل اینکه امکـان متعـادلسـازی بـار وجـود دارد از روش برزیلـی اسـتفاده مــیشــود. پــروژههــای ابتــدایی در ســطح ولتــاژ 1kV تکفــاز بــا ( بــار ( 16 kVA و 1/73 kV ســه فــاز با (بار ( 25 kVA با سیستم تک فاز تک سیمه به مرحله اجرا گذاشـته شـد. مطالعـات انجـام شـده نـشان میدهد که استفاده ازاین سیستم در فیدرهای با طول بسیارکم با صرفه اقتصادی همـراه اسـت و سیـستم تکفاز تک سیمه با روش استرالیایی نیز در مسافتهای بیش از 8/5 کیلومتر مناسب است.
.3-2-1 سیستم توزیع ولتاژمیانی در نپال[19]
سیستم توزیع درنپال باسطح ولتاژ میانی1 kV و هادیها ACSR وافت ولتـاژ % 5 طراحـی شـده اسـت.
شکل ( 1 ـ ( 3 نمایی از سیستم توزیع 1kV در نپال را نـشان مـیدهـد. در ایـن سیـستم در بخـشهایی از کابل هوایی ( خودنگهدار ) علیرغم اینکه گران تـر ازهادیهـای هـوایی اسـت اسـتفاده شـده اسـت. از جمله دلایل اینکار میتوان به موارد زیر اشاره نمود :
فاصله عایقی کمتر
دکلهای کوچکتر ( یا حتی استفاده از درختان به جای دکل )
عدم نیاز به مقره
بالا رفتن ایمنی
طراحی و ساخت لوازم جانبی سیستم فوق توسط صنایع محلی
چشم انداز بهتر از دیدگاه توریستی
کاهش دزدی برق از سیستم توزیع
٩

33kV
33 / 1kV
1kV / 220V
1kV / 400V
شکل ( 1 ـ : ( 3 سیستم توزیع 1kV در نپال
با توجه به اینکه در مناطق روستایی میزان بار بسیار کم در حدود 100W برای هر مشترک , بدلیل اینکه عمده مصرف برق جهت روشنایی استفاده میشـود. اسـتفاده از ولتـاژ فـشار ضـعیف حـداکثر تـا شـعاع
2کیلومتر را میتواند تغذیه نماید و لیکن استفاده از سطح ولتاژ میانی 1kV این امکان را میدهد که این محدوده تا شعاع 5کیلومتر افزایش یابد.
مزایای استفاده از این سیستم که قبلاً در نروژ پیاده شده است عبارتست از :
افت ولتاژ پایینتر
استفاده از سیستم سه سیمه به جای چهار سیمه
خریداری اقتصادی ترانسهای ولتاژ بالاتر از لحاظ انـدازه و سـاخت داخلـی تـرانسهـای ولتـاژ میـانی
( این ترانسها با قدرت1kVA ، 2kVA و5 kVA برای تکفاز و10kVA و25kVA برای سه فاز بصورت خشک ساخته میشوند )
کاهش خطرات اتصال کوتاه با کاهش سطح ولتاژ
کاهش دزدی برق از سیستم توزیع
١٠
.3-1 روش کار و تحقیق :
در این پروژه که هدف انتخاب سطح ولتاژمیانی بهینه برای شبکه توزیع ایران وپیاده سازی آن می باشد.
روشی که دراین پروژه برای انجام آن انتخاب شده روش علمی مبتنی بـر واقعیتهـای عملـی موجـود در شبکه توزیع ایران است. به عبارتی ضمن انجام محاسبات علمی شرایط عملـی واجرایـی نیزدرنظرگرفتـه می شود. زیرا زمانی طـرح علمـی قابـل اجـرا مـی باشـد کـه محـدودیتها و شـرایط عملـی واجرایـی در نظرگرفته شود. با توجه به اهداف پروژه مبنی برانتخاب سطح ولتاژ میانی بهینه و همچنین بررسی فنـی و اقتصادی استفاده از ولتاژمیانی , پروژه در چهار مرحله جهت انجام قالب بندی شده است.
در مرحله اول المانها وتجهیزات مختلف سیستم توزیع که در افت ولتاژوتلفـات موثرانـد مـورد بررسـی قرارمی گیرند. اهمیت این مرحله بخاطر استفاده از نتایج حاصـله ازآن بـرای انتخـاب سـطح ولتاژمیـانی بهینه درمرحله سوم وبررسی تلفات وافت ولتاژدر مرحله دوم است. درایـن مرحلـه المانهـایی کـه نقـش اصلی در تلفات و افت ولتاژدرسیستم توزیع دارند مورد بررسی قرار می گیرند که ازآن جمله می تـوان به ترانس اشاره نمود. تلفات خود ترانس واینکه ازترانس سه فـاز ویـا تکفـاز بـا قـدرت معـادل بـاآن در پست استفاده شود و رابطه افت ولتاژ ترانس با سطح ولتاژکاری آن بررسی می شود. درادامه این مرحلـه ارزش آتــی تلفــات وهزینــه احــداث مــورد بررســی قــرار گرفتــه وروابــط مربوطــه ارائــه شــده انــد. ایــن بخش, نقش تعیین کننده ای را درانتخاب سطح ولتاژمیانی وهمچنـین مقایـسه سیـستم توزیـع معمـول بـا سیستم توزیع با استفاده از ولتاژمیانی دارد. دراین مرحله تابع هزینه ای معرفی شده که ازدو مولفه هزینـه تلفات و هزینه احداث تشکیل شده است.
( 1 – 1 )ارزش آتی هزینه تلفات + ارزش آتی هزینه سرمایه گذاری F =
مجموع این دو مولفه در مقایسه دو سیـستم توزیـع مـذکور و انتخـاب سـطح ولتـاژ میـانی تعیـین کننـده خواهد بود. وکمترین مقدار برای تابع فوق , بهینه ترین حالت می باشد. تفاضل تابع هزینه بـرای سیـستم توزیع با ولتاژ میانی و سیستم توزیع مرسوم مقدار هزینه فایده را خواهدداد.
در مرحله دوم بادرنظرگرفتن شرایط فیزیکی مناطق مختلف درایران شبکه های ولتاژمیانی متناسب با آن ارائه می شوند. درادامه, بررسی تلفات و افت ولتاژ برای این شبکه ها انجام شده وبا شبکه توزیع معمول مقایسه و روابط لازم جهت طراحی بهینه شبکه ولتاژ میانی ارائه می شوند.
در مرحله سوم با توجه به نوع شبکه ارائه شده درمرحله دوم, تجهیزات سیستم توزیع با ولتاژمیانی تعیـین می شود. سپس سطح ولتاژمیانی درگام اول از بین سطوح ولتاژ استاندارد ودرگام دوم بـا در نظرگـرفتن چند ظرفیت انتقالی با توجه به شبکه توزیع ایران وطول فیدر1کیلومتری وبااسـتفاده از تـابع هزینـه ارائـه شده درمرحله دوم ونتایج بدست آمده ازمرحله اول انتخاب می شود. در این مرحله با توجـه بـه طـول و
١١
قدرتهای مختلف که بطور مفصل علت انتخاب آنها بحث خواهد شد و با استفاده از تابع هزینـه , سـطح ولتاژی که کمترین هزینه را از نظر مجموع ارزش آتی تلفات وسرمایه گذاری دارد انتخاب می شود.
در مرحله چهارم با توجه به انواع شبکه های ولتاژمیانی ارائـه شـده درمرحلـه دوم , شـبکه نمونـه واقعـی متناسب با آن انتخاب و شبکه ولتاژمیـانی روی آن پیـاده سـازی مـی شـود. درنهایـت شـبکه ولتاژمیـانی طراحی شده با شبکه توزیع مرسوم مقایسه و نتایج حاصله ارائه خواهد شد.
١٢

فصل دوم
رابطه تلفات وافت ولتاژدرتجهیزات سیستم
توزیع باولتاژکاری و ارائه تابع هزینه
١٣
.1-2 مقدمه :
در این فصل ابتدا ضرایب و تعاریف مهم ارائه سپس به بررسی اجزاء مهم تلفات ازقبیل ترانس ، خطوط و ... پرداخته می شود. هدف اصلی از این فصل بررسی تلفات اجزائی که نقش مهمی در تلفـات شـبکه توزیع دارند و اینکه تلفات در آنها تابعی از سطح ولتاژ خط می باشد. چون در فصول آینده نیاز بـه ایـن است که تلفات چه تجهیزاتی با سطح ولتاژ آن رابطه دارد. به همین دلیل نیاز به بررسی آن در این فصل ضروری به نظر می رسد. همچنین با توجه به نیاز برای مقایـسه تلفـات در تـرانس سـه فـاز و تکفـاز ایـن مقایسه انجام می شود. در بخشهای بعدی این فصل افت ولتاژ در ترانس ، خط و اجزائی که افـت ولتـاژ درآنها با سطح ولتاژ کاری متناسـب اسـت بررسـی مـی شـود. ایـن بـه خـاطر وجـود تجهیـزات اضـافی درسیستم توزیع با ولتاژمیانی است. که مهمترین آنها ترانس می باشدکه نقش عمده ای را درافـت ولتـاژ شبکه دارد. درانتهای فصل تابع هزینه با توجه به تلفات و هزینه سرمایه گذاری ارائه شده است. این تـابع جهت انتخاب سطح ولتاژمیانی و همچنین مقایسه شبکه توزیع مرسوم با شـبکه ولتاژمیـانی و نیـز بدسـت آوردن هزینه فایده بکارمی رود.
١۴
.2-2 تعاریف و ضرایب کاربردی :
تعریف تلفات :
آن بخش از انرژی الکتریکی که به کار مفید تبدیل نشود، تلفات نام دارد.
تلفات انرژی :
مقدار متوسط تلفات توان در دوره مورد مطالعه می باشد. که از رابطه زیر به دست می آید :
 T  PLossmax  FLS( 1 - 2) تلفات انرژی
که :
: PLossmax تلفات توان ماکزیمم ( ( kW
: FLs ضریب تلفات
: T دوره زمانی ( ساعت )
ضریب بار :
ضریب بار شاخص دیگری است که بـرای بررسـی مـصارف مـی توانـد مـورد اسـتفاده قـرار گیـرد. در حقیقت این ضریب تابعی است از انرژی و توان انتقالی ،که مقدار آن درهر مصرف کننده ازرابطـه زیـر به دست می آید: [7]
( 2 - 2 ) انرژی در دوره T  ضریب بار (پیک بار) T  رابطه ( 2 - 2) را می توان بصورت رابطه زیر نوشت : ( 3 - 2 ) Pav  ضریب بار P max ضریب تلفات :
شاخص دیگری که در مطالعات بار مورد اسـتفاده قـرار مـی گیـرد ، ضـریب تلفـات مـی باشـد. کـه در حقیقت از نسبت تلفات انرژی دردوره مورد مطالعه به حداکثر تلفات توان ( یا تلفات در بار ماکزیمم )
به دست می آید .[7] این تعریف را می توان بـه صـورت نـسبت تلفـات تـوان متوسـط بـه تلفـات تـوان ماکزیمم بصورت زیر نشان داد :
( 4 - 2 ) av ( P Loss ضریب تلفات max P Loss رابطه ضریب بار و ضریب تلفات :
در حالت کلی همواره برای ضریب تلفات و توان رابطه زیرصدق می کند.[7]
F 2Ld  FLs  FLd( 5 - 2 )
١۵
که :
: FLd ضریب بار
: FLs ضریب تلفات
بر اساس برخی مطالعات تجربی رابطه زیر برای این دو ضریب ارائه شده است .[7]
FLs 0 .3 FLd 0.7F 2Ld( 6 - 2 )
.3-2 اجزاء تلفات و رابطه آنها با سطح ولتاژ :
در این بخش تلفات تجهیزاتی از سیستم توزیع بررسی می شود که نقش عمـده ای را در تلفـات دارنـد.
همچنین رابطه تلفات این تجهیزات با افت ولتاژ مورد بررسی قرار می گیرد.
.1-3-2 تلفات ترانس
تلفات درترانس توزیع شامل دو مؤلفه است :
الف) تلفات مسی :
تلفات مسی یا تلفات ژول که در سیم پیچیهای ترانسفورماتورها ایجاد میگردد ، یکـی از عوامـل اصـلی تلفات در ترانسفورماتورها می باشد. و عملاً درصد عمده ای را به خود اختصاص می دهد. بـا توجـه بـه اینکه این بخش ازتلفات مستقیماً به جریان عبوری از ترانس بستگی دارد. در بی باری مقـدار آن تقریبـاً معادل صفر و در حالتیکه توان عبوری ازآن برابر توان اسمی باشـد مقـدار تلفـات بـارداری نیـز بـه حـد اسمی خود می رسد. در حالت کلی تلفات بارداری در بار دلخـواه S را مـی تـوان بـه صـورت تـابعی از مقادیر اسمی و مطابق رابطه زیر نشان داد.[5]
LL  LL n ( SS ) 2( 7 – 2 )

n
که :
: Sn قدرت اسمی ترانس ( ( kVA
: LL تلفات بارداری ترانس در بار دلخواه ( ( kW
S: بار انتقالی از ترانس ( ( kVA
: LLn تلفات بارداری ترانس در بار نامی ( ( kW
ب) تلفات بی باری :
تلفات بی باری ترانس ناشی از دو مولفه می باشدکه عبارتند از :
جریان مربوط به تلفات هسته
جریان مغناطیس کننده
برآیند این دو جریان, تلفاتی را در ترانس ایجاد می کند که به تلفات بی باری موسوم است. لازم به
١۶
ذکر است که جریان مغناطیس کننده فقط باعث تلفات مسی می شودکه از آن صرفنظر می شود.
تلفات توان درآهن از رابطه زیر به دست می آید: [1]
PFe  K e B 2m f 2  K h Bm 2 fW Kg( 8 - 2 )


که :
: Bm چگالی شار هسته ترانس ( Wb ) m 2 f : فرکانس شبکه ( ( Hz : K e ضریب تلفات فوکو : K h ضریب تلفات هیسترزیس عبارت اول سمت راست رابطه ( ( 8 - 2 مربوط به تلفـات فوکـو و عبـارت دوم آن مربـوط بـه تلفـات هیسترزیس است. این تلفات برای هرترانس چه در طول بی باری و بارداری تـرانس مقـدارثابتی بـوده و در هنگام محاسبه با ضریب تلفات FLS = 1 لحاظ خواهند شد.
ج) مجموع تلفات انرژی در ترانس :
کل تلفات انرژی در ترانس ها در اثر دو عامل تلفات بارداری و بی باری به وجود می آید ، کـه مقـدار آنرا درحالت کلی به صورت زیر می توان نشان داد :
( 9 - 2 ) W Loss  T [ PNL  PFL . K 2 . F Ls ] 2 ) ( 10 - S K  Sn که : : FLs ضریب تلفات
: PFL تلفات مسی ترانس در بار نامی ( ( kW
T: تعداد ساعات مؤثر سالیانه که ترانس تحت اعمال ولتاژ است ( ساعت )
: PNL تلفات بی باری ترانس ( ( kW
: K نسبت بار کشیده شده از ترانس به ظرفیت نامی آن
.2-3-2 رابطه تلفات ترانس با سطح ولتاژ کاری
دراین بخش رابطه تلفات ترانس برای قدرت ثابت با سطح ولتاژ آن بررسی مـی شـود. نتیجـه ای کـه از این بخش حاصل می شود. درانتخاب سطح ولتاژ میانی مورد استفاده قرارمی گیرد.
.1-2-3-2 رابطه تلفات مسی ترانس با سطح ولتاژ
تعداد دورسیم پیچی های اولیه و یـا ثانویـه تـرانس از رابطـه زیرکـه نـسبت ولتاژفـاز بـه ولتـاژ روی هـر حلقه است محاسبه می شود.[1]
( 11 - 2 ) VS TS  Et ١٧
که :
: VS ولتاژ فاز ( ( kV
: Et ولت بر دور هر فاز ( ( kV
: TS تعداد دور فاز
ولت دور یا Et از رابطه ( ( 12 - 2 به دست می آید.[1]
Q( 12 - 2 ) Et  K

که :
: Q قدرت ظاهری ترانس( ( kVA
: K ضریب ثابت
بــا جایگــذاری رابطــه ( ( 12 – 2 در رابطــه ( ( 11 - 2 و همچنــین جــایگزینی ولتــاژ VS فــاز بــا ولتــاژ خط Vm رابطه زیر بدست می آید :
( 13 - 2 ) Vm TS  K 3 Q جریان هر فاز ترانس با رابطه ( ( 14 - 2 معادل است : IS  Q ( 14 - 2 ) 3
3Vm

که :
: Q قدرت ظاهری سه فاز ترانس( ( kVA : Vm ولتاژ خط میانی( ( kV
سطح مقطع سیم پیچی از رابطه نسبت جریان فاز به چگالی جریان سیم بدست می آید.
( 15 - 2 ) IS aS  δ : a S سطح مقطع سیم پیچی(( mm2 : δ چگالی جریان هادی ( A ) mm 2 با جایگذاری رابطه ( ( 14 - 2 در رابطه ( ( 15 - 2 رابطه زیر بدست می آید : ( 16 - 2 ) Q a S  3Vm δ
مقاومت اسمی سیم پیچی ازرابطه زیربدست می آید :
( 17 - 2 ) T S L mts ρ R S a S که : : ρ مقاومت ویژه سیم ( ( Ω mm 2 m ١٨
: TS تعداد دور سیم پیچی
: a S سطح مقطع سیم پیچی ( mm2) : Lmts طول حلقه سیم پیچی ( m)
تلفات مسی سیم پیچی از رابطه ( ( 18 - 2 به دست می آید :
PLoss  3 RS I 2S( 18 -2 )
بــا جایگــذاری روابــط ( ( 17 - 2 و ( ( 14 - 2 در رابطــه ( ( 18 - 2 و پــس از ســاده ســازی رابطــه زیــر بدست می آید :
( 19 - 2 ) Q δLmts PLoss  ρ K همانطوری که از رابطه ( ( 19 - 2 مشاهده می شود تلفات مسی مستقل از سطح ولتاژ خط بوده و تـابعی از ظرفیت آن است.
.2-2-3-2 رابطه تلفات آهن با سطح ولتاژ
تلفات توان آهن ترانس از رابطه زیر به دست می آید :
PFe  Kh fB2m  Ke f 2 B 2mW Kg( 20 - 2 )

رابطه ( ( 20 - 2 تلفات توان درآهن ترانس را نشان می دهد که تابعی از چگالی شـار، فرکـانس و وزن آهن می باشد. از طرفی ولت بر دور هر فاز نیز رابطه ای با فرکانس , چگالی شـار و سـطح مقطـع هـسته داردکه با ثابت فرض کردن E t ولتاژ روی هردور فاز, رابطه زیر برای E t بصورت زیرمی باشد.[1]
( 21 - 2) Et  4.44 fBm A با جایگذاری E t با رابطه ( ( 12 - 2 برای سطح مقطع آهن رابطه زیر بدست می آید : ( 22 - 2 ) K Q A  4.44* f * Bm با بررسی رابطه ( ( 20 - 2 استنباط می شود که تلفات آهن تابعی از فرکانس شـبکه وچگـالی شـار آن است. با فرض فرکانس ثابت شبکه واینکه چگالی شار تابعی از ظرفیت ترانس است سطح مقطـع هـسته نیز تابعی ازظرفیت آن بوده و هیچ وابستگی به سـطح ولتـاژ آن نـدارد. بنـابراین تلفـات آهـن تـرانس بـا ظرفیت ثابت هیچ رابطه ای با سطح ولتاژکـاری آن نـدارد. بـا توجـه بـه مباحـث صـورت گرفتـه معلـوم می شودکه تلفات ترانس فقط تابعی از ظرفیت آن بوده وهیچ رابطه ای با سطح ولتاژ آن ندارد.
.3-3-2 مقایسه تلفات ترانس سه فاز با ترانس تکفاز با قدرت مساوی
با توجه به دو مؤلفه تلفات مسی و آهنی ترانس دراین بخـش نیـز هـر دو مـورد بـرای هـر دو تـرانس بـا ظرفیت مساوی مقایسه و نتیجه گیری خواهد شد.
١٩
.1-3-3-2 مقایسه تلفات مسی برای ترانس سه فاز و تکفاز با قدرت مساوی
تلفات مسی کل سیم پیچ ترانس سه فاز از رابطه زیر به دست می آید :
( 23 - 2 ) 2 2 n1 RS )I P ( 3(RP  ( PCu3ϕ  n2 که : IP : جریان فاز بر حسب ( ( A : RS مقاومت اهمی سیم پیچی ثانویه( ( Ω : RP مقاومت اهمی سیم پیچی اولیه ( ( Ω n1 : نسبت تبدیل ترانس n 2 جریان فاز اولیه ترانس از رابطه زیر بدست می آید ( اتصال ترانس ستاره - ستاره می باشد ) : ( 24 - 2 ) ( Q I P  ( 3Vm : Q قدرت ظاهری ترانس ( ( kVA : Vm ولتاژ خط ( ( kV IP : جریان فاز ترانس ( ( A سطح مقطع سیم پیچی اولیه از رابطه زیر بدست می آید : ( 25 – 2 ) I P aP  δ که : ( A mm 2 : δ چگالی جریان سیم پیچی ( : I P جریان فاز اولیه بر حسب ( ( A مقاومت سیم پیچی فاز از رابطه زیربدست می آید.[1] ρL T ( 26 - 2 ) Pmtp RP  aP بـا جایگــذاری روابــط ( ( 25 - 2 و ( ( 24 - 2 ورابطــه ( ( 11 - 2 در رابطــه( ( 26 - 2 و پــس از ســاده سازی رابطه زیر بدست خواهد آمد :
( 27 - 2 ) V m 3ϕ L mtp ρδ  R P Q 3 K 3ϕ I P : RP مقاومت اهمی سیم پیچی فاز اولیه ( ( Ω ρ : مقاومت ویژه هادی سیم پیچی ( ( Ω mm 2 A m 3ϕ : δ چگالی جریان ( ) mm 2
٢٠
: IP جریان اولیه فاز ( ( A
Q: قدرت سه فاز ( ( kVA
: Lmtp طول حلقه متوسط فاز اولیه ( m) : Vm ولتاژ خط ( kV )
: K3 φ ضریب ثابت ترانس سه فاز
از رابطه ( ( 27 - 2 برای سیم پیچی ثانویه رابطه زیر بدست می آید : ( 28 - 2 )

VLV 3ϕ Lmts ρδ RS Q 3K 3ϕ I S
با جایگذاری روابط ( ( 28 - 2 و ( ( 27 - 2 و ( ( 24 - 2 در رابطـه ( ( 23 - 2 و پـس از سـاده سـازی رابطه زیر بدست می آید :
( 29 - 2 ) ) Q Lmtp3φ L mts3φ ρδ3ϕ( PCu3ϕ K 3ϕ : PCu3 ϕ تلفات مسی ترانس ( ( kW
اگر محاسبات مشابه برای ترانس تکفاز نیز انجام شود تلفات کل مس برای ترانس تکفاز برابر است با :
( 30 - 2 ) ) Q 1φ Lmts 1φ Lmtp ρδ PCu 1ϕ  1ϕ ( K 1ϕ اگر نسبت رابطه( ( 29 - 2 به ( 30 - 2 )محاسبه شود با فرض قدرت یکـسان بـرای هردوتـرانس رابطـه زیر بدست می آید :
( 31 - 2 ) ( 3 ϕ L mts  3 ϕ L mtp )  3 ϕ δ  1 ϕ K  3 ϕ PCu 1 ϕ L mts  1 ϕ L mtp 1 ϕ δ 3 ϕ K 1 ϕ PCu با دقت در رابطه ( ( 31 - 2 با مساوی در نظر گرفتن چگالی جریان سیم پیچـی هـای سـه فـاز و تکفـاز رابطه ( ( 31 - 2 تابعی از نسبت ضریب ثابت ترانس تکفاز به ترانس سه فاز کـه بـستگی بـه سـتونی یـا زرهی بودن ترانس ها داشته و ایـن نـسبت بـرای تـرانس زرهـی کوچکترازیـک وبـرای تـرانس سـتونی بزرگتر یا مساوی یک می باشد. با توجه به اینکه اکثر ترانسفورماتورهای توزیع از نوع ستونی می باشـند بنابراین نسبت ضریب ثابت ترانس تکفاز به ترانس سه فازبزرگتر یا مساوی یک خواهـد بـود. در مـورد نسبت طول متوسط حلقه ها نیز بستگی به نوع سیم پیچی های آن دارد. اما در مجموع حاصلـضرب ایـن دو مقادیرنزدیک عدد 1 بوده و نشان دهنده تساوی تلفات مسی ترانس سه فاز و تکفاز است. با مراجعـه به جداول اطلاعات مربـوط بـه مشخـصات ترانـسهای تکفـاز و سـه فازسـاخت شـرکت ایـران ترانـسفو,
مشاهده می شودکه این تلفات برای هر دو ترانس برای اکثر ظرفیتها با سطح ولتـاژ برابـر، مـساوی بـوده وفقط برای برخی از ظرفیتها تلفات مسی ترانس سه فازبزرگتر از تلفات مسی ترانس تکفاز می باشد.
بنابراین می توان نتیجه گرفت که :
PLoss cu 3 φ ≥ PLoss cu 1φ( 32 - 2 )
٢١
رابطه ( ( 32 - 2 نشان می دهدکه تلفات مس ترانس سه فاز بزرگتر یا مساوی تلفات مس ترانس تکفاز
با ظرفیت مساوی با آن است.
.2-3-3-2 مقایسه تلفات آهن ترانس سه فاز با تلفات آهن ترانس تکفـاز بـا
قدرت مساوی
با مراجعه به رابطه ( ( 20 - 2 این فصل تلفات آهن در تـرانس بـا فرکـانس، چگـالی شـار و وزن هـسته متناسب است. اگر فرکانس برای هر دو ترانس یکسان در نظرگرفته شود و چگـالی شـارنیز متناسـب بـا ظرفیت ترانس انتخاب شود تنها متغیرها سطح مقطع هسته و طول آهـن تـرانس مـی باشـند. بـا توجـه بـه رابطه ( ( 22 - 2 اگر نسبت سطح مقطع هسته ترانس سه فاز به ترانس تکفاز نوشته شود :
( 33 -2 ) 3ϕ K  A 3 ϕ K 1ϕ A 1ϕ با دقت در رابطه ( ( 33 - 2 نسبت ضریب ثابت ترانس سه فاز به ترانس تکفاز بـا توجـه بـه نـوع تـرانس تعیین می شود. این نسبت برای ترانس ستونی, کوچکتر یا مساوی عدد 1 و برای ترانس زرهـی بزرگتـر ازعدد 1است. با توجه به اینکه اکثرترانسفورماتورهای توزیـع ازنـوع سـتونی مـی باشـند بنـابراین سـطح مقطع ترانس سه فاز بایدکوچکتر یا مساوی ترانس تکفاز باشـد. درحالیکـه ایـن نـسبت, بـسته بـه طـراح ترانس دارد و با توجه به بازه موجود برای انتخاب این ضـریب بـرای تـرانس تکفـاز, هـر دو ضـریب را می توان مساوی در نظر گرفته و بیان کرد که سطح مقطع هسته برای ترانس سه فـاز وتکفـاز بـا ظرفیـت مساوی معادل هم اند. با در نظرگرفتن حجم آهن, با توجه به طول آهن بزرگترترانس سـه فازنـسبت بـه تکفاز, حجم آهن در ترانس سه فاز بزرگتر بوده و تلفات آهن ترانس سه فاز بزرگتـر از تـرانس تکفـاز خواهد بود. بنابراین تلفات آهن ترانس سه فاز بزرگتر یا مساوی ترانس تکفاز است.
PLoss Fe 3 φ ≥ PLoss Fe 1φ( 34 - 2 )
با مراجعه به جدول مربوط به مشخصات ترانس سه فـاز و تکفـاز سـاخت شـرکت ایـران ترانـسفو بـرای سطوح ولتاژ مساوی, تلفات آهن برای ظرفیتهای 100 kVA و 10kVAبرای ترانس سـه فـاز بزرگتـر از ترانس تکفاز است. بنابراین تلفات ترانس تکفاز کوچکتر و یا مساوی ترانس سه فـاز هـم قـدرت بـا آن است. اما اختلاف تلفات ترانس سه فاز و تکفاز تقریباً کم بوده و می شـود تلفـات آن دو را یکـسان در نظر گرفت.
.4-3-2 مقایسه تلفات ترانس سه فاز با n ترانس با مجموع ظرفیت معادل آن
بهترین روش برای انجام این مقایسه, از روی جدول مربوط به تلفات ترانس است. با مراجعه بـه جـدول مشخصات ترانس سه فاز وتکفاز ساخت شرکت ایران ترانسفو مشاهده می شودکه تلفات ترانس سه فاز کمتر از تلفات n ترانس تکفاز با مجموع ظرفیت معادل با ظرفیت ترانس سه فازاست.
٢٢
.5-3-2 مقایسه تلفات خط ناشی از بکارگیری ترانس سه فاز و ترانس تکفاز
تلفات درکابل وخط عکس مجذورولتاژخط است. یعنی باافزایش ولتاژ خط به اندازه دوبرابر برای یک
قدرت وطول فیدر ثابت, تلفات آن 1 حالت قبلی خواهد شد. درانشعاب ترانس سه فاز از خط با فـرض
4
متعادل بودن بارهای انشعابی درفازهای ترانس, تلفات خطی با توجه به شکل( 1 - 2 )بدست میآید.

R
S
T
∆/Y

T
Load 3phas
شکل ( : ( 1 - 2 انشعاب ترانس سه فاز از خط
اگر مقاومت هر فازخط معادل و برابر با r باشد، جریان خط با توجه به بار سه فاز برابر با :
( 35 - 2 ) S3φ I L  3Vm که: : S3φ قدرت مصرفی بار سه فاز ( ( kVA : Vm اندازه ولتاژ خط ( ( kV : IL اندازه جریان خط ( ( A
رابطه تلفات برای خط سه فاز برابر است با : ( 36 - 2 )
با جایگذاری رابطه ( ( 35 - 2 در ( ( 36 - 2 رابطه زیر بدست میآید :

2
L

PLoss 3 φ  3 rI
( 37 - 2 ) 2 ( S 3 φ r ( PLoss 3 φ  V m در انشعاب ترانس تکفاز از خط بین فاز و نول تلفات خط با توجه به شکل ( ( 2 - 2 بدست می آید.
٢٣

R

S
T
N
∆/Y

T
Load 1phas
شکل ( : ( 2 - 2 انشعاب ترانس تکفاز از خط
اگر مقاومت سیم نول معادل باسیم فاز وبرابر r باشد. جریان خط با توجه به بارتکفاز, درسـیم فـاز برابـر خواهد بود با :
I L  S( 38 - 2 )
VP
رابطه ( ( 38 - 2 معادل با جریان خط در سیم فاز است که :
: S قدرت مصرفی بار ( ( kVA
: VP ولتاژ فازسمت اولیه ترانس ( ( kV
: IL جریان خط بر حسب ( ( A
جریان سیم نول معادل با مجموع جریان عبوری سایر فازها ازاین سیم است.
( 39 - 2 ) S * ( n ... * V P : Si قدرت مصرفی بار تکفاز ( ( kVA n : VPi ولتاژ فازاولیه ترانس ( ( kV
* S * S I n 2  1 ( * V * V P P 2 1 تلفات در خط شامل تلفات سیم فاز ونول است که بـا اسـتفاده ازروابـط ( ( 38 - 2 و ( ( 39 - 2 رابطـه زیر بدست میآید :
2 n S *K 2 S ( 40 - 2 ) ( K ∑1  PLoss1φ  r( VK* VP رابطه ( ( 40 - 2 تلفات در خط ناشی از انشعاب ترانس تکفاز را نشان می دهد.
: r مقاومت اهمی سیم فاز و نول ( ( Ω
: S قدرت ظاهری هر ترانس ( ( kVA
: VP ولتاژ فازسر ترانس بر حسب ( kV )
: Vk ولتاژ فاز سراولیه ترانس های منشعب ازخط ( kV )
٢۴
با بدست آوردن نسبت رابطه ( ( 37 - 2 به ( ( 40 - 2 رابطه زیر بدست می آید :
2 ( S r ( PLoss 3φ ( 41 - 2 ) Vm  2 * n 2 S PLoss 1φ ( S K ∑  r ( * VP VK K 1 با فرض اینکه VP ولتاژ فاز با فرض عدم تعادل خط باز با V m برابر خط معـادل باشـد. بـا سـاده سـازی رابطه ( ( 41 - 2 رابطه زیر بدست می آید : 3 2 * S k n 3S ∑ r ) 2 r ( PLoss 1φ * ( 42 - 2 ) k V k 1  Vm  2 S r 2 S r PLoss 3φ Vm Vm 2 * S n k k ∑1 PLoss 1φ ( 43 - 2 ) * k V 3 2 S PLoss 3φ Vm
با دقت در رابطه ( ( 43 - 2 مشاهده می شود که تلفات در خط بـا انـشعاب تـرانس تکفـاز, حـداقل سـه
برابرآن در استفاده از ترانس سه فاز است. در صورتیکه ترانس تکفاز بین دو فازخط قرارگیرد با توجـه
به رابطه ( ( 42 - 2 تلفات خط در این حالت برای استفاده از ترانس تکفاز معادل یـا بزرگتـر از تلفـات خط در حالت استفاده از ترانس سه فاز خواهد بود.
P Loss Line 1 φ ≥ PLoss Line 3 φ( 44 - 2 )
.6-3-2 سایر اجزاء تلفات
همانطوریکه دربخشهای قبلی بحث شد اجزائی که بیشترین تلفات رابه خوداختصاص می دهنـداز قبیـل ترانس وخط مورد بررسی قرارگرفتند. دراین بخش سایراجزاء تلفات نیزموردبررسی قرار می گیرند.
- 1 کلیدها :
این نوع تجهیزات جهت قطع و وصل و حفاظت در سیستم توزیع مورد استفاده قرارمی گیرنـد. باتوجـه به اینکه کنتاکت کلیدها ازموادی ساخته می شوندکه قابلیت هدایت بالایی داشته باشـند، بنـابراین افـت ولتاژ و تلفات ناچیزی داشته و می توان ازآنها صرفنظر کرد.
- 2 فیوز :
این المان جهت حفاظت دربرابراتصال کوتاه مورداسـتفاده قرارمـی گیردوباتوجـه بـه تعدادانـدک آنهـا درسیستم توزیع می توان ازتلفات آنهاصرفنظرکرد. تلفات این وسیله برای قدرتهای بـسیاربالازیر100W
می باشد.[3]
٢۵
- 3 ترانسفورماتورهای اندازه گیری :
این تجهیزات در داخل پستهای اصلی و زمینی جهت اندازه گیری بکـار مـی رونـد. بـا توجـه بـه تعـداد اندک آن و همچنین ظرفیت نامی آنهـا کـه در حـدود 60VA اسـت، مـی تـوان از تلفـات آن کـه زیـر
100W می باشد صرفنظر نمود.[3]
- 4 مقره ها و برقگیر :
این تجهیزات جهت نگه داشتن هادیهای خطوط و ایزولاسیون آنهـا از یکـدیگر و یـا حفاظـت خـط در برابر صاعقه به کار می روند. با توجه بـه اینکـه تلفـات در ایـن نـوع تجهیـزات از نـوع خزشـی و نـشتی می باشد، می توان از تلفات مقره و برقگیرها صرفنظر نمود.
- 5 کات اوت :
این وسیله جهت قطع و وصل اولیه ترانس در پستهای هـوایی مـورد اسـتفاده قرارمـی گیـرد. باتوجـه بـه خاصیت هدایت خوب کنتاکتهای آن می توان ازتلفات این وسیله نیزصرفنظر نمود.
.4-2 اجزاء موثر درافت ولتاژ و رابطه آنها با ولتاژ کاری :
.1-4-2 ترانس و رابطه افت ولتاژ آن با ولتاژ کاری
در شبکه های ولتاژ میانی که در فصول آینده مورد بررسی قرار می گیرند، نقش این وسیله درافت ولتاژ قابل توجه است و بخش عمـده ای از افـت ولتـاژ رابـه خوداختـصاص مـی دهـد. درشـبکه بااسـتفاده از ولتاژمیانی, دوترانس، یکی جهـت تبـدیل سـطح ولتـاژ فـشارمتوسط بـه فـشارمیانی و دیگـری درسـمت مشترکین جهت تبدیل ولتاژ میانی به فشار ضعیف بکارمی روند. افت ولتاژ شامل دو مؤلفه است :
افت ولتاژ روی مقاومت سیم پیچی
افت ولتاژ روی راکتانس سیم پیچی
با توجه به اینکه هر کدام از این دو مؤلفه در سـیم پیچـی اولیـه و ثانویـه آن وجـود دارد. بنـابراین بـرای هرسیم پیچی بایدروابط افت ولتاژناشی ازهردومولفه محاسبه شود.
- 1 افت ولتاژ روی مقاومت سیم پیچی :
VR افت ولتاژکل روی مقاومت سیم پیچیهای اولیه و ثانویه ترانس می باشد :
VR  VR p  VRs( 45 - 2 )
: VR P افت ولتاژ روی مقاومت سیم پیچی اولیه ( V )
: VR S افت و لتاژ روی مقاومت سیم پیچی ثانویه ( V )
اگر مقاومت اولیه rP و مقاومت ثانویه آن rS باشد و مقاومت ثانویه با نسبت تبدیل ترانس به اولیه منتقل
شود رابطه ( ( 46 - 2 را می توان نوشت.
٢۶
( 46 - 2 )
که :
: r P مقاومت اولیه ترانس ( ( Ω
: rS مقاومت ثانویه ترانس ( ( Ω
: RP مقاومت کل از دید اولیه ترانس ( ( Ω
: T P نسبت تبدیل ترانس
TS
افت ولتاژ روی مقاومت ترانس برابر با رابطه زیر است : ( 47 - 2 )
مقادیر rP و rS سیم پیچها برابرند با :
( 48 - 2 )
( 49 - 2 )
که :
: δ چگالی جریان هادی سیم پیچی ( A )
2mm

2 p T * rs rp R P Ts VR  RP IP
T P L mtp ρδ  rP I P ρδ T S L mts  rS I S : ρ مقاومت ویژه هادی سیم پیچی ( ( Ωmm2
m
: I P جریان فاز ( A )
: TP تعداد دور اولیه ترانس
: Lmtp طول حلقه متوسط سیم پیچی ( ( m
با جایگذاری روابط ( 48 - 2 )، ( ( 49 - 2 و ( ( 46 - 2 در ( ( 47 - 2 رابطه زیر بدست می آید :
( 50 - 2 ) ( ρδ T P L mtp 2 P T L S ρδ T I P   mtS  V R I p I S T S باساده سازی رابطه ( 50 - 2 ) و جایگذاری مقدار IS با IP و با در نظر گرفتن ضریب تبدیل ( TP ) : T ( 51 - 2 ) Lmts T P L mtp S ρδ V R که مقدار TP یا تعداد دور برابر با رابطه زیر می باشد : V ( 52 - 2 ) p T P  Q K با جایگذاری رابطه ( 52 - 2 ) در ( ( 51 - 2 رابطه زیر بدست می آید : ( 53 - 2 ) ( ( Lmtp ρδ  L mts V R  V P  Q k
٢٧
با دقت در رابطه ( 53 - 2 )استنباط می شود که افت ولتاژ روی مقاومت اهمی ترانس تـابعی از عکـس ظرفیت ترانس است. یعنی با افزایش ظرفیت, افت ولتاژ اهمی کاهش می یابد و تابعی از سطح ولتاژ نیـز می باشد. به این دلیل که با افزایش سطح ولتاژ برای یک قدرت ثابت تعداد دور سـیم پیچـی افـزایش و سطح مقطع آن به خاطر کاهش جریان کاهش می یابد، بنابراین مقاومت افزایش خواهد یافت. افـزایش مقاومت باعث افت ولتاژ بیشتر می شود. تغییرات افت ولتاژ بستگی به پارامترهای اجرایی از جمله طـول متوسط حلقه سیم پیچیهای اولیه و ثانویه نیز دارد.
-2 افت ولتاژ روی راکتانس سیم پیچی :
افت ولتاژ در راکتانس نیز از دو مؤلفه تشکیل شده که عبارتند از :
افت ولتاژ روی راکتانس سیم پیچی اولیه VX P
افت ولتاژ روی راکتانس سیم پیچی ثانویه VXS
VX افت ولتاژ روی راکتانس کل ترانس می باشد :
VX  V x p  Vx s( 54 - 2 )
راکتانس اولیه و ثانویه ترانس از دو رابطه زیر به دست می آید: [1]
p b 55 - 2 ) ) 3 s b 56 - 2 ) ) 3
a L mt  * 2 L c a mt L  2 * L c
* 2 2πfμ  X P 0 T p * 2 2 πfμ  X s 0 T s راکتانس ترانس از دید اولیه آن معادل است با :
p b b L 2 T s a  * * T 2 2πfμ x x X ( 57 - 2 ) mt P 3 L T 0 p s p P c s افت ولتاژ نسبی روی راکتانس کل ترانس برابر با : ( 58 - 2 ) VX  IP X P از طرفی تعداد دور TP سیم پیچی اولیه ترانس برابر است با : VP ( 59 - 2 ) TP  Q K با جایگذاری روابط ( ( 57 - 2 و ( ( 59 - 2 در ( ( 58 - 2 رابطه زیر به دست می آید : b s  b p mt L 2 V p ( 60 - 2 ) a  * * 2πfμ 0 p I V x  3 L Q k c
٢٨
با جایگذاری جریان فاز در رابطه ( ( 60 - 2 رابطه زیر به دست می آید :
bs  b p mt L 2 V p Q ( 61 - 2 ) a  * * 2πfμ  V 3 3V c L 0 k Q p x با ساده سازی رابطه ( ( 61 - 2 رابطه نهایی زیر به دست می آید :

project

٢-٨-مبدل با (١(q+ سوئیچ و دیود٨۴
٢-٩-مبدل C-Dump٠۵
٢-١٠-مبدل C-Dump با قابلیت جریان هرزگرد٢۵
٢-١١-مبدل با یک ترانزیستور مشﱰک۵۵
٢-١٢-مبدل با حداقل تعداد سوئیچ و تغذیه ورودی متغیر ۶۵
٢-١٣-مبدل با ولتاژ DC متغیر و توپولوژی Buck-Boost ٧۵
٢-۴١-مبدل با (1 .5 q) سوئیچ و دیود٩۵
۵
٢-۵١-مبدل دو مرحلهای ٠۶
فصل٣ : طراحی مدار راهانداز (DRIVER) به
روش مستقیم ٣-١-مقدمه ٣۶
٣-٢-سوئیچ و اﳌاای قدرت ۴۶
٣-٣-سنسور تعیین موقعیت و سرعت موتور ۶۶
٣-۴-آنﱰل دور و حلقه فیدبک ٧۶
فصل۴ : روش های عملی کاهش ریپل گشتاور
۴-١-بدست آوردن رابطه گشتاور از مدار معادل SRM ٧٢
۴-٢-بررسی رابطه L با موقعیت روتور θ ٧٣
۴-٣-بررسی تاثیر جریان بر L ۵٧
۴-۴-اثر ثابت گشتاور dL(θ,i)/dθ بر روی گشتاور ٧٧
۴-۵-اثر i 2 بر روی گشتاور ٧٨
۴-۶-ﲨع بندی در مورد کاهش ریپل گشتاور ٨٠
فصل۵ : طراحی مدار راهانداز (DRIVER) به روش غیرمستقیم
۵-١-مقدمه ٨٢ ۵-٢-تشخیص موقعیت روتور بدون استفاده از سنسور ٨٣ ۵-٣-آنﱰل جهت چرخش ۶٩ فصل۶ : نتیجه گیری و پیشنهادات ٩٩ نتیجه گیری پیشنهادات ١٠٢ پیوست نقشه های ﴰاتیکی سخت افزار دستگاه ١٠٣ پیوست اطلاعات نرم افزاری سیستم ١١٠ فصل٧ : مـراجـع ١٣٩ ۶
فهرست شکل ها صفحه عنوان ١-١.a-شکل :دو ﳕونه موتور رلوآتانسی با یک دندانه در هر قطب. ١٧ ١-١.b-شکل :ﳕونهای دیگر با دو دندانه در هر قطب . ١٧ ١-٢.شکل : ﳓوه عملکرد موتور رلوآتانس. ١٩ ١-٣-الف.شکل :ﴰای موتور رلوآتانس با برجستگی دوگانه. ٢٠ ١-٣-ب.شکل :ﴰای موتور رلوآتانس با برجستگی واحد. ٢٠ ١-۴-١.شکل :موتور رلوآتانس از نوع روتور صفحهای. ٢٢ ١-۴-٢.شکل :موتور رلوآتانس سوئیچی چند لایه. ٢٣ ١-۵-.aشکل :روتور با فاصله x از استاتور. ۶٢ ١-۵-.bشکل :منحنی شار برحسب mmf برای x1 و x2 آه x1>x2 ۶٢ ١-۶-.aشکل :یک قطب از موتور رلوآتانس. ٢٨ ١-۶-.bشکل :منحنی اندوآتانس برحسب موقعیت روتور. ٢٨ ١-٧-١.شکل :مدار معادل موتور رلوآتانسی. ٣١ ١-٧-٢.شکل :منحنی گشتاور ـ سرعت یک موتور رلوآتانسی ﳕونه. ٣٢ ٢-١.شکل :دستهبندی مدارات مبدل. ۴٣ ٢-٢.a-شکل :مبدل پل نامتقارن. ۵٣ ٢-٢.b-شکل :شکل موجهای مبدل پل نامتقارن ـ روش اول. ۶٣ ٢-٢.c-شکل :شکل موجهای مبدل پل نامتقارن ـ روش دوم. ٣٨ ٢-٢.d-شکل :استفاده از SCR و آاهش تعداد ترانزیستورهادرمبدل پل نامتقارن. ٣٩ ٢-۴-.aشکل :توپولوژی R-Dump ١۴ ٢-۴-.bشکل :شکل موجهای توپولوژی R-Dump ١۴ ٢-۵-.aشکل :مبدل Bifilar ٢۴ ٢-۵-.bشکل :شکل موجهای مبدل Bifilar ٣۴ ٢-۶-.aشکل :مبدل، منبع تغذیه dc دو نیمهای. ۴۴ ٢-۶-.bشکل :شکل موجهای مبدل با منبع تغذیه دو نیمهای. ۵۴ ٢-٧.a-شکل :مبدل با q ترانزیستور و 2q دیود. ۶۴ ٧
٢-٧.b-شکل :شکل موجهای مدار فوق با روش اول.٧۴
٢-٧.c-شکل :شکل موجهای مدار فوق با روش دوم.٨۴
٢-٨-١.شکل :مبدل با (١(q+ سوئیچ در هر فاز.٩۴
٢-٨-٢.شکل :ﲠبود یافته مدار(١(q+ ترانزیستوری.٠۵
٢-٩.a-شکل :مدار مبدل C-Dump١۵
٢-٩.b-شکل :شکل موجهای مبدل C-Dump٢۵
٢-١٠-١.شکل :مبدل C-Dump با قابلیت جریان هرزگرد.۴۵
٢-١٠-٢.شکل :عملکرد مدار بدون ﳘپوشانی جریان فازها.۴۵
٢-١١.a-شکل :مبدل با یک ترانزیستور مشﱰک.۵۵
٢-١١.b-شکل :عملکرد مدار.۵۵
٢-١٢.شکل :مبدل با حداقل تعداد ترانزیستورو تغذیه ورودی متغیر. ٧۵
٢-١٣.شکل :مبدل با ولتاژ DC متغیر و توپولوژی Buck-Boost ٨۵
٢-۴١.a-شکل :مبدل با (1.5q) سوئیچ.٩۵
٢-۴١.b-شکل :عملکرد مدار.٩۵
٢-۵١.شکل :مبدل دو مرحلهای.١۶
٣-١.شکل :بلوک دیاگرام مدار آنﱰل موتور.٣۶
٣-٢-١.شکل :مدار ساده هر فاز.۴۶
٣-٢-٢.شکل :مدار درایو ترانزیستورهای قدرت.۵۶
٣-٣-١.شکل :مدار معادل فتواینﱰاپﱰ.۶۶
٣-٣-٢.شکل :مدار آامل سنسورها.۶۶
٣-٣-٣.شکل :شکل موجهای ناشی از سنسورها.٧۶
٣-۴-١.شکل :پالسهای PWM٨۶
٣-۴-٢.شکل :مدار سرعت موتور.٨۶
٣-۴-٣.شکل :مدار آنﱰل PI٩۶
٣-۴-۴.شکل IC-TL494:٧٠
۴-١.شکل :مدار معادل موتور رلوآتانسی.٧٢
۴-٢-١.شکل :تغییرات اندوکتانس با موقعیت روتور.۴٧
۴-٢-٢.شکل :پایین شکل،روتوراصلاح شده درمقایسه باروتور معمولی. ۵٧
٨
۴-٣.شکل :تغییرات اندوکتانس با جریان بر حسب زاویه. ۶٧ ۴-۴.شکل :استفاده از دیودهای هرزگرد برای ﲣلیه سریع تر جریان ٧٨ سیم پیچ. ۴-۵.شکل :کنﱰل جریان برای کاهش ریپل گشتاور. ٨٠ ۵-١-١.شکل :شفت انکدر و سه عدد سنسور برای تشخیص موقعیت روتور ٨٢ دریک موتور سه فاز ۴/۶. ۵-٢-١.شکل :شکل جریان سیمپیچ در استاتور. ۵٨ ۵-٢-٢.شکل :مدار مبدل ۶ سوئیچه با سه عدد مقاومت sense جریان. ۶٨ ۵-٢-٣.شکل :مقطع عرضی یک موتور رلوکتانس. ٨٧ ۵-٢-۴.شکل :پالسهای اعمال شده به یک فازﳕونه و جریان حاصله ٨٨ در ﳘان فاز. ۵-٢-۵.شکل :پالسهای اعمال شده به سه فاز و جریان حاصله در ٨٩ فازها. ۵-٢-۶.شکل :فاز A در حالت ﳘپوشانی کامل. ٩٢ ۵-٢-٧.شکل :فاز A در حالت عدم ﳘپوشانی کامل. ٩٢ ۵-٢-٨.شکل :پالسهای تشخیص و فرمان اعمال شده به یک فاز و ۴٩ جریاای حاصله. ۵-٢-٩.شکل :پالسهای تشخیص و فرمان اعمال شده به یک فاز و ۵٩ جریاای حاصله بعد از تقویت. ۵-٢-١٠.شکل :جریاای حاصل از پالسهای تشخیص هرسه فاز به ۵٩ صورت مالتی پلکس شده. ۵-٢-١١.شکل :پالسهای تشخیص وفرمان دو فاز متوالی. ۶٩ ۵-٣-١.شکل :ترتیب فرمان ها برای حرکت راست گرد یا چپ گرد. ٩٧ ۶-١.a-شکل :منحنی جریان فازها. ٩٩ ۶-١.b-شکل :منحنی گشتاور قبل از آنﱰل جریان. ٩٩ ۶-١.c-شکل :منحنی گشتاور باآنﱰل جریان. ٩٩ ۶-٢.شکل :منحنی گشتاور برحسب سرعت موتور. ١٠٠ ۶-٣.شکل :ارتباط میکرو با A/D و آنالوگ سوئیچ. ١٠٣ ۶-۴.شکل :مدار تغذیه رگوله شده برای درایور. ۴١٠ ٩
۶-۵.شکل :مدار تولید کننده PWM بر اساس سرعت.۵١٠
۶-۶.شکل :مدار مبدل۶ سوئیچه به ﳘراه مدار ﳏدود کننده جریان. ۶١٠
۶-٧.شکل :یک فاز از مدار مبدل به ﳘراه درایور MOSFET ها . ١٠٧
۶-٨.شکل :مدار راه انداز و مدار مبدل به ﳘراه موتور. ١٠٨
۶-٩.شکل :استاتور موتور ماشین لباسشویی.١٠٩
۶-١٠.شکل :روتور موتور ماشین لباسشویی.١٠٩
١٠
چکیده
ویژگیهای جذاب و مفید موتورهای رلوکتانس سوئیچی باعث افزایش میزان کاربرد آا در صنعت شده است که می توان به مواردی از قبیل هزینه پایین تولید، قابلیت کار در سرعت های ﳐتلف، راندمان بالا و دوام زیاد اشاره کرد. پیشرفت الکﱰونیک قدرت و رشد چشمگیر صنعت نیمه هادی تأثیر فراوانی بر طراحی و ساخت راه اندازهای موتورهای رلوکتانسی بر جای اده است. به این
صورت که با در دسﱰس قرار گرفﱳ مدارهای ﳎتمع ﳐتلف و کاهش
قیمت آا، این ادوات در ساخت راه اندازهای موتورهای رلوکتانسی مورد استفاده قرار گرفته و روز به روز باعث هوﴰندترشدن این راه اندازها گردیده اند.
به طورکلی دو روش برای راه اندازی موتورهای رلوکتانسی وجود
دارد :
١- روشهای مبتنی بر داشﱳ سنسور ٢- روشهای بدون سنسور روشهای بدون سنسور به علت حذف سنسورها و ﳘچنین اتصالات
مربوطه در صنعت دارای طرفداران بیشﱰی می باشد که از عمده ترین دلایل آن می توان به خراب شدن سنسورها به مرور زمان و نیاز به تنظیم سنسورها اشاره کرد. روشهای بدون سنسور به علت پیشرفت روزافزون علم الکﱰونیک و کنﱰل رشد چشمگیری پیدا کرده اند و با استفاده از مفاهیم ﳐتلف تنوع زیادی یافته اند. در فصل یک، ساختار موتورهای رلوکتانسی مورد بررسی قرار گرفته
است و در فصل دوم انواع مدارات مبدل ارائه شده و در فصل سوم راه اندازی با استفاده از سنسور گفته شده است و در فصل
چهارم رابطه ریاضی گشتاور مورد بررسی واقع شده و روش های عملی جهت کاهش ریپل گشتاور ارائه شده است و در فصل پنجم جزئیات روشی نوین در راه اندازی بدون سنسور موتورهای رلوکتانس سوئیچ شونده را بیان می کنیم.
١١
ﳘچنین در ضمائم، نقشه های ﴰاتیک سخت افزار و اطلاعات نرم افزاری مدار راه انداز آمده است.
١٢
مقدمه
با توجه به پیشرفت روز افزون صنایع نیمه هادی، موتورهای رلوکتانسی جایگاه ویژه ای در عرصه های ﳐتلف صنعت پیدا کرده اند. از ﲨله دلایل این امر می توان به مواردی از قبیل سادگی ساختمان این نوع موتورها، راندمان بالای آا نسبت به سایر موتورها و عدم نیاز به نگهداری اشاره کرد.
موتورهای رلوکتانسی بر خلاف اغلب موتورهای الکﱰیکی نیاز به یک سیستم راه انداز دارند، این سیستم راه- انداز به طور کلی به دو روش زیر قابل طراحی می باشد :
با استفاده از سنسور
بدون استفاده از سنسور
روشهای بدون سنسور به علت نداشﱳ سنسور و ﳘچنین اتصالات مربوطه در صنعت دارای طرفداران بیشﱰی می باشد که از عمده ترین دلایل آن می توان به توانایی کارکرد موتور در شرایط نامناسب ( از قبیل ﳏیطهای بسیار گرم و پر گرد و غبار ) و
عدم نیاز به تنظیم و نگهداری مداوم سنسور اشاره کرد.
روش ارائه شده مبتنی بر اعمال پالسهای شناسایی به موتور هم در مرحله ایستا و هم در مرحله چرخش می- باشد. عمده ترین مزایای این روش را نسبت به سایر روشهای مرسوم می توان در
موارد زیر ذکر کرد:
١- توانایی راه اندازی موتورهایی در گسﱰه توان چند ده وات
تا چندین کیلو وات.
٢- توانایی راه اندازی موتور با سطح ولتاژ ﳐتلف.
٣- این روش علاوه بر اینکه توانایی راه اندازی از حالت
ایستا با گشتاور زیاد را داراست، قادر است عملیات کنﱰل موتور را در سرعتهای ﳐتلف طبق تنظیمات اﳒام دهد.
۴- ریپل گشتاور به میزان قابل توجهی کاهش یافته است.
١٣
عملکرد موتور را طبق این روش می توان به مراحل زیر تقسیم
ﳕود :
١- مرحله تشخیص فاز مناسب در حالت ایستا.
در این مرحله با اعمال پالس شناسایی به هریک از فازها و ثبت نتایج حاصله و ﲢلیل آا مناسبﱰین فاز جهت دریافت اولین فرمان انتخاب می شود.
٢- مرحله اول چرخش با داشﱳ قابلیت تنظیم سرعت توسط PWM
در این مرحله الگوریتمی به صورت پیاپی و حلقه وار تکرار می شود تا موتور به میزان تعیین شده که می بایست در ابتدای کار تنظیم شود برسد.
١۴
فصل اول:
ساختمان موتورهای رلوآتانسی
١۵
١-١- مقدمه
راهاندازهای موتورهای رلوآتانسی سوئچ شونده، (SRM) برای آاربردهای صنعتی خواستگاه جدیدی میباشند. آلید فهمیدن هرماشینی فهمیدن گشتاور آن میباشد آه از اصول اولیه منتج میشود. عملکرد ماشین و خصوصیات برجسته آن از روابط گشتاور بدست می آیند. در این فصل ساختمان موتورهای رلوآتانسی را از نظر میگذرانیم، در دهه اخیر ﲢقیقات و مطالعات بر روی این دسته از موتورها بسیار افزایش یافته و به نتایج ارزندهای هم رسیده است بطور آه امروزه آا جزء ماشینهای الکﱰیکی مطرح در سطح جهان میباشند. از سال ١٩۶٩ یک موتور با رلوآتانس متغیر برای آاربردهای با سرعت متغیر ارائه شد آه منشأ آن به سال ١٨۴٢ برمیگردد، گرچه این ماشین جزء ماشینهای سنکرون میباشد اما خصوصیات جدیدی را دارد. ﳘانند موتورهای DC سیمپیچهایی بر روی استاتور این موتورها وجود دارد اما روتور آا هیچ مگنت یا سیمپیچ ندارد. روتور و استاتور قطبهای برجستهای دارند، این ماشین در شکل a)١-١) نشان داده شده است. و یک مدل تغییر یافته با دو دندانه در هر قطب نیز در شکل b)١-١)
آورده شده.
١۶

شکل (١-١) : (a) دو ﳕونه موتور رلوآتانسی با یک دندانه در هر قطب.
(b) ﳕونهای دیگر با دو دندانه در هر قطب
هرگاه قطبهای مقابل هم در استاتور ﲢریک شوند روتور (align)
ﳘردیف با آن میشود. در یک مدار مغناطیسی، عضو چرخشی (روتور)
میخواهد به موقعیتی برود آه آمﱰین رلوآتانس یا بیشﱰین اندوآتانس حاصل گردد.[16] وقتی دو قطب روتور ﳘراستا با دو قطب ﲢریک شده استاتور میشوند دو دسته دیگر از قطبهای روتور نسبت به دسته دیگری از قطبهای استاتور غیرهمراستا هستند، پس
١٧
این دو قطب استاتور ﲢریک میشوند تا قطبهای روتور را ﳘراستا
آنند، بهﳘین ترتیب با سوئیچ آردن متوالی جریان به داخل
سیمپیچهای قطبهای استاتور، روتور میچرخد، با حرآت روتور، توان و گشتاور ایجاد میشود.
این شامل سوئیچ آردن جریان در داخل سیمپیچهای استاتور است آه موجب رلوآتانس متغیر میشود، بنابراین یک چنین راهانداز موتور با سرعت متغیر بهعنوان راهانداز موتور رلوآتانسی سوئیچ شونده نامیده میشود.
١-٢- عملکرد اولیه موتور رلوآتانس
توجه آنید آه قطبهای r1 و r′1 از روتور و قطبهای C و C′ از استاتور با هم ﳘراستا هستند. اعمال یک جریان به فاز a با جهت نشان داده شده در شکل -a)٢-١) باعث ایجاد یک شار در قطبهای a و a′ از استاتور و قطبهای r2 و r′2 از روتور میگردد آه باعث آشیدن قطبهای r2 و r′2 از روتور به ﲰت قطبهای a و a′
از استاتور میشود. بهترتیب وقتی آه آا ﳘراستا هستند جریان فاز a قطع م یشود و موقعیت متناظر در شکل -b)٢-١) نشان داده شده است. حال فاز b ﲢریک میشود تا r1 و r′1 را در جهت عقربههای ساعت به ﲰت b و b′ بکشد، بطور مشابه ﲢریک فازC باعث ﳘراستا شدن C و C′ با r2 و r′2 میگردد، بنابر این با سه بار ﲢریک متوالی روتور °٩٠ میچرخد.[8]
١٨

شکل(٢-١) : ﳓوه عملکرد موتور رلوآتانس
١-٣- انواع موتورهای رلوآتانس متغیر
موتورهای رلوآتانس متغیر به دو دسته تقسیم میشوند:
الف) موتورهای رلوآتانس متغیر با برجستگی دوگانه ب) موتورهای رلوآتانس متغیر با برجستگی واحد[38]
در روتور هر دو نوع از موتورهای مذآور هیچگونه سیمپیچ یا مغناطیس دائم وجود ندارد و تنها منبع ﲢریک سیمپیچ استاتور میباشد. استاتور و روتور از مواد مغناطیسی با قابلیت نفوذپذیری مغناطیسی بالا ساخته میشوند در شکل (٣-١) (الف) و (ب) به ترتیب ﴰاهایی از یک موتور رلوآتانس با برجستگی دو گانه و دیگری با برجستگی واحد نشان داده شده است.[17]
١٩

شکل(٣-١) : (الف) ﴰای موتور رلوآتانس با برجستگی دوگانه
(ب) ﴰای موتور رلوآتانس با برجستگی واحد
١-۴- دسته بندی موتورهای رلوآتانسی از ﳊاظ ساختار
موتورهای رلوآتانس متغیر با برجستگی دوگانه از ﳊاظ ساختاری
به سه دسته آلی تقسیم میشوند آه عبارتند از : ١- موتورهای استوانهای با قطب برجسته مضاعف ٢- موتورهای صفحهای ٣- موتورهای چند لایهای آه این تقسیمبندی بنا به شکل ظاهری موتورها صورت گرفته
است.[37] - موتورهای رلوآتانس سوئیچی استوانهای با قطب برجسته
مضاعف : این موتورها دارای قطبهای برجسته بر روی استاتور و روتور
میباشند و از اینرو به آن قطب برجسته مضاعف میگویند. ﳕای
ظاهری دو مدل از آا در شکل (١-١) آمده است. سیمپیچهای آن
بر روی استاتور بسته شده و هیچگونه سیمپیچی روی روتور آن
وجود ندارد، بسته به جایگاه و موقعیت روتور جریان را در
٢٠
سیمپیچهای استاتور وصل میﳕاییم. حال ﲤایل به فراهم آوردن مسیری آم رلوآتانس در مدار مغناطیسی روتور باعث ایجاد گشتاور میشود.
- موتورهای رلوآتانس سوئیچی صفحهای :
آاربرد موتورهای صفحهای آه با جریان مستقیم آار میآنند از
نوع دیگر آا بیشﱰ است. برای چنین موتورهایی روتورهای
صفحهای بکار گرفته شده آه در آا اندازه فیزیکی از عوامل اصلی ﳏسوب میشود. لفظ »روتور صفحهای« ﲞاطر شکل فیزیکی ساختار روتور آن میباشد. چنین موتورهایی میتوانند دارای قطر بسیار بزرگ ولی طول آوچک یا بالعکس باشند و در ﳏدوده ما بین آا نیز ساخته میشوند و لذا چنین سیستمی دارای تنوع بسیار گسﱰدهای در اندازه و شکل ظاهری میباشد و حتی میتوان آن را در مکانهایی آه از ﳊاظ فضا بسیار ﳏدود میباشند بکار برد .[13]
یک مدل بسیار ساده از این موتور در شکل (١-۴-١) آمده است. در این شکل یک روتور ضخیم آه در داخل قطبهای استاتور؛ جهت ایجاد
گشتاور بیشﱰ در حرآت است را ملاحظه میآنید. چنانچه ملاحظه میگردد ساختار این سیستم بسیار ساده است.[5]
٢١

شکل(١-۴-١) : موتور رلوآتانس از نوع روتور صفحهای
- موتورهای رلوآتانس سوئیچی چند لایه :
ﳕای ظاهری این موتور در شکل (٢-۴-١) نشان داده شده است.
ﳘانطور آه در شکل نشان داده شده است این موتور از چند لایه ﳎزای مستقل تشکیل شده است آه هرقسمت میتواند معرف یک فاز موتور بوده و القای متقابل بین سیمپیچ فازها به حداقل ﳑکن رسیده است. در این ساختار ﳏدودیت افزایش قطبهای استاتور به سبب آمبود فضای سیمبندی مرتفع گشته و امکان دسﱰسی به قطبهای بیشﱰ و به تبع آن گشتاور بالاتر در موتورهای با ابعاد آوچک میسر میگردد .[11]
از آﳒا آه مسیر شارهای هر فاز ﳎزا بوده، میتوان از روی شار جاری در هر فاز به موقعیت روتور آن نسبت به استاتور پی برد و به سهولت در حذف سنسورهای موقعیت گام برداشت.[33]
٢٢

شکل(٢-۴-١) : موتور رلوآتانس سوئیچی چند لایه
- موتورهای رلوآتانس متغیر با برجستگی واحد :
ﴰای آلی این موتورها در شکل (ب ٣-١) نشان داده شده است.
استاتور اینگونه موتورها مشابه موتورهای AC میباشد ولی روتور آا طوری ساخته شده آه گشتاور تولید شده از تغییرات رلوآتانس بوجود میآید.
١-۵- ایجاد گشتاور در یک موتور رلوآتانس سوئیچی (روابط و
نتایج)
آلید فهمیدن هر ماشینی فهمیدن گشتاور آن میباشد آه از
اصول اولیه منتج میشود. روابط گشتاور نیاز به یک رابطه بین شار یا اندوآتانس با موقعیت روتور دارد، به منظور اختصار
٢٣
برای بیان تئوری پایه فقط عملکرد غیراشباع مورد بررسی قرار میگیرد.
ﳘانطور آه در شکل (۵-١) نشان داده شده سیمپیچ دارای N دور میباشد و وقتی آه با یک جریان i ﲢریک میشود سیمپیچ شار φ را ایجاد میآند. با افزایش جریان ﲢریک آرمیچر به ﲰت یوک آه ثابت است حرآت میآند. برای دو مقدار فاصله هوایی x1 و x2 شار برحسب mmf رسم شده است بهطوری آه x1>x2 میباشد. منحنی شار برحسب mmf برای x1 خطی میباشد بهخاطر اینکه رلوآتانس فاصله هوایی غالب میباشد. این امر باعث آاهش شار در مدار مغناطیسی میشود، انرژی الکﱰیکی ورودی بهصورت زیر نوشته میشود.
we  ∫eidt ∫idt ddNtφ  ∫Nidφ ∫Fdφ

در اینجا e، emf القایی بوده و F ، mmf میباشد، این انرژی الکﱰیکی ورودی، we، مساوی با ﳎموع انرژی ذخیره شده در سیم پیچ، wf، و انرژی تبدیل شده به آار مکانیکی، wm، میباشد.
we = wf + wm
وقتی آار مکانیکیای اﳒام ﳕیشود، مانند ﳊظهای آه آرمیچر از موقعیت x1 شروع میآند، انرژی ذخیره شده در میدان مغناطیسی، برابر انرژی الکﱰیکی ورودی میباشد، این منطق با مساحت OBEO
در شکل (۵-١) میباشد متمم این انرژی ذخیره شده در میدان
مغناطیسی، coenergy نامیده میشود، با مساحت OBAO در شکل (۵-٢
) داده میشود، و بهصورت ریاضی با رابطه ∫φdF داده میشود،
بطور مشابه در موقعیت x2 برای آرمیچر، اثری ذخیره شده در
میدان مغناطیسی منطبق با مساحت OCDO بوده و coenergy با
مساحت OCAO داده میشود برای تغییرات افزایش داریم dwe = dwf + dwm
٢۴
برای یک ﲢریک ثابت F1 آه با نقطه آار A در شکل (۵-١) داده میشود، انرژیهای ﳐتلف بهصورت زیر بدست میآیند :
(BCDEB) مساحت dwe  ∫φφ12 F1dφ  F1 φ2 −φ1 =
(OBEO) مساحت- (OCDO) مساحت x  x = − dw f 2 x  x dw f  dw f 1 با استفاده از معادلات فوق، انرژی مکانیکی بهصورت زیر بدست میآید :
(OBCO) مساحت dwm =dwe = dwf =
آه این مساحت بین دو منحنی برای یک mmf داده شده میباشد، در مورد یک ماشین با حرآت دوار انرژی مکانیکی افزایشی برحسب گشتاور الکﱰومغناطیسی و تغییرات در موقیعت روتور بهصورت زیر نوشته میشود.
dwe = Tedθ
بنابراین گشتاور الکﱰومغناطیسی بهصورت زیر بدست میآید :
T  dwm
edθ

برای حالتی آه ﲢریک ثابت است (وقتی آه mmf ثابت میباشد)
آار مکانیکی اﳒام شده برابر نرخ تغییرات coenergy میباشد، w′f،
آه فقط متمم انرژی ذخیره شده در میدان میباشد، بنابراین آار
مکانیکی اﳒام شده بهصورت زیر نوشته میشود :
dwm = dw′f
بهطوری آه :
we′  ∫φdF  ∫φd (Ni)  ∫Nφdi ∫λ(θ,i)di ∫L(θ,i)idi
در اینجا، اندوآتانس، L، و اتصال شار، λ ، توابعی از
موقعیت روتور و جریان میباشند، این تغییرات در coenergy بین
دو موقعیت θ1 و θ2 روتور اتفاق میافتند.
٢۵
dw′f (i,θ)  dw′f  dw T  m i  cons tan t dθ dθ dθ e اگر اندوآتانس بهصورت خطی با موقعیت روتور تغییر آند آه
در عمل عموماً این گونه نیست[6]، گشتاور بهصورت زیر میتواند نوشته شود :
i2 . dL(θ,i)  T 2 dθ e در رابطه اخیر dL(θ,i) ثابت گشتاور نامیده شده و واحد آن dθ N.m
A2 میباشد، باید تأآید شود آه این یک ثابت نیست و مرتباً

تغییر میآند و این بیان میآند آه SRM یک مدار معادل برای شرایط آار دائمی ندارد.

شکل(۵-١) : (a) روتور با فاصله x از استاتور (b) منحنی شار برحسب mmf برای x1 و x2 آه x1>x2
٢۶
- از رابطهگشتاور میتوان نتایج زیر را بدست آورد
١- گشتاور با توان دوم جریان متناسب است، بنابراین جریان میتواند در یک جهت برقرار شود تا گشتاور در یک جهت ایجاد
شود. بنابراین فقط با یک سوئیچ میتوان جریان را در سیمپیچ برقرار ﳕود، این سبب آاهش تعداد سوئیچهای قدرت و آاهش هزینه میشود.
٢- ثابت گشتاور با شیب اندوآتانس برحسب موقعیت روتور داده میشود. اینطور فهمیدهاند آه اندوآتانس سیمپیچ استاتور تابعی
از موقعیت روتور و جریان میباشد و بنابراین آن را غیرخطی میسازد.
٣- بهخاطر تناسب گشتاور با توان دوم جریان، این خصوصیت شبیه موتورهای DC سری میباشد، بنابراین SRM دارای گشتاور
راهاندازی خوب میباشد.
۴- عملکرد ژنراتوری با برقراری جریان در یک جهت هنگامیآه
شیب اندوآتانس منفی است، امکانپذیر میباشد.
۵- تغییر جهت چرخش با تغییر ترتیب فرمان سیمپیچهای استاتور امکانپذیر میباشد آه این یک عمل ساده است.
۶- گشتاور و سرعت هر دو به وسیله مدار مبدل (Converter) آنﱰل میشوند.
٧- این ماشین یک مدار مبدل آنﱰل شونده نیاز دارد و با تغذیه سهفاز برقشهر بهطور مستقیم ﳕ یتواند آار آند.
٨- تزویج در بین سیمپیچهای استاتور بسیار آم بوده و در بسیاری از آاربردها قابل صرفنظر میباشد. بنابراین هر فاز از این موتور میتواند بطور مستقل از فازهای دیگر عمل آند.
٩- بهخاطر اینکه جریان فقط لازم است در یک جهت در سیمپیچها جاری شود، ﲤام مبدﳍای قدرت دارای یک سوئیچ بصورت سری با سیم پیچ هستند بنابراین هیچگاه خطای shoot-through رخ ﳕیدهد.
٢٧
١-۶- رابطه بین موقعیت روتور و اندوآتانس سیمپیچ استاتور
برای یک جریان ثابت، اندوآتانس برحسب موقعیت روتور در شکل (۶-١) نشان داده شده است. این منحنی با صرفنظر از اثرات لبهای و اشباع سیمپیچ ترسیم شده است.

شکل(۶-١) : (a) یک قطب از موتور رلوآتانس (b) منحنی اندوآتانس برحسب
موقعیت روتور
نواحی ﳐتلف بر روی شکل (۶-١) را بهصورت زیر میتوان ﲢلیل آرد.
١ - φ1 - و φ4 - φ5 فازهای استاتور و روتور هیچگونه ﳘپوشانی با ﳘدیگر ندارند و شار عبوری به وسیله مسیر فاصله هوایی تعیین میشود، بنابراین اندوآتانس مینیمم شده و مقداری
٢٨
تقریباً ثابت باقی میماند بنابراین، این ناحیه باعث ایجاد گشتاور ﳕیشود، اندوآتانس در این ناحیه، اندوآتانس غیرﳘراستا
Lu(unaligned) نامیده میشود.
٢φ1- φ2 - در این ناحیه قطبها با هم ﳘپوشانی پیدا آردهاند بنابراین شار بطور عمده از ﳌینیتهای استاتور و روتور عبور
میآند، با تغییر موقعیت روتور اندوآتانس افزایش مییابد و به آن یک شیب مثبت میدهد، جریان تزریق شده به داخل سیمپیچ در این ناحیه باعث ایجاد یک گشتاور مثبت میشود، این ناحیه با ﳘپوشانی آامل قطبهای استاتور و روتور خاﲤه پیدا میآند.
٣φ2- φ3 - در این ناحیه حرآت روتور باعث تغییر ﳘپوشانی آامل فاز استاتور و روتور ﳕیشود و بنابراین تغییری در مسیر شار آه اآنون از طریق ﳌینیتها میباشد ایجاد ﳕیشود و اندوآتانس در مقدار حداآثر خود ثابت باقی میماند. این
اندوآتانس، اندوآتانس حالت ﳘپوشانی آامل La(aligned) نامیده میشود، از آﳒا آه تغییری در اندوآتانس ایجاد ﳕیشود بنابراین گشتاور تولید شده در این ناحیه صفر میباشد، هر چند جریان جاری در سیمپیچ غیرصفر باشد با دانسﱳ این حقیقت، این زمان ﲠﱰین زمان برای خاموش آردن فاز میباشد زیرا جریان برگشتی ناشی از انرژی ذخیره شده در فاز استاتور باعث ایجاد گشتاور منفی ﳔواهد شد.
۴φ3- φ4 - در این ناحیه قطب روتور در حال دور شدن از موقعیت ﳘپوشانی آامل فاز استاتور و روتور میباشد. این ناحیه خیلی شبیه ناحیه φ1- φ2 میباشد اما در این ناحیه با افزایش موقیت روتور، اندوآتانس آاهش مییابد و باعث تولید یک شیب منفی میگردد، عملکرد موتور در این ناحیه باعث ایجاد گشتاور
منفی میگردد. به خاطر اشباع جریان عبوری از سیمپیچ، رسیدن به منحنی
ایدهآل شکل فوق امکانپذیر ﳕیباشد، اشباع جریان باعث ﲬیده
٢٩ شدن منحنی به ﲰت بالا میشود و شیب را آاهش میدهد، بنابراین ثابت گشتاور آاهش مییابد. پس اشباع جریان باعث آاهش یافﱳ گشتاور و توان خروجی میشود.[14]
١-٧- مدار معادل موتور رلوآتانسی
مدار معادل اولیه یک موتور رلوآتانسی با صرفنظر آردن از اثر تزویج بین سیمپیچها بصورت زیر خواهد بود. ولتاژ اعمال شده به سیمپیچی فاز برابر با ﳎموع افت ولتاژ مقاومتی و نرخ تغییرات شار عبوری میباشد.
dλ(θ,i) V  Rs i  dt RS مقاومت بر هر فاز بوده و λ شار عبوری میباشد.
λ = L(θ,i) i
dL(θ,i)  dθ i di RSiL(θ,i) dL(θ , i )i V  RS i  dθ dt dt dt dL(θ,i) iw  di i  L(θ,i) V  R dθ m dt S در رابطه اخیر میتوان بهجای dL(θ,i) iwm ، e ، یعنی emf القا dθ شده را جایگذاری آرد. dL(θ,i) و dL(θ,i) Kb  Kbwmi e  iwm dθ dθ V  RS i  L(θ,i) dtdi  e

٣٠

شکل(١-٧-١) : مدار معادل موتور رلوآتانسی
با فرض ثابت بودن جریان در یک پریود داریم :
dL V  R i iw m dθ S V i  dL ( w (R m dθ S معادله اخیر بیانگر آن است آه جریان با سرعت نسبت عکس دارد و چون گشتاور با ﳎذور جریان نسبت دارد بنابراین گشتاور با ﳎذور سرعت نسبت عکس خواهد داشت.
Tα 1

w2m
این مطلب رفتار گشتاور سرعت یک موتور DC سری را تداعی میآند.[10]
٣١

شکل(٢-٧-١) : منحنی گشتاور ـ سرعت یک موتور رلوآتانسی ﳕونه
در موتورهای رلوآتانسی آه حرآت ابتدایی را خود آغاز
میآنند، تیغههای روتور باید با تیغههای استاتور مربوط به خودش ﳘپوشانی داشته باشد. تا در هر موقعیتی بر روی روتور آن گشتاور وجود داشته باشد.
ترآیبات ﳐتلف از تعداد قطبها (Nr , Ns) آه بهترتیب قطبهای
استاتور و روتور میباشند. ذیلا آورده شده است. 4 Nr = 6 Ns = برای موتور 3 فازه
6 = Nr 8 Ns = برای موتور 4 فازه
4 = Nr Ns = 10 برای موتور 5 فازه
البته ترآیبات دیگری نیز وجود دارد و تفاوت آا در این
است آه در برخی از جایگاههای روتور ﳑکن است گشتاوری تولید نگردد.[9]
٣٢
فصل دوم:
مدارات راه انداز (DRIVER)
٣٣
٢-١- پیکربندی مدارات مبدل
در موتورهای رلوآتانسی، تزویج بسیار ناچیز است، این امر سبب عدم وابستگی به دیگر فازها در آنﱰل هر فاز و تولید گشتاور میشود. درحالیآه این خصوصیت یک برتری ﳏسوب میشود، نداشﱳ تزویچ نیاز به عملکرد درست با انرژی مغناطیسی ذخیره شده دارد. در هنگام خاموش شدن فاز باید مسیری برای ﲣلیه انرژی ذخیره شده بوجود آورد، در غیراینصورت این انرژی سبب ایجاد ولتاژ بیش از حد خواهد شد و به سوئیچهای نیمه هادی صدمه خواهد رساند. این انرژی میتواند بهصورت آزاد بهحرآت درآید، ﲞشی از آن به انرژی الکﱰیکی/ مکانیکی تبدیل شده و ﲞشی دیگر از آن در سیمپیچهای ماشین تلف میشود[15]، روش دیگر بازگرداندن آن بر روی منبع ولتاژ DC میباشد.
دستهبندی مدارات مبدل بهصورت q ، q+1 ، 1. 5 q و 2 q سوئیچ در هر فاز و مبدل قدرت دو مرحلهای است آه q تعداد فازهای ماشین میباشد.[20]
این دستهبندی در شکل (١-٢) نشان داده شده است.

شکل(١-٢) : دستهبندی مدارات مبدل
٣۴
٢-٢- مبدل پل نامتقارن شکل -a)٢-٢) مبدل پل نامتقارن را با درنظر گرفﱳ یک فاز
SRM نشان میدهد.[3] بقیه فازها نیز بهطور مشابه متصل
میشوند. با روشن شدن ترانزیستورهای T1و T2 جریان در فاز A
برقرار میشود، اگر جریان بالاتر از حد تعیین شده برسد، T1و T2
خاموش میشوند. انرژی ذخیره شده در سیمپیچ فاز A موتور جریان را در ﳘان جهت حفظ میآند تا اینکه ﲣلیه شود، بنابراین دیودهای D1و D2 بهصورت مستقیک بایاس شده و باعث شارژ شدن دوباره منبع میشوند، این امر سبب آاهش سریع جریان و رسیدن
آن به زیر حد تعیین شده میشود این عملکرد با شکل موجهای شکل
-b)٢-٢) تشریح شده است. باید توجه داشت آه یک جریان با اندازه IP در هنگام عملکرد موتوری آه شیب اندوآتانس مثبت است مورد نیاز میباشد. در اینجا جریان فاز A ، ia، بهوسیله یک فیدبک جریان و مقایسه با ia ، در حدود ia حفظ میشود، ∆i
میزان اختلاف با جریان تعیین شده میباشد.

شکل(-a٢-٢) : مبدل پل نامتقارن
٣۵

شکل(-b٢-٢) : شکل موجهای مبدل پل نامتقارن ـ روش اول
وقتی اختلاف جریان ia و ia به اندازه -∆i شود، ترانزیستورهای
T1 و T2 بطور ﳘزمان خاموش میشوند در این هنگام دیودهای D1 و
D2 باعث هدایت جریان به منبع ولتاژ DC میشوند، توجه آنید آه
ولتاژ فاز A در این ﳊظه منفی و به اندازه منبع ، Vdc،
میباشد، روش آنﱰلی فوق (روش١) از آﳒا آه ریپلهای بیشﱰی به خازن تغذیه اعمال میآند باعث آوتاه شدن عمر این خازن و
افزایش تلفات سوئیچینگ در ترانزیستورهای قدرت میشود. برای
ﲠﱰ شدن این مسأله میتوان از روش سوئیچینگ متناوب استفاده
آرد.[4] انرژی ذخیره شده در فاز A میتواند بهطور مؤثر در داخل
خودش استفاده شود، این آار با خاموش آردن T2 به تنهایی (روش
٣۶
دوم) امکانپذیر است. در این مورد جریان در داخل T1 و فاز A
و D1 جاری میشود، اگر از افت ولتاژ بر روی ترانزیستورو دیود صرفنظر آنیم، ولتاژ بر روی فاز A صفر خواهد شد. شکل ( -C٢-٢ ) در این روش (روش دوم) نسبت به روش اول زمان بیشﱰی طول میآشد تا جریان از IP + ∆I به IP-∆I برسد. این امر سبب آاهش فرآانس سوئیچینگ و بنابراین آاهش تلفات سوئیچینگ خواهد شد.
در روش دوم وقتی فاز میخواهد آاملا خاموش شود یعنی وقتی ia
صفر است، آنگاه T1 و T2 ﳘزمان خاموش میشوند در این فاصله ولتاژ دو سر سیمپیچ -Vdc خواهد شد و ﳘچنین D1 و D2 هدایت میآنند تا اینکه ia صفر شود، ولتاژ روی T2 در حین خاموشی و هنگامیآه T1 روشن است، مساوی ولتاژ منبع، Vdc ، میباشد بنابراین ولتاژ ترانزیستورها و دیودها باید در حدود ولتاژ منبع تغذیه باشد. در روش دوم جریان برگشتی فازها دیرتر از روش اول صفر میشود ﳘچنین در روش دوم انرژی ذخیره شده به انرژی مکانیکی مفید تبدیل میشود، این روش برای آنﱰل جریان استفاده میشود ولی هنگامی آه جریان باید سریعاً خاموش شود، دشارژ در داخل منبع مفید خواهد بود، یعنی زمانی آه شیب اندوآتانس صفر میشود و بعد از آن منفی خواهد شد، در این زمان دیرتر خاموش شدن فاز باعث ایجاد گشتاور منفی و از دست رفﱳ انرژی خواهد شد.
توجه آنید آه این مدار مبدل به ازای هر فاز دو ترانزیستور و دو دیود نیاز دارد.
٣٧

شکل(-c٢-٢) : شکل موجهای مبدل پل نامتقارن ـ روش دوم
ﲠرهبرداری از ادوات قدرت در مبدل نامتقارن ضعیف میباشد.
میتوان زماای سوئیچ آا را افزایش داد. این آار با آاهش
تعداد ترانزیستورهای قدرت و استفاده از SCR ﳑکن خواهد شد.[7]
ﳘانطور آه در شکل -d)٢-٢) دیده میشود تعداد فازها باید
زوج باشد. SCR ها برای هدایت جریان به فاز مناسب استفاده
میشوند و برای آنﱰل استفاده ﳕیشوند. با این وجود استفاده از
SCR نیاز به مدارات جانبی داشته آه باعث افزایش تعداد
قطعات، هزینه و ابعاد مدار راهانداز خواهد شد.
تعداد دیودها به یکعدد در هر فاز تقلیل یافته است. باید توجه داشت آه فازهای غیرمتوالی در یک گروه با هم قرار میگیرند و با یک دسته از ترانزیستورها ﲢریک میشوند. این آار
٣٨
سبب میشود آه یک فاز بتواند در موقع لزوم به سرعت خاموش شود و جریانش به صفر برسد. برای ﲢریک فاز A، ترانزیستورهای T1 و
T2 و تریستور S1 روشن میشوند، اگر جریان به مقدار تعیین شده برسد T1 خاموش میشود و جریان از طریق فاز A و ترانزیستور T2
S1 و D2 برقرار میشود، در این هنگام ولتاژ دو سر فاز A در
صورت ایدهآل در نظر گرفﱳ قطعات صفر خواهد بود در این روش انرژی ذخیره شده در اندوآتانس ماشین به انرژی مکانیکی تبدیل شده و جریان فاز آاهش مییابد، هنگامیآه جریان فاز باید آاملا خاموش شود. T1 و T2 ﳘزمان خاموش میشوند آه باعث روشن شدن D1
D2 میشود، در این هنگام ولتاژ در دو سر سیمپیچ فاز -Vdc
خواهد شد. ﲞشی از انرژی به منبع بازگشته و ﲞشی دیگر از آن
به انرژی مکانیکی تبدیل خواهد شد به این ترتیب جریان فاز به
سرعت به صفر میرسد. تریستور S2 مانع از گردش جریان فاز A از طریق فاز C میشود.

شکل(-d٢-٢) : استفاده از SCR و آاهش تعداد ترانزیستورهادرمبدل پل
نامتقارن
٣٩
٢-٣- مبدﳍای یک سوئیچ در هر فاز
مبدﳍای یک سوئیچ در هر فاز بهخاطر آوچک بودن ابعاد مبدل و ﳘچنین آاهش قیمت ساخت آا جذاب هستند این مبدﳍا دارای اشکال عدم توانایی اعمال ولتاژ صفر در دو سر سیمپیچ هستند، این ﳏدودیت سبب افزایش مبادله انرژی بین ماشین و منبع ولتاژ dc
میشود آه خود موجب تلفات بیشﱰ و آاهش بازده میشود ﳘچنین نویز صوتی افزایش مییابد.[35]
٢-۴- مبدل R-Dump
شکل (۴-٢) یک مبدل با یک سوئیچ و یک دیود در هر فاز را
نشان میدهد، وقتی T1 خاموش میشود جریان آزادانه از طریق
دیود D2 عبور میآند و خازن CS را شارژ میآند پس از مقاومت
خارجی R عبور میآند. این مقاومت مقداری از انرژی ذخیره شده
در فاز A را مصرف میآند آه باعث مشکل دیر ﲣلیه شدن سیمپیچ
میشود. علاوه براین اتلاف انرژی در مقاومت باعث آاهش بازده
میشود. ولتاژ بر روی T1 در هنگامیآه خاموش میشود برابر Vdc +
IaR میباشد. مقدار R هم میزان تلفات را تعیین میآند هم میزان ولتاژ حداآثر را آه ترانزیستور باید ﲢمل آند. اگر R آوچک باشد جریان فاز دیرتر خاموش شده و ﳑکن است در ناحیهای آه اندوآتانس دارای شیب منفی است سیمپیچ ﳘچنان جریان داشته و هنوز ﲣلیه نشده باشد. این امر سبب ایجاد گشتاور منفی و آاهش گشتاور موتوری میشود. اگر R بزرگ باشد آنگاه افت ولتاژ روی ترانزیستورها بزرگ بوده و ترانزیستوری آه ﲢمل ولتاژ بالاتری داشته باشد نیاز است.[18]
۴٠

شکل(۴-٢) : (a) توپولوژی R-Dump
(b) شکل موجهای توپولوژی R-Dump
٢-۵- مبدل Bifilar
در شکل (۵-٢) یک مبدل با یک ترانزیستور فاز دیده میشود اما انرژی ذخیره شده در برمیگردد. اینآار با استفاده از یک سیمپیچ

ویک دیود در هر فاز به منبع dc bifilar (دو رشتهای)
۴١
با پلاریته نشان داده شده در شکل امکانپذیر میباشد. وقتی ترانزیستور T1 خاموش میشود emf القا شده در سیمپیچ دارای
پلاریتهای است آه دیود D1 را روشن میآند. این باعث ﲣلیه
جریان از طریق D1 میشود و انرژی به منبع باز میگردد.
هنگامیآه ترانزیستور خاموش میشود ولتاژ بر روی سیمپیچ bifilar
ثانویه برابر ولتاژ منبع dc میباشد ولتاژ بر روی سیمپیچ
اصلی بستگی به نسبت دور سیمپیچها دارد. با در نظر گرفﱳ نسبت دور a بین سیمپیچ اصلی سری با ترانزیستور و سیمپیچ bifilar
ثانویه، ولتاژ بر روی ترانزیستور برابر خواهد بود با:
vT1 = vdc + avdc = (1+a) vdc
این نشان میدهد آه ولتاژ بر روی T1 میتواند خیلی بزرگﱰ از ولتاژ منبع باشد. ﳘچنین نیاز به یک سیمپیچ ثانویه باعث ایجاد ﳏدودیت در فضای سیمبندی برای سیمپیچ اصلی شده و اقتصادی ﳕیباشد.[19]

شکل(-a۵-٢) : مبدل Bifilar
۴٢

شکل -b)۵-٢) : شکل موجهای مبدل Bifilar
٢-۶- مبدل با منبع تغذیه dc دو نیمهای
مبدل با منبع تغذیه dc دو نیمهای برای هر فاز یک سوئیچ
داشته و به این صورت آار میآند آه فاز A با روشن شدن T1
ﲢریک میشود. جریان در ترانزیستور T1، فاز A و خازن C1
برقرار میشود. وقتی ترانزیستور T1 خاموش میشود جریان با
حرآت از مسیر فاز A و خازن C2 و دیود D2 ادامه مییابد. در
این عمل خازن C2 شارژ شده و بنابراین انرژی ذخیره در فاز A
بهسرعت ﲣلیه میشود مشابه این عمل برای فاز B اتفاق میافتد،
۴٣
است و 0.5 vdc
عملکرد این مدار برای فاز A در شکل -b)۶-٢) نشان داده شده
است. وقتی T1 روشن است ولتاژ در دو سر فاز A برابر vdc 2
خواهد بود و وقتی T1 خاموش میشود ولتاژ دو سرفاز A برابر
−vdc 2 خواهد شد.[24] ولتاژ بر روی ترانزیستور T1 وقتی آه روشن
است قابل صرفنظر میباشد و وقتی خاموش میشود برابرvdc
وقتی آه جریان سیمپیچ به صفر میرسد ولتاژ T1 برابر
خواهد شد. برخی از اشکالات این درایو این است آه فقط نصف
ولتاژ تغذیه برای ﲢریک فاز استفاده میشود. برای تعادل بار
بر روی خازای تغذیه باید تعداد فازهای ماشین زوج باشد.
شکل(-a۶-٢) : مبدل، منبع تغذیه dc دو نیمهای
۴۴

شکل(-b ۶-٢) : شکل موجهای مبدل با منبع تغذیه دو نیمهای
٢-٧- مبدل با q ترانزیستور و 2q دیود
در شکل -a)٧-٢) یک مبدل با یک سوئیچ در هر فاز نشان داده شده است، توجه آنید آه دیودهای هرزگرد D1 و D2 و D3 و D4
دیودهای سریع هستند و دیودهایD5 و D6 و D7 و D8 دیودهای با سرعت روشن شدن پایین هستند. با روشن شدن ترانزیستورهای T1 و
T4 فاز A ﲢریک میشود وقتی جریان به میزان تعیین شده رسید ترانزیستورهای T1 و T2 خاموش میشوند. این آار سبب روشن شدن دیودهای D1 و D4 شده تا جریان را برقرار سازند، در این حین ولتاژ بر روی فاز A برابر -vdc خواهد شد آه نشان دهنده
۴۵
انتقال انرژی از سیمپیچ به منبع ولتاژ DC میباشد. ﳘانطور آه در شکل -b)٧-٢) دیده میشود این آار سبب صفر شدن سریع جریان
فاز A میشود (روش اول) در روش دوم آه سوئیچها ﳘزمان خاموش
ﳕیشوند. در این حالت T4 روشن بوده و T1 خاموش میشود و برای
سیکل بعدی T1 روشن بوده و T4 خاموش میشود تا جریان rms
سوئیچها آاهش یابد. این عملکرد در شکل -c)٧-٢) نشان داده
شده است برای ﲢریک فاز B باید ترانزیستورهای T1 و T2 با هم عمل آنند.[27]

شکل(-a٧-٢) : مبدل با q ترانزیستور و 2q دیود
۴۶

شکل(-b٧-٢) : شکل موجهای مدار فوق با روش اول
۴٧

شکل(-c٧-٢) : شکل موجهای مدار فوق با روش دوم
٢-٨- مبدل با (١(q+ سوئیچ و دیود
یک آرایش (١(q+ سوئیچ در شکل (١-٨-٢) نشان داده شده است، برای اینکه فاز A ﲢریک شود، T1 و T2 باید روشن شوند آه باعث اعمال ولتاژ منبع به دو سر سیم پیچ میشود. وقتی جریان ia به حد تعیین شده میرسد یک روش این است آه T1 یا T2 خاموش شوند، در این صورت جریان از طریق T1 و D2 یا T2 و D1 برقرار شده و ولتاژ در دو سر فاز صفر میشود، روش دیگر این است آه T1 و T2
ﳘزمان خاموش بشوند و ولتاژ دو سر سیمپیچ -vdc شود و جریان آاهش یابد، برای خاموش آردن فاز A و آاهش سریع جریان در آن
۴٨
روش دوم انتخاب میشود. بطور مشابه برای فاز B،
ترانزیستورهای T2و T3 و دیودهای D2 و D3 استفاده میشوند و برای فاز C ترانزیستورهای T3 و T4 و دیودهای D3 و D4 استفاده
میشوند، ترانزیستورهای T2 و T3 و دیودهای D2و D3 بهصورت مشﱰ
ک استفاده میشوند این امر نهتنها باعث افزایش جریان عبوری
از آا میشود بلکه در آنﱰل مستقل فازها نیز ﳏدودیت ایجاد
میآند. بهعنوان مثال اجازه دهید فاز A خاموش شده و فاز B
ﲢریک شود، در این حال T1 باید خاموش شود و T2 و T3 روشن شوند، این امر سبب میشود آه ولتاژ روی فاز A صفر شود، در صورتی آه مطلوب ما -vdc میباشد. این امر سبب دیرتر خاموش شدن فاز A
شده و حتی ﳑکن است باعث ایجاد گشتاور منفی و آاهش گشتاور موتوری شود.[21]

شکل (١-٨-٢) : مبدل با (١(q+ سوئیچ در هر فاز
ﲠبود یافته مدار فوق با دیودهای اضافه و q
شکل (٢-٨-٢) نشان داده شده است. این مدار میباشد، نیمی از آا (دیودهای Da و Db و Dc

ترانزیستور در دارای 2q دیود و (Dd جریان را
۴٩
به فاز مناسب هدایت میآنند و بنابراین میتوانند دیودهای با سرعت آم باشند. فقط ماشینهایی با تعداد فاز زوج میتوانند از فواید این درایو ﲠرهمند شوند. [25]

شکل(٢-٨-٢) : ﲠبود یافته مدار(١(q+ ترانزیستوری
٢-٩- مبدل C-Dump مبدل C-Dump با مدار بازیافت انرژی در شکل (٩-٢) نشان
داده شده است. ﲞشی از انرژی مغاطیسی ذخیره شده در فاز به
خازن Cd منتقل شده و از آن از طریق Tr و Lr و Dr بازیابی شده
به منبع ولتاژ DC ورودی منتقل میشود. فرض آنید آه
ترانزیستور T1 روشن شود تا فاز A ﲢریک گردد و هنگامیآه
جریان فاز A به میزان تعیین شده میرسد، T1 خاموش میشود،
اینآار باعث روشن شدن دیود D1 میشود و جریان از طریق خازن
Cd بسته میشود آه باعث افزایش ولتاژ روی آن میشود. در نتیجه جریان فاز A آاهش مییابد، وقتی آه جریان به اندازه ∆i از
میزان تعیین شده آمﱰ شد، T1 روشن میشود تا جریان به مقدار
تعیین شده نزدیک شود. وقتیآه جریان باید آاملا در فاز A
۵٠
خاموش شود، T1 خاموش میشود و مقداری از انرژی ذخیره شده در فاز A در خازن Cd ذخیره میشود و ﲞشی از آن به انرژی مکانیکی
تبدیل میشود. این مبدل حداقل تعداد سوئیچ را داشته و ﳘچنین
جریان در آن بطور مستقل از فازهای دیگر آنﱰل میشود. اشکال
اصلی این مبدل این است آه سرعت خاموش شدن فاز به اختلاف
ولتاژ تغذیه ورودی، vdc، و ولتاژ vo روی Cd بستگی دارد، سریعﱰ خاموش شدن جریان نیازمند vo بزرگﱰ است آه باعث افزایش میزان ولتاژی خواهد شد آه ادوات قدرت باید ﲢمل آنند. ﳘچنین تبادل انرژی بین Cd و منبع تغذیه dc ورودی باعث تلفات اضافی شده و بازده ماشین را پایین میآورد. مدار باز یافت انرژی فقط هنگامیعمل میآند آه یکی از ترانزیستورهای T1، T2 ، T3 یا T4
روشن باشند تا از جریان هرز گرد فازها جلوگیری شود. Tr
زمانیآه ترانزیستورهای T1 تا T4 ﳘگی خاموش هستند خاموش می شود.[2]

۵١

شکل(٩-٢) : (a) مدار مبدل C-Dump
(b) شکل موجهای مبدل C-Dump
٢-١٠- مبدل C-Dump با قابلیت جریان هرزگرد
مبدل SRM به روش C-Dump توانایی ایجاد ولتاژ صفر ولت را
بر روی فازها نداشت، این امر سبب افزایش نویز صوتی در این
موتورها میشود. ﳘچنین فازهای ماشین هم با ولتاژ منبع dc و
هم با اختلاف ولتاژ بین منبع dc و خازن C-dump مواجه میشدند یعنی یک ولتاژ با تغییرات بسیار زیاد، تقریباً دو برابر ولتاژ منبع dc، این موضع باعث تلفات بیشﱰ میشود، ﳘه این مسائل با اضافه آردن یک ترانزیستور و ایجاد جریان هرزگرد به ﳘراه دیود DS برای بازیافت انرژی ذخیره شده در خازن C-Dump
۵٢
برطرف می شوند. شکل (١-١٠-٢) در این آرایش Lr حذف شده است.
برای ﲢریک فاز A، ترانزیستور T1 روشن می شود. مرحله ١، وقتی جریان فاز به میزان تعیین شده میرسد T1 خاموش شده و Tf روشن میشود، مرحله ٢، زمانی شروع میشود آه ولتاژ Cd به ولتاژ منبع dc میرسد، در این هنگام Tf روشن شده و جریان در فاز
ترانزیستور Tf و دیود D1 برقرار میشود (در این هنگام ولتاژ
دو سر سیمپیچ صفر است). وقتی جریان فاز باید خاموش شود T1
خاموش شده و Tf روشن ﳕیشود، در نتیجه ﲞشی از انرژی به خازن
Cd منتقل میشود و ﲞشی دیگر به انرژی مکانیکی تبدیل میشود، این مرحله ٣ است، و در این مرحله ولتاژ دو سر فاز ماشین برابر (vd-vo) خواهد شد.
مرحله ۴ زمانی آغاز میشود آه فاز آاملا خاموش شده است و انرژی داخل Cd میتواند برای ﲢریک فاز B یا فاز C استفاده شود، در این مرحله دیود DS خاموش شده و اجازه میدهد آه ولتاژ Cd به فاز دارای جریان منتقل شود در ﲤامی این مراحل آنﱰل مستقل جریان فازها امکانپذیر میباشد. فقط هنگامیآه جریان فازها با هم ﳘپوشانی دارند روشن آردن Tf باعث دیرتر خاموش شدن فاز درحال خاموش شدن خواهد شد. شکل موج عملکرد مدار بدون ﳘپوشانی جریان فازها در شکل (٢-١٠-٢) نشان داده شده است.[34]
۵٣

شکل (١-١٠-٢) : مبدل C-Dump با قابلیت جریان هرزگرد

شکل (٢-١٠-٢) : عملکرد مدار بدون ﳘپوشانی جریان فازها
۵۴
٢-١١- مبدل با یک ترانزیستور مشﱰک
شکل (١١-٢) یک مبدل با یک ترانزیستور مشﱰک برای فازها را نشان میدهد، T1 قسمت بالای فازها را از منبع dc جدا میآند تا انرژی بتواند به خازن C1 منتقل شود، در غیر اینصورت جریان بهصورت هرزگرد در داخل فاز و دیود جاری خواهد شد، وقتی ﲞواهیم فاز A ﲢریک شود، ترانزیستورهای T1 و T3 روشن میشوند، هنگامیآه جریان به میزان تعیین شده رسید ترانزیستور T1 و T2
ﳘزمان یا به تنهایی خاموش خواهند شد. اشکال این مبدل عدم توانایی آنﱰل جریان بهصورت مستقل در هنگامیآه جریاا با هم ﳘپوشانی دارند میباشد، هنگامیآه فاز A در حال خاموش شدن است اگر فاز B یا C روشن شود جریان در فاز A بهصورت هرزگرد خواهد شد و ﲣلیه آن طولانیتر میشود.[39]

شکل (١١-٢) : (a) مبدل با یک ترانزیستور مشﱰک
(b) عملکرد مدار
۵۵
٢-١٢- مبدل با حداقل تعداد سوئیچ و تغذیه ورودی متغیر
دو ﳕونه مبدل با (١(q+ ترانزیستور بررسی شدند، با وجود
ﳏدودیتهایی آه داشتند بهخاطر سادگی توپولوژی و خصوصیات
آنﱰلی جالب از آا استفاده میشود. این نوع مبدﳍا ﳘان ولتاژ منبع را به ادوات نیمه هادی اعمال میآنند اما توانایی آنﱰل جریان فازها را هنگامیآه جریاا با هم ﳘپوشانی دارند (وقتی یک فاز در حال خاموش شدن است فاز دیگر ﲞواهد روشن شود)
ندارند. نوع C-dump مشکل آنﱰل جریان بهصورت مستقل را حل
آرده اما ادوات نیمههادی باید ولتاژ بزرگﱰی را ﲢمل آنند،
ﳘچنین در مبدل C-dump گردش انرژی بیشﱰ است و تلفات بالاتر
میباشد. اشکالات فوق استفاده از این مبدﳍا را در عمل ﳏدود آرده است.
مبدل نشان داده شده در شکل (١٢-٢) با ﳘان تعداد ترانزیستور دیگر مشکل آنﱰل مستقل جریان فازها را ندارد.
ترانزیستور TC، دیود DC، سلف LC و خازن CC مدار آاهنده ولتاژ
DC ورودی را تشکیل میدهند. این مدار ولتاژ vdc ورودی را به vi
آاهش میدهد تا اینکه ولتاژ مورد نظر به سیمپیچ ماشین اعمل شود. با آاهش ولتاژ vi دیگر نیاز به سوئیچینگ ترانزیستورهای قدرت فازها ﳕیباشد و فقط یک بار برای اعمال ولتاژ به فاز روشن شده و یک بار هم برای خاموش شدن جریان، خاموش میشوند.
در نتیجه تلفات ناشی از سوئیچینگ ترانزیستورهای فازها و تلفات هسته به حداقل میرسد. ﳘچنین این مبدل خاموش شدن سریع فازها را درحالیآه حداآثر ولتاژ روی ادوات نیمههادی برابر ولتاژ DC تغذیه است فراهم میآند، درست برخلاف مبدل [28]C-dump
.
۵۶

شکل (١٢-٢) : مبدل با حداقل تعداد ترانزیستور و تغذیه ورودی متغیر
٢-١٣- مبدل با ولتاژ DC متغیر و توپولوژی Buck-Boost
در شکل(١٣-٢) یک مبدل با ولتاژ DC ورودی متغیر و با چهار عدد ترانزیستور و دیود نشان داده شده است. به ازای هر فاز ماشین فقط یک عدد ترانزیستور وجود دارد، این ترانزیستور با سیمپیچ فاز بصورت سری قرار گرفته و از خطای shoot-through
جلوگیری میآند. ترانزیستور TC، دیود DC، سلفL و خازن خروجی
C طبقه خروجی مبدل Buck-Boost را تشکیل میدهند. ولتاژ DC
ورودی به ماشین، Vi، میتواند از صفر تا دو برابر ولتاژvdc
تغییر آند تا ولتاژ مورد نظر را به سیمپیچهای ماشین اعمال
آند. بنابراین خاموش شدن سریع فازها با ولتاژ vdc ثابت امکانپذیر است، با روشن شدن ترانزیستور v1 ولتاژ vi به فاز A
اعمال شده و باعث ﲢریک این فاز میشود. وقتی T1 خاموش میشود صرفنظر از خاموش یا روشن بودن ترانزیستور TC، جریان از مسیر
D1 و منبع ولتاژ vdc و سیمپیچ فاز A جاری میشود، انرژی
ذخیره شده در خازن C در زمانی آه ترانزیستور TC خاموش است
میتواند به فازی آه قرار است روشن شود انتقال یابد، به ﳘین
۵٧
دلیل آنﱰل مستقل فازها در این توپولوژی امکانپذیر است.
برتری این مبدل نسبت به مبدلی آه طبقه خروجی آن بصورت Buck
آار میآند این است آه ولتاژ خروجی آه به فازها اعمال میشود میتواند بیشﱰ از vdc شود تا افزایش جریان در سیمپیچ در حال
روشن شدن سریعﱰ صورت پذیرد، این برتریها در این مدار مبدل
بهﳘراه افزایش ولتاژی است آه سوئیچ مدار مبدل ولتاژ باید
ﲢمل آند، این ولتاژ برابر ولتاژ dc ورودی به اضافه ولتاژ
خروجی مدار مبدل dc به dc میباشد و با فرض اینکه ولتاژ خروجی مبدل dc به dc دو برابر ولتاژ dc ورودی است. ولتاژی آه این ترانزیستور باید ﲢمل آند سه برابر ولتاژ dc ورودی میباشد، حتی برای حالتی آه ولتاژ خروجی مدار مبدل آوچکﱰ از ولتاژ ورودی است، میزان ولتاژی آه این ترانزیستور باید ﲢمل آند نسبت به مبدل Buck بیشﱰ میباشد.[39]

شکل (١٣-٢) : مبدل با ولتاژ DC متغیر و توپولوژی Buck-Boost
۵٨
٢-۴١- مبدل با (1. 5 q) سوئیچ و دیود
این مبدل در شکل (١۴-٢) نشان داده شده، آه آمﱰ از دو
سوئیچ برای هر فاز نیاز دارد و به ازای دو فاز سه عدد سوئیچ دارد، علاوه بر این در صورتی آه تعداد فازهای ماشین زوج باشد و بصورت غیرمتوالی در یک گروه قرار گرفته باشند امکان آنﱰل مستقل جریان فازها وجود دارد. در این مبدل سوئیچهای T5 و T6
هریک باید جریان دو فاز را از خود عبور بدهند بنابراین
میزان جریانی آه باید ﲢمل آنند نسبت به ترانزیستورهای T1 و
T2 و T3 و T4 بیشﱰ است، شکل موجهای مربوط به این مبدل در
هنگام آار در شکل -b)١۴-٢) نشان داده شده.[39]

شکل (١۴-٢) : (a) مبدل با (1.5q) سوئیچ
(b) عملکرد مدار
۵٩
٢-۵١- مبدل دو مرحلهای
آرایشی آه توانایی انتقال انرژی را بهصورت مستقیم از
سیمپیچهای فاز به منبع ولتاژ ac داشته باشد در شکل (١۵-٢)
نشان داده شده آه دو مرحله تبدیل ولتاژ در آن صورت میگیرد،
طبقه اول شامل یک مبدل آنﱰل شونده با شش عدد ترانزیستور و
شش عدد دیود است آه ورودی سه فاز 60 HZ را به خروجی ac تکفاز
و با فرآانس متغیر ارتباط میدهد، طبقه بعدی یک طبقه قدرت
بوده آه به وسیله آن هر فاز ﲢریک میشود بیشﱰ مدارات
راهانداز موتور رلوآتانس سوئیچ شونده به جز آا آه تغذیه
ورودیشان را باطری تشکیل میدهد ﳕیتوانند انرژی را مستقیماً
از ماشین به منبع ورودی منتقل آنند، این امر بهخاطر وجود یکسوسازهای دیودی و ﳏدودیت جریانی در خازای الکﱰولیتی میباشد. بنابراین فقط ﲞش آوچکی از انرژی به خازن برگشته و دوباره استفاده میشود. در نتیجه یک مقاومت باید موازی خازن واقع شود تا مانع از افزایش ولتاژ dc در آن شود، آه این خود باعث آاهش بازده میشود، در این موارد شارژ و دشارژ متناوب خازن باعث آاهش عمر آن میشود، مبدل مطرح در این قسمت فاقد خازن بوده و میتواند انرژی را مستقیماً از ماشین به منبع منتقل آند. اشکال این مبدل این است آه تعداد ترانزیستورها و دیودها در آن زیاد است و هزینه ساخت آن نسبت به سایر مبدﳍا بیشﱰ میباشد. و درجاهایی آه انرژی بازیافتی مورد توجه نباشد اقتصادی نیست. آاربردی آه میتواند مناسب باشد آنﱰل متغیر سرعت و تولید فرآانس ثابت از انرژی باد است.[22]
۶٠

شکل (١۵-٢) : مبدل دو مرحلهای
۶١
فصل سوم:
طراحی مدار راهانداز (DRIVER)
به روش مستقیم
۶٢
٣-١- مقدمه
موتورهای رلوآتانس به یک مدار راهانداز برای چرخش نیاز دارند. مدار راهانداز بستگی به مورد استفاده میتواند، بسیار ساده باشد. در عین حال آنﱰل سرعت موتور در یک حلقه بسته، حذف سنسورهای تعیین موقعیت روتور، آاهش ریپل گشتاور و ...
میتوانند بر پیچیدگی، حجم و قسمت مدار طراحی شده تأثیر بگذارند.
شکل (١-٣)، بلوک دیاگرام مدار آنﱰل یک موتور رلوآتانس را نشان میدهد.

شکل (١-٣) : بلوک دیاگرام مدار آنﱰل موتور
۶٣
٣-٢- سوئیچ و اﳌاای قدرت
روش متداول برای سوئیچ آردن سیمپیچهای موتور رلوآتانس استفاده از دو سوئیچ برای هر فاز میباشد و چون موتور طراحی شده سه فاز میباشد، ﲨعاً ۶ سوئیچ ترانزیستوری مورد نیاز میباشد. شکل (١-٢-٣) مدارد ساده هر فاز را مشان میدهد.
هنگامی آه سوئیچها روشن باشند ولتاژ تغذیه بر روی سیمپیچ فاز موجب عبور جریان از آن میشود. پس از خاموش شدن سوئیچها جریان سیمپیچ از طریق دیودها عبور میﳕاید و این جریان پس از مدت زمانی آه بستگی به L و R سیم پیچ دارد به ﲰت صفر میل میآند و سپس دیودها نیز خاموش میشوند.

شکل (١-٢-٣) : مدار ساده هر فاز
دیودها از نوع سریع میباشند. ترانزیستورهای سوئیچ میتوانند MOSFET یا IGBT باشند آهIGBT دارای خازن ورودی
آمﱰی است، در عین حال حداآثر ولتاژ شکست آا بالاتر از
MOSFET ها میباشند. افت ولتاژ بر روی IGBT برابر VCesat میباشد آه در حد 1.5 تا 2.5 ولت است در حالیکه افت ولتاژ بر روی MOSFET وابستگی به مقاومت درین وسورس دارد آه این مقاومت نیز وابستگی شدیدی به حرارت دارد. مدار ﲢریک گیت
۶۴
برای ترانزیستورهای MOSFET و IGBT یکسان میباشد. بنابراین میتوان این مدار را برای هر دو بکار برد.
با توجه به اینکه بیشﱰین تلفات در مدارهای سوئیچینگ در زمان روشن و خاموش شدن سوئیچ صورت میگیرد، بایستی زمان روشن و خاموش شدن ترانزیستورها را به حداقل رساند. از آﳒایی آه
ورودی این ترانزیستورها دارای یک خازن است، برای شارژ آردن
و دشارژ آردن آن نیاز به یک منبع با امپدانس خروجی آم
میباشد، برای این منظور از ترآیب دو ترانزیستور npn و pnp
استفاده میشود آه یک امیﱰ فالوور دو جهته میباشد، هم جریان دهی و هم جریان آشی مناسب دارد، با توجه به β بالاتر از 100
برای این ترانزیستورها در صورتی آه جریان بیس در حد 10mA در نظر گرفته شود، جریان خروجی این ترانزیستورها 1A خواهد بود.
در این صورت زمان روشن و خاموش شدن ترانزیستورهای قدرت در این مدار آمﱰ از 500ns میباشد. شکل (٢-٢-٣) مدار درایو ترانزیستورهای قدرت را نشان میدهد.

شکل (٢-٢-٣) : مدار درایو ترانزیستورهای قدرت
۶۵
٣-٣- سنسور تعیین موقعیت و سرعت موتور برای چرخش موتورهای رلوآتانس، بایستی هر آدام از فازهای
سه گانه با ترتیب و زاویه مشخص روشن شوند، این ترتیب و
زاویه بستگی به تعداد قطبهای روتور و استاتور و ﳏل قرار
گیری آا نسبت بههم دارد. به ﳘین منظور بایستی از یک ﳎموعه سنسور برای مشخص آردن این وضعیت استفاده ﳕود. یکی از روشهای متداول، استفاده از یک پره شکافدار به ﳘراه سه عدد فتواینﱰاپﱰ (Photo Interrupter) میباشد. فتواینﱰاپﱰ قطعهای است آه در آن یک فرستنده و یک گیرنده مادون قرمز وجود دارد. شکل (١ -٣-٣) مدار معادل یک مدل از آن را نشان میدهد.

شکل (١-٣-٣) : مدار معادل فتواینﱰاپﱰ
سه عدد از این قطعات الکﱰونیکی در زاویه 30° نسبت به هم
قرار میگیرند و یک پره شکافدار آه به ﳏور روتور متصل شده
است از میان آا میگذرد. شکافهای پره شکافدار بگونهای تنظیم شده است آه ﳘواره یک شکاف در مقابل یکی از سه فتو اینﱰاپﱰ
قرار میگیرد. بنابراین ﳘواره یکی از این سه سنسور، نور را
از خود عبور میدهد و از دو سنسور دیگر نور عبور ﳕیآند،
طراحی پره شکافدار بستگی به تعداد قطب روتور دارد. شکل (٢-٣ -٣) مدار آامل سنسورها را نشان میدهد.

شکل (٢-٣-٣) : مدار آامل سنسورها
۶۶
شکل موجهای ناشی از سنسورها برای سه فاز در شکل (٣-٣-٣)
مشاهده میشود.

شکل (٣-٣-٣) : شکل موجهای ناشی از سنسورها
از پالسهای ایجاد شده برای روشن آردن ترانزیستورهای هر
فاز استفاده میشود. ترتیب فازها بگونهایست آه موتور تنها در جهت راست میچرخد. برای چرخش در جهت چپ یک ﳎموعه ٣ تائی فتواینﱰاپﱰ دیگر نصب میشود. انتخاب جهت چرخش و ﳎموعه فتواینﱰاپﱰها توسط میکروآنﱰلر صورت میگیرد.
٣-۴- آنﱰل دور و حلقه فیدبک برای آنﱰل دور موتور بایستی جریان سیمپیچها را آنﱰل ﳕود،
برای این منظور از روش PWM استفاده میشود. در این حالت هر
آدام از پالسهای خروجی از فتواینﱰاپﱰها با یک موج پالسی
PWM آمیخته میشود و بدینترتیب زمان عبور جریان از یک
سیمپیچ و در نتیجه میزان جریان آن آنﱰل میگردد. هر چه نای
روشن ]یا یک بودنPWM [ بیشﱰ باشد جریان عبوری بیشﱰ است و
در نتیجه دور و گشتاور موتور بیشﱰ میشود. شکل (١-۴-٣) سه
شکل موج را نشان میدهد، اولی پالسهای سنسور موقعیت، دومی پالسهای PWM میباشد. سومین شکل موج در نتیجه AND آردن آن دو پالس میباشد آه به ترانزیستورهای یکی از فازها اعمال میگردد.
۶٧

شکل (١-۴-٣) : پالسهای PWM
فرآانس پالسهای ,PWM ثابت است و تغییرات نای پالس میتواند در یک حلقه فیدبک آنﱰل شود تا سرعت موتور ﳘواره با تغییر بار ثابت ﲟاند.[1] سرعت موتور از روی تعداد پالسهای موقعیت در ثانیه اندازهگیری میشود، برای این آار از مدار شکل (٢-۴-٣) استفاده میشود.

شکل (٢-۴-٣) : مدار سرعت موتور
ولتاژ VP متناسب با سرعت موتور است، مقاومتهای R1 و R2 و
مقدار خازن C بستگی به میزان تغییرات سرعت و مقدار سرعت و تعداد پالسهای فازها در ثانیه دارد. بدیهی است هرچه سرعت بالاتر باشد، تعداد پالسهای فازها در ثانیه بیشﱰ است و مقدار
R1 و R2 و C آوچکﱰ میشود. برای آنﱰل PI روی موتور از آنﱰل
۶٨
آننده شکل ٣-۴-٣ استفاده میشود. VP ولتاژ متناظر با سرعت میباشد و Vref ولتاژ مرجع متناسب با سرعت مرجع میباشد. Ve
ولتاژ خطا متناسب با اختلاف دو سرعت است.[29]

شکل (٣-۴-٣) : مدار آنﱰل PI برای پالسهای PWM از TL494 استفاده میشود. این IC دارای
یک مولد PWM است آه نای پالسهای آن توسط چند ورودی قابل
آنﱰل میباشد. شکل (۴-۴-٣) قسمتهای ﳐتلف این IC را نشان
میدهد. توسط پایههای ١ و ٢ و ١۵ و ١۶ و از طریق دو op-amp
داخلی میتوان ولتاژی را در پایه ٣ ایجاد آرد آه سطح این ولتاژ بین 0 تا ٣.٣ ولت تغییر میآند و تغییرات آن موجب تغییر
در نای پالس خروجی میگردد. op-amp، را میتوان در حلقه بسته و یا بهعنوان مقایسه آننده بکار برد. مدار حلقه فیدبک شکل ۴
-١٠ با استفاده از پایههای ١ و ٢ و یکی از op-amp ساخته میشود. از op-amp دوم برای ﳏدد آردن جریان موتور استفاده میشود. هنگامی آه جریان موتور از یک حد مشخص مثلا ١٠ آمپر بیشﱰ شود، ولتاژ در پایه ١۶ بیشﱰ از ولتاژ پایه ١۵ میشود و
۶٩
ولتاژ پایه ٣ تغییر می آند. بطوریکه موجب بسته شدن PWM در خروجی میگردد و بدینترتیب جریان ﳏدود میگردد.[26]

شکل (۴-۴-٣) : IC-TL494
پایه ۴ این IC برای Soft Start میباشد، اگر این پایه به آرامی
از ولتاژ +5v به ﲰت 0 ولت برسد. PWM نیز با ﳘان سرعت از %0
به %100 میرسد. از این پایه در زمان روشن آردن موتور در
ابتدای آار استفاده میشود.
٧٠
فصل چهارم:
روش های عملی کاهش
ریپل گشتاور
٧١
۴-١- بدست آوردن رابطه گشتاور از مدار معادل : SRM
با توجه به شکل (١-۴) ولتاژ اعمال شده به یک فاز برابر است با ﳎموع افت ولتاژ مقاومتی و میران شار پیوندی که با رابطه زیر داده می شود.
V R s i  d (dtNφ)

Nφ  L(θ,i)i

شکل (١-۴) : مدار معادل موتور رلوآتانسی
در این رابطه، L اندوکتانس بوده که تابعی از جریان سیم پیچ وموقعیت روتور می باشد
dL(θ,i) i di RsiL(θ,i) d{L(θ,i) i} V R s i  dt dt dt توان ورودی با رابطه زیر داده می شود :
pi Vi  Rs i 2 i 2 dL(dtθ,i)  L(θ,i)i dtdi

و می توان نوشت :
dL(θ,i) i 2 1  di L(θ,i)i2 )  L(θ,i)i 1 ) d 2 2 dt dt dt با استفاده از رابطه اخیر در رابطه pi خواهیم داشت :
٧٢
dL(θ,i) i 2 1 ,i)i 2 )  L(θ 1 ) d pi  Rs i 2  2 dt dt 2 رابطه فوق نشان می دهد که توان ورودی برابر است با ﳎموع تلفات مقاومتی که با Rsi2 داده می شود و انرژی ذخیره شده در داخل سیم پیچ که با رابطه 12 L(θ,i)i2 داده می شود ونیز توان فاصله هوایی , Pa که با رابطه زیر داده می شود :
dθ dL(θ,i) i 2 1  dL(θ,i) i2 1 P  dt dθ 2 dt 2 a wm  ddtθ

Pa  1 i2 dL(θθ,i) wm 2 d

توان فاصله هوایی، حاصلضرب گشتاور الکﱰو مغناطیسی و سرعت روتور می باشد که با رابطه زیر داده می شود
Pa  wmTe
با توجه به دو رابطه اخیر، گشتاور الکﱰومغناطیسی بدست خواهد آمد
dL(θ,i) i2 1  T dθ 2 e در رابطه فوق، dL(θ,i) ثابت گشتاور نامیده می شود و به خاطر dθ رابطه ای که اندوکتانس، L ،با موقعیت روتور و جریان سیم پیچ دارد ، یک کمیت غیر خطی می باشد.
۴-٢- بررسی رابطه L با موقعیت روتور : θ
با توجه به شکل (١-٢-۴) در مکان هایی که روتور واستاتور کاملا ﳘراستا هستند، ( (θ2 −θ3 و مکان هایی که روتور و استاتور کاملا غیر ﳘراستا هستند، ( (0 −θ1 و ( (θ4 −θ5 تغییر در اندوکتانس
٧٣
ﳔواهیم داشت. یعنی dL(θ,i) صفر می باشد، در نتیجه گشتاور در dθ
این نقاط صفر خواهد شد، حتی اگر سیم پیچ دارای جریان باشد.

شکل (١-٢-۴) : تغییرات اندوکتانس با موقعیت روتور
راه حل مساله فوق تغییر شکل مکانیکی روتور به ﳓوی است که در شکل (٢-٢-۴) نشان داده شده است. با این کار هیچ گاه اندوکتانس هنگام چرخش روتور مقداری ثابت ﳔواهد داشت، در نتیجه گشتاور صفر ﳔواهد شد.
٧۴

شکل (٢-٢-۴) : پایین شکل، روتور اصلاح شده
در مقایسه با روتور معمولی
۴-٣- بررسی تاثیر جریان بر : L
در جریاای که هسته موتور هنوز اشباع تغریبا شبیه ﳕودار (٣-۴) است. افزایش رفﱳ هسته موتور می شود، این امر در استاتور ﳘراستا هستند به خاطر کاهش gap

نشده، رابطه L و θ جریان سبب به اشباع جاهایی که روتور و مشهودتر است. با به
اشباع رفﱳ هسته، dθdL کاهش می یابد و این امر سبب افت گشتاور می شود.[36]


٧۵

شکل (٣-۴) : تغییرات اندوکتانس با جریان بر حسب زاویه
راه حل مساله فوق کنﱰل جریان می باشد، به این ترتیب که قبل از ﳘراستا شدن روتور و استاتور هنگامی که dθdL در حال کاهش است جریان را افزایش می دهیم تا کاهش L جﱪان شود. افزایش

٧۶
جریان نیز به این صورت اﳒام می شود که فرمان فاز جدید با فرمان فاز قبلی بایدکمی ﳘپوشانی داشته باشد.
۴-۴- اثر ثابت گشتاور dL(θ,i) بر روی گشتاور :

اگر زمانی که dθdL برای یک فار کمیتی مثبت است به آن فاز فرمان داده شود، باعث ایجاد گشتاور در جهت مورد نظر می شود.

MS Thesis

-2-5-3 تابع تبدیل برای پایش38
-1-2-5-3 تابع تبدیل برای پایش به صورت همزمان با بهرهبرداری و در حالت خروج از مدار39
-2-2-5-3 تابع تبدیل به عنوان یک روش تشخیص عیب مقایسهای39
-6-3 عوامل کلیذی موثر بر اندازه گیری های 41FRA
فهرست مطالب

عنوان مطالبشماره صفحه
-1-6-3 تاثیر مقدار امپدانس موازی 41................................
-2-6-3 تاثیر بو شینگهای فشار قوی 43................................
-3-6-3 تاثیر اتصال نقطه خنثی سیم پیچ فشار قوی 44................................
-4-6-3 تاثیر سیمهای رابط اندازه گیری 45................................
-7-3 دقت پردازش سیگنال در روش زمانی 47................................
-1-7-3 فرکانس نمونه برداری 47................................
-2-7-3 مدت زمان نمونه برداری 48................................
-3-7-3 تبدیل آنالوگ به دیجیتال 50................................
-4 انواع روشهای مدلسازی ترانسفورماتورها51
-1-4 روشهای مدلسازی جعبه سیاه52
-2-4 بررسی روشهای مدلسازی فیزیکی53
-1-2-4 مدل خط انتقال چند فازه54
-2-2-4 مدل مشروح 55................................
-1-2-2-4 مدلسازی براساس اندوکتانسهای خودی و متقابل 56................................
-3-4 مدل هایبرید 62................................
-4-4 انتخاب مدل مناسب برای مانیتورینگ63
-5 مدل فرکانس بالای سیم پیچ ترانسفور ماتور65
-1-5 مدل ترانسفور ماتوربر پایه ساختار فیزیکی سیم پیچ 66................................
-2-5 مدل مشروح ترانسفور ماتور68
-1-2-5 محاسبه ظرفیتهای الکتریکی 69................................
-1-1-2-5 تخمین ظرفیت طولی یک سیمپیچ بشقابی واژگون71
-2-1-2-5 تخمین ظرفیت الکتریکی بین دو سیمپیچ و یا بین یک سیمپیچ و زمین 74................................
-2-2-5 محاسبه اندوکتانسهای خودی و متقابل75
-1-2-2-5 محاسبه اندوکتانس متقابل 76................................
-2-2-2-5 محاسبه اندوکتانس خودی77
-3-2-5 محاسبه مقاومتهای عایقی موازی78
-4-2-5 محاسبه مقاومتهای اهمی سری79
فهرست مطالب

عنوان مطالبشماره صفحه
-6 نتایج شبیه سازی انواع عیوب ترانسفور ماتور81
-1-6 بررسی جابجائی محوری سیم پیچها نسبت بهم83
-2-6 نتایج آنالیز حساسیت توابع تبدیل نسبت به تغییر شکل شعاعی 88..................................
-3-6 تاثیر اتصال کوتاه بین حلقه ها روی پارمترهای مدل مشروح92
-7 تشخیص نوع عیوب ترانسفورماتوربه کمک شبکه عصبی95
-1-7 استخراج ویژگیها97
-2-7 شبکه های عصبی مصنوعی98
-1-2-7 ساختار شبکه های عصبی 99................................
-2-2-7 شبکه های عصبی پرسپترون چند لایه100
-3-7 بکار گیری شبکه عصبی جهت شناسائی نوع عیب ترانسفور ماتور102
-8 نتیجهگیری و پیشنهادات108
منابع111
چکیده انگلیسی116
فهرست جداول

عنوانشماره صفحه
جدول -1-3 فرکانس fmax که در آن طیف یک ولتاژ ضربه صاعقه استاندارد در نویز لبریز میشود، به
صورت تابعی از تفکیکپذیری مبدل 50(A/D)
جدول -1-6 تغییرات فرکانسهای تشدید در اثر جابجائی محوری سیمپیچ87
جدول -2-6 تغییرات فرکانسهای تشدید در اثر تغییر شکل شعاعی سیمپیچ91
جدول -1-7 انواع حالتهای خطا و کد خروجی شبکه برای آن نوع خطا 103................................
جدول -2-7 بردار ورودی متناسب با نوع خطای مربوطه جهت آزمایش103
جدول -3-7 داده های خروجی شبکه و کد خطای مربوطه103
جدول 4-7 بردار ورودی 3 ×16 متناظر بانوع خطای مربوطه جهت آزمایش 105.................................
جدول -5-7 بردار خروجی شبکه ونوع خطای مربوطه 106................................
فهرست شکلها

عنوانشماره صفحه
شکل -1-2 ارتباط بخشهای مختلف یک سیستم پایش18
شکل -2-2 ساختار مدیریت بهربرداری19
شکل -3-2 نتایج آماری از انواع عیبهای مرسوم در ترانسفورماتور23
شکل -1-3 ترانسفورماتور بصورت شبکه دو قطبی خطی27
شکل -2-3 اندازه گیری تابع انتقال در حوزه فرکانس29
شکل -3-3 اندازه گیری تابع انتقال در حوزه زمان29
شکل -4-3 مدار اندازه گیری تابع انتقال در روش جاروی فرکانس30
شکل -5-3 روشهای مختلف مقایسه توابع انتقال33
شکل -6-3 مقایسه بین فازها برای ترانسفورماتور34
شکل -7-3 مقایسه بین فازها برای ترانسفورماتور با ثانویه زیگزاگ35
شکل -8-3 اثر مقاومت شنت روی پاسخ فرکانسی تا 4210MHZ
شکل -9-3 اندازه گیریهای FRAدر بالا وپایین بوشینگ44
شکل -10-3 اثر وضعیت نقطه خنثی در اندازه گیریها( دردو حالت شناور و زمین شده).45
شکل -11-3 مقایسه اثرسیمهای رابط کوتاه و بلند در اندازه گیریها تا 4610MHZ
شکل -1-4 نمایش ترانسفورماتور به صورت یک چهار قطبی52
شکل -2-4 مدل یک ترانسفورماتور تشکیل شده از یک سیمپیچ بشقابی و یک سیمپیچ لایهای
براساس اندوکتانسهای خودی و متقابل58
شکل -1-5 ساختار فیزیکی سیم پیچی دیسکی ترانسفورماتور ومدل هر دیسک از آن67
شکل -2-5 مدل مداری معادل هر دیسک RLC) معادل).. 68
شکل (a -3-5 زوج دیسک واژگون، (b زوج دیسک درهم70
شکل -4-5 نمایش ظرفیتهای بین بشقابها و پتانسیل زمین و یا سیمپیچ مجاور71
شکل -5-5 توزیع ظرفیتهای الکتریکی در یک سیمپیچ بشقابی واژگون71
شکل -6-5 لایه های مختلف عایقی بین دو سیمپیچ75
شکل -7-5 دو حلقه موازی76
شکل -8-5 تعریف پارامترهای یک حلقه77
فهرست شکلها

عنوانشماره صفحه
شکل -1-6 مدار بررسی شده با شرایط پایانههای سیمپیچ فشارقوی و سیمپیچ فشارضعیف84
شکل -2-6 تأثیرات تغییرات جابجائی محوری سیمپیچها روی پارامترهای مدل مشروح84
شکل -3-6 مقایسه نتایج شبیه سازی حالت سالم و معیوب توابع تبدیل ولتاژ خروجی نسبت به ولتاژ
ورودی در حوزه زمان ، به منظور بررسی توابع تبدیل نسبت به جابجائی محوری85
شکل -4-6 مقایسه نتایج شبیه سازی حالت سالم و معیوب توابع تبدیل ولتاژخروجی نسبت به ولتاژ
ورودی در حوزه فرکانس ، به منظور بررسی حساسیت نسبت به جابجائی محوری86
شکل -5-6 نما از بالای سیمپیچ فشارقوی (HV) تغییر شکل یافته و سیمپیچ فشارضعیف((LV در اثر
نیروی مکانیکی شعاعی در چهار جهت88
شکل -6-6 تأثیرات تغییرات مکانیکی سیمپیچها روی پارامترهای مدل مشروح دررابطه با تغییر شکل
مکانیکی89
شکل -7-6 اثر ماتریس اندوکتانس روی توابع تبدیل جریان زمین نسبت به ولتاژ ورودی در خصوص
تغییر شکل شعاعی89
شکل -8-6 مقایسه نتایج محاسبات توابع تبدیل ولتاژ خروجی به ولتاژ ورودی در حوزه زمان، به
منظور بررسی حساسیت توابع تبدیل نسبت به تغییر شکل مکانیکی شعاعی سیم پیچ90
شکل -9-6 مقایسه نتایج محاسبات توابع تبدیل ولتاژ انتقالی حوزه فرکانس در ، به منظور بررسی
حساسیت توابع تبدیل نسبت به تغییر شکل مکانیکی شعاعی سیم پیچ90
شکل -10-6 درنظرگرفتن اتصال کوتاه بین حلقهها در مدل مشروح93
شکل -11-6 تابع تبدیل ولتاژ انتقالی برای یک اتصال کوتاه بین انشعابهای 22و9323
شکل -12-6 تأثیر اتصال کوتاه بین حلقههای73 و 74 سیمپیچ روی تابع تبدیل ولتاژ انتقالی94
شکل -1-7 مراحل عیب یابی ترانسفورماتور96
شکل -2-7 مراحل محاسبه ویژگی زمانی98
شکل -3-7 ساختار و ارتباطات نرون99
شکل -4-7 فرم ساده شبکه پرسپترون با دو لایه میانی 101................................
شکل -5-7 نمودار دو بعدی کلاسهای تشخیص داده شده توسط شبکه 104................................
شکل -6-7 متوسط مجذور خطا برای داده های آموزشی106
چکیده
ترانسفورماتورها به تعداد زیاد در شبکههـای بـرق بـرای انتقـال و توزیـع انـرژی الکتریکـی در
مسافتهای طولانی مورد استفادهقرارمیگیرند.قابلیت اطمینان ترانسفوماتورها در این میان نقشی اساسی
در تغذیه مطمئن انرژی برق بازی میکند. بنابراین شناسائی هر چه سریعترعیبهای رخ داده در داخـل
یک ترانسفورماتورضروری به نظر می رسد.یکیازچنین عیبهائی که به سختی قابـل تـشخیص اسـت،
تغییرات مکانیکی در ساختار سیمپیچهای ترانسفورماتور است. اندازهگیـری تـابع تبـدیل تنهـا روش
کارامدی است که در حال حاضـر بـرای شناسـائی ایـن عیـب معرفـی شـده و بحـث روز محققـین
میباشد.استفاده روش مذکور با محدودیتها و مشکلاتی روبرو می باشـد کـه تـشخیص انـواع عیـوب
مختلف را به روشهای متداول و مرسوم محدود ساخته اسـت.از ایـن رو امـروزه تحقیقـات بـر روی
استفاده از الگوریتمها و روشهای هوشمندی متمرکز شده است که بتواند یـک تفکیـک پـذیری نـسبتا
خوبی بین انـواع عیـوب و صـدمات وارده بـه ترانـسفورماتور را فـراهم سـازد. در ایـن پایـان نامـه
سیمپیچهای ترانسفورماتور به منظورپایش با روش تابع تبدیل مطالعه و شبیهسازی شدهاند. برای ایـن
کار مدل مشروح سیمپیچها مورد استفاده قرار گرفته و نشان داده شده که این مدل قادر به شبیهسـازی
عیبهائی (اتصال کوتاه بین حلقهها، جابجائی محوری وتغییر شکل شعاعی) است که توسط روش تابع
تبدیل قابل شناسائی میباشند. شبیهسازیهای مربوطه توسط مدل مشروح نشان میدهند که بـه کمـک
این مدل میتوان به طور رضایتبخش توابع تبدیل محاسبه شده در محدوده از چند کیلـوهرتز تـا یـک
١
مگاهرتز را ارائه نمود. این مدل مشخصههای اساسی توابع تبدیل (فرکانسهای تـشدید و دامنـههـا در
فرکانسهای تشدید) را به طور صحیح نتیجه میدهد. مقادیر عناصر مدار معادل از روی ابعـاد هندسـی
سیمپیچها و ساختار عایقی مجموعه محاسبه میشوند. با محاسبه و تخمین این مقادیر در حالتهائی که
تغییراتی در ساختار سیمپیچ بوجود آمده اند، اثرات عیبهای مکانیکی در مـدل درنظرگرفتـه شـدهانـد.
دقت مدل مشروح علاوه بر تعداد عناصر آن به دقت محاسبات پارامترهای آن نیز بستگی دارد. ارتباط
بین عیبهای بررسی شده (اتصال کوتاه بین حلقـههـا، جابجـائی محـوری و تغییـر شـکل شـعاعی) و
تغییرات ناشی از آنها در توابع تبدیل به خوبی توسـط مـدل نتیجـه مـیشـوند. تغییـر نـسبی مقـادیر
فرکانسهای تشدید در حوزه فرکانس وزمان فرونشست1 درحوزه زمان در یک تابع تبـدیل بـه عنـوان
معیار تغییرات در تابع تبدیل در اثر یک عیب مورد اسـتفاده قـرار گرفتـهانـد. ارزیـابی توابـع تبـدیل
محاسبه شده برای شناسایی عیب، به کمک توابع تبدیل گوناگون تعریف شـده درمقـالات مختلـف ،
منجر به حصول نتایج زیر شدهاند:
•نتایج محاسبات تغییرات یکسانی را در توابع تبدیل در اثر هر کدام از عیبهای فوقالذکر نشان
میدهند.
•نتایج محاسبات در خصوص آنالیز حساسیت جابجائی محوری نشان میدهد که اثـر جابجـائی
محوری روی تابع تبدیل در محدوده فرکانسی بالاتر از 100 کیلوهرتز به طورواضح بیشتر ازمحـدوده
کمتر از 100 کیلوهرتز میباشد.

1 Setteling Time
٢
نتایج محاسبات برای آنالیز تغییر شکل شعاعی سیم پیچ نشان می دهد که تغییر شکل شعاعی روی کل محدوده فرکانسی تابع تبدیل تأثیر تقریباً یکسانی می گذارد.
بعضی از فرکانسهای تشدید در یک تابع تبدیل درمقایسه با سایر فرکانـسهای تـشدید در اثـر
بروز یک عیب حساستر میباشند.
برای بدست آوردن نتایج بیشتر در مورد وابستگیهای بین مدل مشروح و تغییرات محاسـبه شـده
در توابع در اثریک عیب، اثرات پارامترهای مدل روی توابع تبدیل بـه طـور مجـزا بررسـی و تحلیـل
شدهاند. این تحلیلها نشان میدهند که:
تغییرات ظرفیتهای خازنی بـین دو سـیمپـیچ در اثـر جابجـائی محـوری قابـل چـشم پوشـی میباشند.
تغییرات توابع تبدیل در اثر تغییر شکل شعاعی عمدتاً از تغییرات ظرفیتهـا ناشـی مـیشـوند. درنظرگرفتن تغییرات اندوکتانسها در اینحالت ضروری نمیباشند.
چشم پوشیهای فوق باعث کاهش قابل ملاحظهای در زمان محاسـباتی مـیشـوند و اعمـال آنهـا
درپایش ترانسفورماتورها مفید است.
٣
مقدمه
از آنجائیکه قدرت شبکههای برق همواره در حال افزایش بوده و بایـستی تاحـد ممکـن تغذیـه
انرژی برق مطمئن انجام شود، بالا بودن قابلیت اطمینان، طول عمروکیفیت تکتک عناصر وتجهیزات
موجود در شبکه ضروری است. ترانسفورماتورهای مـرتبط کننـده سـطوح ولتـاژمختلف درشـبکه از
مهمترین عناصر شبکهاند که خروج از مدار آنها به قابلیت اطمینان توزیـع انـرژی آسـیب جـدی وارد
کردهو باعثهدررفتن هزینه زیادی میشود. برای افزایش قابلیت اطمینان تغذیه انرژی برق، شناسـایی
سریع عیبهای رخ داده در ترانسفورماتورها الزامی میباشد. بر این اساس در پا یان نامـه مـذکور ابتـدا
مقدمه ای بر روشهای مختلف عیب یابی وپایش ترانسفورماتورهای قدرت بیان شده است.در ادامه در
فصل سوم،روش آنالیز پاسخ فرکانسی به عنوان روش جدید در عیبیابی ترانسفورماتورهـا معرفـی و
اصول و مبانی آن تشریح میگردد.به منظور تحلیل انواع عیوب متداول وارده به ترانسفور مـاتور (کـه
معمولا در حالت کار عادی برای ترانسفور ماتور قدرت اتفاق می افتد)سـیم پـیچترانـسفور مـاتور بـا
روش تابع تبدیل مطالعه و شبیه سـازی شـده اسـت.ایـن مطالعـه بـا تمرکـز بـر روی مـدل مـشروح
ترانسفورماتور انجام پذیرفته است که جزئیات آن در فصول چهارو پنج ارائـه شـده انـد.فـصل شـش
نتایج حاصل از شبیه سازی یک ترانسفورماتور قدرت30MVA, 63/20 kV را نشان مـی دهـد و
حالتهای مختلف صدمات فیزیکی ترانسفورماتور و اثرات آن بر روی تابع انتقال را مورد بررسی قـرار
میدهد. نتایج حاصل از شبیه سازیها ، این امکان را فراهم ساخته است تا الگوهای مناسبی متنـاظر بـا
۴
خطاها و عیوب مختلف ترانسفورماتور استخراج گـردد. نهایتـا در فـصل هفـت یـک شـبکه عـصبی
هوشمند ارائه شده است که می تواند با استفاده از الگوهـای اسـتخراج شـده مـذکور ، یـک راهکـار
مناسب برای تشخیص دقیق و مطمئن از خطای وارد شده بدست دهد.
۵
فصل 1
کلیات
۶
-1-1 پیشینه موضوع
وظیفه یک سیستم تشخیص عیب مدرن این است کـه بـا تعیـین وضـعیت کـار ترانـسفورماتور،
استفاده بهینه آنرا با درنظرگرفتن قدرت انتقالی و مدت کارکرد تضمین کند، بدون آنکه قابلیت اطمینان
ترانسفورماتور تحت تأثیر قرار گیرد. برای انجام این کـار روشـهای مختلفـی همچونپـایش حرارتـی،
تجزیه و تحلیل گازهای حل شده در روغن، اندازهگیریهای تخلیه جزئی (الکتریکی، صـوتی)، تحلیـل
تابع تبدیل، اندازهگیری ولتاژ بازگشتی و غیره مورد بررسی و تحقیق قرار گرفتهاند. هـر کـدام از ایـن
روشها دارای خواص خصوص به خود بوده و قادر به شناسائی نوع به خصوصی از عیب مـیباشـند.
روش تابع تبدیل امروزه برای تشخیص تغییرات مکانیکی در سیمپیچ مورد بحث میباشد. تحقیقـات
عملی نشان میدهند که جابجائی محوری و تغییر شکل شعاعی سیمپیچها روی توابع تبدیل تأثیر مـی
گذارند .[4] بایستی با انجام تحقیقات بیشتر مشخص کرد که تا چه اندازهای میتوان چنین عیبهائی را
تشخیص داده و محل بروز آنهارا تخمین زد. روش تابع تبـدیل یـک روش مقایـسهای اسـت، یعنـی
اندازهگیریهای جدید را باید با اندازهگیریهای مرجعی در کنار هم قرار داد. کنتـرل مـنظم تـابع تبـدیل
پایش2 پیوستهای را امکان پذیر میسازد که میتوان به تغییرات بوجود آمده در کارکرد ترانـسفورماتور
به موقع پی برد. اگر انحرافات قابل ملاحظهای در نتایج اندازهگیریها مشاهده شد، باید این انحرافـات
را مورد بررسی و تحلیل قرار داد که آیا ممکن است عیبی رخ داده باشد. همچنین اگر عیبی روی داده
است، آیا میتوان نوع و محل آنرا برآورد کرد.

2 Monitoring
٧
-2-1 وضعیت کنونی موضوع
تا به امروز روش تابع تبدیل برای ترانسفورماتورها در حالت کلی به کمـک نتـایج انـدازهگیـری
انجام شده است. به منظور تقویت روشهای اندازهگیری توصیف شده و تحقیق نظـری رفتارفرکانـسی
ترانسفوماتورها، شبیهسازی سیمپیچهای ترانسفورماتور ضروری است.
مدلسازی ساختار پیچیدهای مثل قسمت فعال ترانسفورماتورها یک مصالحه بین هزینه محاسبات
و دقت آنها را میطلبد. تعداد عناصر قابل تعریف در مدل و لذا دقت مدلسازی محدود است. درمیان
روشهای زیاد مدلسازی، مدلهای زیر بیشتر مطرح میباشند:
مدلهای جعبه سیاه (Black-Box)
مدلهای فیزیکی:
(1 مدل خط انتقال n فازه
(2 مدل مشروح:
الف) مدلسازی بر پایه اندوکتانسهای خودی و متقابل
ب) مدلسازی بر اساس اندوکتانسهای نشتی
ج) مدلسازی به کمک اصل دوگانی
د) مدلسازی با استفاده از تحلیل میدانهای الکترومغناطیسی
- مدل هایبرید:
٨
ترکیبی از مدلهای فیزیکی و جعبه سیاه
برای مدلسازی تغییرات بوجود آمده در سیمپیچها، مدلهای جعبه سیاه مناسـب نمـیباشـند. زیـرا
برای چنین مدلسازی بایستی وابستگی بین قطبها و صفرهای سیستم و ساختار سیمپیچ ترانسفورماتور
معلوم باشد. در حالی که مدل جعبه سیاه از روی نتایج اندازهگیری شده در پایانههای ترانـسفورماتور
ساخته میشود.
در مدلسازی فیزیکی، ابعاد هندسی سیمپیچهـا بـرای توصـیف محاسـباتی ترانـسفورماتور مـورد
استفاده قرارمیگیرند. مدلهای فیزیکی که به صورت مدار معادل میباشـند، در محـدوده مشخـصی از
حوزه فرکانسی معتبر میباشند .[5]
با مدلسازی سیمپیچها به صورت یک مدار RLCM (مدل مشروح) مـیتـوان مقـادیر جریانهـا و
ولتاژها را توسط نرم افزارهای مرسوم برای حل مدارهای الکتریکی (به عنوان مثـال 3ATP، Pspice،
...) محاسبه کرد. بر خلاف مدل خط انتقال چند فازه، میتوان توسط مدل مـشروح پدیـدههـای غیـر
خطی (هیسترزیس، اشباع) و وابسته به فرکـانس (تلفـات جریانهـای فوکـو، تلفـات عـایقی) را وارد
محاسبه کرد. علاوه بر این بهکارگیری مدل مشروح نـشان داده اسـت کـه سـاختارهای سـیمپیچهـای
پیچیدهتر با تعداد سیمپیچهای بیشتر را میتوان تا حد قابل قبولی شبیهسازی نمود.
با توجه به مطالعات انجام شده در [6] دیده میشود که از میان مدلهای مشروح ذکر شـده، مـدل
متکی براندوکتانسهای خودی و متقابل سادهتر و مفیدتر میباشد. گرچه ممکن است نتوان عناصر مدار

3 Alternative Transients Program
٩
معادل را کاملاً دقیـق تعیـین کـرد، بیـشتر شـبیهسـازیهای انجـام شـده توسـط ایـن مـدل محاسـبات
رضایتبخشی را نتیجه دادهاند. بنابراین مدل مشروح متکی براندوکتانـسهای خـودی و متقابـل در ایـن
پایان نامه مورد توجه قرار گرفته است.
-3-1 هدف پروژه
نیاز روز افزون به انرژی برق ساخت ترانسفورماتورهای با قدرت و ولتاژ بالاتر را ایجاب میکند.
مسائل مربوط به چنـین ترانـسفورماتورهائی همچـون اطمینـان کـارکرد، وزن بـالای حمـل ونقـل و
نیازمنـدی بـه مـواد بیـشتر یکپـایش کامـل از ترانـسفوماتورها را ضـروری مـیکنـد تـا بتـوان ایـن
ترانسفورماتورهای گران قیمت را از بروز صدمات شدید محافظت کرده و هزینههای ناشی از آنهـا را
تاحد ممکن پائین نگاه داشت. به ویژه اینکه میتوان صدمات وارد برسـیمپیچهـای ترانـسفورماتور را
بوسیله روش تابع تبدیل شناسائی کرد. برای اینکه از آزمایشهای عملی پرهزینه اجتناب شود میتـوان
از نتایج شبیهسازیهای کامپیوتری برای بدسـت آوردن اطلاعـات مـوردنظر لازم اسـتفاده نمـود. ایـن
اطلاعات را میتوان برای هر کدام از اهداف زیر مورد استفاده قرار داد:
• اگر هیچگونه نتیجه اندازهگیری از ترانسفورماتور در حالت سالم موجـود نباشـد، مـیتـوان
نتایج محاسباتی را به عنوان مرجع برای مقایسه با نتایج اندازهگیری جدید مورد اسـتفاده قـرار
داد.
١٠
• میتوان اثرات عیبهای شناخته شده روی توابـع تبـدیل را بـه کمـک شـبیهسـازیها بررسـی
وتحلیل کرد.
• با استفاده از آموزش شبکه عصبی هوشمند میتوان نوع عیب را در یک ترانسفورماتور
معیوب تعیین کرد.
برای حصول این اهداف، کارهای زیر به ترتیب انجام داده شدهاند:
شبیهسازی سیمپیچهای ترانسفورماتور درحالت سالم برای ارزیابی دقت مدل.
مدلسازی یک سیمپیچ که بین چند حلقه آن اتصال کوتاه شده، به منظـور تعیـین تغییـرات ناشی از اتصال کوتاه.
محاسبه توابع تبدیل یک ترانسفورماتور که دو سیمپیچ آن را مـیتـوان نـسبت بـه هـم در جهت محوری جابجا کرد. بوسیله این محاسبات حساسیت اثر جابجائی محوری روی توابـع تبدیل مورد تحلیل قرار گرفته و همچنین تغییرات توابع تبدیل و پارامترهـای مـدل مطالعـه و بررسی شدهاند.
تعیین اثرات تغییر شکل شعاعی روی توابـع تبـدیل و پارامترهـای مـدل بـه کمـک نتـایج شبیهسازیها.
استخراج ویژگیها و پارامترهای مناسب و مرتبط با عیوب مختلف به منظور آمـوزش شـبکه عصبی هوشمند
١١
فصل 2
مفاهیم کلی عیب یابی و حفاظت
ترانسفورماتور
١٢
ترانسفورماتورهای بزرگ به عنوان عناصر ارتباطی بین نیروگاهها وشبکههای توزیع انرژی یا بین
شبکهها با سطوح ولتاژمختلف مورد استفاده قرارمیگیرند تا انرژی الکتریکی به طور اقتصادی توزیـع
شود. لذا همواره در دسترس و سالم بودن آنها پایه و اساس یک توزیع انرژی مطمئن میباشد.
با افزایش تواناییهای سیستمهای اندازهگیری و کامپیوترها و پیـشرفت نـرم افزارهـای کـامپیوتری
بهبود روشهای تشخیص عیب نیز امکان پذیر میشود. به عنوان نمونهای از آن میتوان بـه محاسـبه و
تحلیل تابع تبدیل از روی سیگنالهای گذرائی کـه در طـول بهـرهبـرداری و عملکـرد ترانـسفورماتور
اندازهگیری میشوند اشاره کرد. این تابع تبدیل دربرگیرنده اطلاعاتی از وضعیت داخل ترانسفورماتور
میباشد. وجود اختلاف بین توابع تبدیل اندازهگیری شده در زمانهـای مختلـف نـشان دهنـده وجـود
تغییراتی در ساختار ترانسفورماتور میباشد که میتوانند باعث عملکرد نامطلوب ترانسفورماتورشوند.
در حال حاضر روش قابل اطمینانی وجود ندارد که بتوان توسط آن خطاهای مکانیکی و تغییـرات در
ساختار سیمپیچهای ترانسفورماتور را تشخیص داد. چنین خطاهایی میتوانند بـه عنـوان مثـال تغییـر
شکل مکانیکی و جابجائی سیمپیچها باشند کـه در اثـر نیروهـای وارده بـر سـیمپـیچ در اثـر اتـصال
کوتاههای رخ داده در نزدیکی ترانسفورماتور ایجاد میشوند. تغییر شکل و یـا جابجـائی سـیمپیچهـا
باعث تغییر در ظرفیتها واندوکتانسهای ترانسفورماتور میشود. بنابراین محاسبات تـابع تبـدیل روش
مناسبی برای شناسایی چنین عیبهایی میباشد. با ترکیب نتـایج حاصـل از روشـهای تـشخیص عیـب
١٣
گوناگون میتوان قابلیت اطمینان سیستمهای پایش1 ترانسفورماتورها(عیـب یـابی) را بـه میـزان قابـل
توجهی افزایش داد.
-1-2 اهداف کلی پایش ترانسفورماتورها
پایش ترانسفورماتورها با گذشت زمان تکامل یافته و با پیشرفت صنعت وتکنولوژی انتظارات از
سیستمهای پایش نیز افزایش یافتهاند. با مطالعات انجام یافته میتوان اهداف زیر را برای یک سیـستم
تشخیص عیب نتیجه گیری کرد :[7]
اهداف اجتماعی:
کاهش خطرات و صدمات در محیط زیست با شناخت به موقع عیبهایی که خود به خود به وجود آمده اند،
بدست آوردن اطلاعات فنی با انجام عملیات آگاهانه برای پیشگیری ازافزایش عیب،
افزایش ایمنی کارکنان سیستم،
کاهش اضطراب ونگرانی کارکنان سیستم.
اهداف اقتصادی:
کاهش هزینههای کارکرد توسط مراقبت منظم و دقیق،
کاهش تعداد کارکنان مراقبت،

1 Monitoring
١۴
کاهش هزینههای خروج از مدار با برنامهریزی بهتر قطع مدار برای مراقبت،
برنامهریزی صحیح برای جایگزینی عنصر نو با توجه به شناخت وضعیت عنصر موجود در شبکه (تخمین میزان عمر باقیمانده عنصر موجود).
اهداف فنی:
بهینهسازی عملکرد عنصر و سیستم با توجه به شناخت بارگذاریهای موجود روی عنـصر و شبکه،
بدست آوردن رفتار عیبهای مختلف به طور مجزا از طریق سیستم تشخیص عیب پیوسته،
بدست آوردن اطلاعات کمی در مورد نحوه تغییر ورفتار کمیتهای قابل اندازهگیری مشخص
مشخص کردن وابستگیهای بین کمیات قابل انـدازهگیـری و فواصـل زمـانی مناسـب بـین اندازهگیریها.
در حقیقت وظیفه اصلی سیستم پایش ترانسفورماتور ها،آشکار سـازی علائـم اولیـه یـک عیـب
جدید به وجود آمده در ترانسفورماتور می باشد. لذا چنین سیستمی مانع توسـعه عیبهـای کوچـک و
ایجاد عیبهای بزرگ شده و به افزایش عمر ترانسفورماتور کمک می نماید. یک خطا یـا عیـب بـزرگ
ممکن است باعث انفجار یا آتش سوزی شده و منجر به صدمات جانی و مالی جبران ناپذیری گردد.
همچنین با بکارگیری یک سیستم تشخیص عیب،خروج از مدارهای مربوط به حفاظت ،غیر ضروری
شده و لذا دسترس پذیری ترانسفورماتور افزایش می یابد. گذشته از اینها تشخیص عمـر باقیمانـده و
برنامه ریزی مناسب بارگذاری ونیز امکان اضافه بارگذاری ترانسفورماتور میسر می شود.
١۵
یک سیستم تشخیص عیب و پایش ترانسفورماتورها باید بتواند پارامترهای مهم و مشخص برای
توصیف رفتار حرارتی، الکتریکی و مکانیکی را ثبت کرده و با دادههای معمولی همچون مـدت زمـان
عملکرد، منحنی بار بر حسب زمان، وضعیت تپ چنجر، دامنههای جریانهـای اتـصال کوتـاه و غیـره
ارتباط دهد. علاوه بر این انتظار می رود که توسط یک سیستم پایش بتوان عملکـرد ترانـسفورماتوررا
از نظر اقتصادی بهبود داد. برای تحلیل اقتـصادی بایـستی هزینـه کـل طـول عمـر ترانـسفورماتور را
درنظرگرفت. هزینه کل طول عمر ترانسفورماتور مجموعی از هزینههای زیر میباشد :[2]
هزینههای تهیه و نصب
هزینههای مراقبتهای برنامهریزی شده
هزینههای تعمیر
هزینههای معمولی بهرهبرداری
هزینههای خروج از مدار
هزینههای مربوط به دور انداختن ترانسفورماتور از کارافتاده در محیط زیست
با تدابیر مختلفی تلاش میشود که این هزینهها بهینه شود. به خصوص در ارتباط با تجهیزاتی که
روی آنها سرمایه گذاری زیاد انجام میشود، پایش و ارزیابی عایقی میتواند بیشتر مثمر ثمر باشد.
– 2-2 ساختار کلی سیستم پایش
همانطور که ذکر شد با سیستم تشخیص وضعیت داخلی ترانسفورماتور مـی تـوان دسـترس پـذیری و عمـر
ترانسفورماتور را افزایش داد، خروج از مدار آن را کاهش داد، از تعمیر های گران قیمت پرهیز کرد و ایمنـی
١۶
کارکنان را افزایش داد. جمع آوری و ثبت پیوسته کمیات و سیگنالهای مهم می تواند به دو صـورت همزمـان
با بهره برداری و یا موقع خروج از مدار انجام شود. در روش همزمان بـا بهـره بـرداری، ترانـسفورماتور در
حین بهره برداری در پست و نیروگاه مورد آزمایش قرار می گیرد و با دسترسی به اطلاعات لازم بـه بررسـی
وضعیت ترانسفورماتور بدون اختلال در انتقال انرژی صورت می گیرد، ایـن روش در حـال حاضـر جایگـاه
ویژه ای پیدا کرده است. در حالیکه منظور از روش پایش موقـع خـروج از مـدار، انـدازه گیـری و آزمـایش
ترانسفورماتور و اجزاء آن در هنگام عدم اتصال آن به شبکه از نظر الکتریکی است. این نوع آزمـایش ممکـن
است در آزمایشگاه یا در سایت به هنگام خارج بودن ترانسفورماتور از سرویس انجام شود. بـا توجـه بـه در
دسترس بودن کلیه پایانه های ترانسفورماتور و عدم بروز خطرات فشار قوی پیاده سازی این روش ساده تـر
است. از مرحله جمع آوری و ثبت کمیات تا مرحله ارزیابی و تخمین وضعیت داخلـی ترانـسفورماتور و در
نهایت تصمیم گیری برای انجام عملیات مناسب، ممکن است مراحل میانی مختلفی لازم شود. جزئیات کلیـه
این مراحل ونیز جوانب و روشهای تشخیص عیب امروزه با علاقه زیادی از طرف محققین مطالعه و بررسـی
می شوند.[8] در بیشتر قسمتهای یک سیستم عیب یابی تجربه نقش بسیار مهمی را بـازی مـی کنـد. تحلیـل
داده های ثبت شده و حصول یک تصمیم مناسب نیازمند یک سری داده های تجربی از عملیات پیشین است.
شکل( (1-2 قسمتهای مختلف یک سیستم پایش را نشان میدهد. ابتدا بایستی کلیه داده ها و سیگنالهای قابل
اندازه گیری و دسترس پذیر جمع آوری شوند. این داده ها عمدتا توسـط مـدلهای مناسـب بـه پارامترهـایی
تبدیل می شوند که تحلیل آنها و ابراز نظر در خصوص آنها راحتترمی باشد. این پارامترها بـه همـراه مقـادیر
مرزی و آستانه ای کمیاب و نیز اطلاعات جمع آوری شده از شرایط کار عادی ترانسفورماتور در طول بهـره
برداری، برای تجزیه و تحلیل وضعیت داخلی ترانسفورماتور لازم می باشند. بعـد از تکمیـل کلیـه اطلاعـات
١٧
ممکن قابل حصول، ارزیابی حالت و وضعیت کیفی دستگاه به کمک روشهای هوشمند همچون شبکه عصبی
و بررسی تغییرات به وجود آمده در کمیات انجام می شود. سپس بـا لحـاظ کـردن اولویـت هـای مـد نظـر
اپراتور، محدودیت های موجود در شبکه قدرت و پیش آمد خطرات محتمل سعی می شود که یـک تـصمیم
نهایی اتخاذ گردد.

شکل (1-2) ارتباط بخشهای مختلف یک سیستم پایش [9]
از آنجاییکه همواره داده های زیادی جمع آوری میشوند، به عنوان مثال حتی وضعیت موجودی انبار، ذخیره
کردن همه داده های مربوط به یک عنصر در یک بانک داده در فواصل زمانی مـشخص ضـروری مـیباشـد.
شکل((2-2 طرحی از مدیریت بهره برداری را نشان میدهد. همانگونه که از این شکل بر میآیـد، داده هـای
حاصل از پایش به صورت همزمان با بهره برداری مهم میباشند، در مدیریت بهـرهبـرداری نقـش بـازی مـی
کنند. بسته به میزان اهمیت یک کمیت یا سیگنال بخصوص در تـشخیص وضـعیت ترانـسفورماتور و هزینـه
١٨
های مربوط به پایش به صورت همزمان با بهره برداری و موقع خروج از مدار مـی تـوان در خـصوص نـوع
جمعآوری داده ها تصمیم گرفت. به عنوان مثال امروزه پایش حرارتی، به صورت همزمان با بهـره بـرداری و
تـشخیص عیـب سـیمپـیچ هـا بـا اسـتفاده از تـابع تبـدیل، موقـع خـروج از مـدار تـرجیح داده مـیشـوند.

شکل (2-2) ساختار مدیریت بهرهبرداری
لازم به ذکر است که علاوه بر تقسیم بندی سیستم پایش به دو نوع به صورت همزمان با بهره برداری و موقع
خروج از مدار، محققین یک نوع تقسیم بندی دیگر را نیز برای سیستم تشخیص عیب عنـوان مـیکننـد. ایـن
نوع تقسیمبندی در حقیقت به اجزاء مختلف سیستم پایش ارتباط داشته و بـر اسـاس ماهیـت سـیگنال و یـا
کمیت اندازه گیری تنظیم میگردد.
١٩
3-2 روشهای مختلف تشخیص عیب
از آنجاییکه داخل یک ترانسفورماتور قدرت مواد مختلف با خواص کاملا متفـاوتی همچـون آهـن، روغـن،
کاغذ، مس و ... وجود داشته و متعلقات گوناگونی مثل تپ چنجر، بوشـینگ و ... بـه آن اضـافه مـیشـوند،
پدیده های مختلفی از جمله مکانیکی، الکتریکی،شیمیایی، حرارتی و مغناطیسی در عملکرد آن نقش داشته و
در نتیجه امکان وقوع انواع مختلفی از عیوب در ترانسفورماتور وجود دارد. یـک سیـستم پـایش جـامع بایـد
بتواند این عیوب با ماهیت های مختلف را جداگانه تشخیص داده و حتـی میـزان عیـب را مـشخص نمایـد.
روش تشخیص هر نوع عیب به ماهیت آن عیب بستگی داشته و لذا روشهای مختلفی در سیستم پایش وجود
دارندکه از ترکیب آنها یک سیستم جامع تشخیص عیب حاصـل مـی شـود. گرچـه ایـن روشـها کـه توسـط
محققین توسعه یافتهاند، کاملا متنوع میباشند[10]،ولی آنها را می توان به صورت زیر در شش روش جا داد:
-1 اندازه گیری و آنالیز پاسخ فرکانسی2
-2 اندازه گیری و آنالیز تخلیه جزئی3
-3 تجزیهو تحلیل گازهای حل شده در روغن4
-4 اندازهگیری حرارتی5
-5 تحلیل پاسخ دی الکتریک6
-6 پایش متعلقات ترانسفورماتور7

2 . Frequency response analysis 3 . Partial discharge analysis 4 . Dissolved gas in oil analysis 5 .Thermal measuring 6 .Dielectric response analysis 7 .Accessories monitoring
٢٠
در هر کدام از این روشها، جهت حصول نتایج مناسب، ابزار نظری و عملی مختلفـی همچـون سیـستم هـای
خبره، شبکه های عصبی و مدلسازی مورد استفاده قرار گرفته اند. در حقیقت روشهای هوشمند نقش مـوثری
در تکمیل سیستم پایش داشته و روز به روز بر اهمیت آنها در سیستم تشخیص عیب افزوده میشود.
لازم به ذکر است که بعضی از روشهای تشخیص وضعیت ترانسفورماتور میتوانند هم بـه طـور همزمـان بـا
بهره برداری و هم موقع خروج از مدار انجام شوند. در این صورت هـر چنـد مـدار آزمـایش در دو حالـت
متفاوت است اما اصول اندازه گیری مشترک است. با رشد و پیشرفت تکنولـوژی بـالاخص در زمینـه پـایش
کامپیوتری پارامترهای زیادی از ترانسفورماتور، امکانپذیر است. ولی هزینه بالای چنین پایشی را باید در نظر
گرفت. لذا انجام یک مصالحه و تعادل بین عملیات مورد نظر سیستم پایش و هزینه ومیزان قابلیـت اطمینـان
آن ضروری میباشد. انجام چنین مصالحهای بایستی بـر اسـاس آمـار عیبهـای روی داده و ترانـسفورماتورها
ونتیجه نهایی این عیوب باشد.
4-2 عیوب مرسوم در ترانسفورماتورها
اگر بخواهیم یک تقسیم بندی ساده از عیوب ممکن ترانسفورماتورها داشته باشیم، می توانیم آنهـا را بـا سـه
نوع زیر ذکر کنیم: [9]
-1 عیوبی کهدر اثر هر نوع شکست الکتریکی بین قسمتهای مختلف داخلترانسفورماتور نتیجه میشوند.
-2 عیوبی که در اثر هر گونه افزایش دمای داخلی بوجود میایند.
-3 عیوبی که در اثر هر نوع تنش مکانیکی روی میدهند.
در واقع میتوان گفت که امکان ممانعت از رشد عیب برای دو نوع اول عیـوب فـوق الـذکر همـواره وجـود
داشتهوباپایش صحیح می توان از گسترش عیب جلوگیری کرد. در حالیکه وجود عیب نوع سوم ممکن است
٢١
پایان عمرترانسفورماتور تلقی شود.تقسیم بندی ظریفتر عیوب توسط محققین مختلف انجام شده اسـت.از آن
جمله میتوان به تقسیم بندی زیر اشاره کرد: [10]
-1 عیب هسته
-2 عیب سیم پیچها
-3 نقص در عملکرد تپ چنجر
-4 اشکال در مخزن و روغن
-5 عیب در پایانه ها
-6 نقص در متعلقات
برای حصول یک سیستم تشخیص عیب با هزینه کم درنظرگرفتن نتایج آماری عیبهای مرسوم در
ترانسفورماتورها مفید خواهد بود. شکل (3-2) یکی از چنین نتایجی را در مورد میزان انواع عیبها در
ترانسفورماتور نشان میدهد. دیده میشودکه در حدود %41 عیبها در تپ چنجر ترانـسفورماتور روی
میدهند. درصورتیکه تپ چنجر جزءمتعلقات ترانسفورماتور محـسوب مـیشـود، عیـب مربـوط بـه
متعلقات %53 خواهـد شـد.در حالیکـه عیبهـایی کـه در سـیمپیچهـا روی مـیدهنـد در حـدود %19
میباشند.بر اساس این نتایج آماری می توان عنوان کرد که مهمترین قسمتهای که باید مـانیتور شـوند،
سیمپیچ ها، عایقاصلی و تپچنجر میباشند. این نتایج در انتخاب پارامترهای مؤثر در سیـستم پـایش
قابل استفاده می باشند.
٢٢
نصب وراهاندازی
%12

تجهیزات جانبی
%12
تپ چنجر
%41
تانک و روغن
%13
هسته
%3

پیچها
%19
شکل -3-2 نتیجه آماری از انواع عیبهای مرسوم درترانسفورماتور[10]
در یک کار تحقیقاتی دیگر [12] چند نوع عیب در ترانسفورماتورهایی کـه ولتاژشـان بـین 88 و
765 کیلوولت و قدرتشان بین 20 و 800 مگاولـت آمپـر قـرار دارنـد مـورد بررسـی و مطالعـه قـرار
گرفتهاند. تحلیل نتایج نشان میدهد که عیبهای رخ داده در ترانـسفورماتورهای کوچـک بـا پیرشـدن
ترانسفورماتور در ارتباط میباشند. در ترانسفورماتورهای متوسط اغلـب عیبهـا در تـپ چنجـر روی
میدهند. در ترانسفورماتورهای بزرگ ناهماهنگی عایقی دلیل اصلی عیبهایی است که در اولـین سـال
کارکرد ترانسفورماتور رخ میدهند.تقسیم بندی عیوب به همراه میزان بروز آنهـا ،در ایـن مرجـع بـه
صورت زیر می باشد:
-1 خطاهای حاصله در اثر ولتاژهای صاعقه وکلید زنی،%12
-2 عیوب مربوط به هسته،%16
-3 نقص تپ چنجر،%23
٢٣
-4 خطاهای حاصله در اثر اتصال کوتاه های مختلف،%8
-5 عیوب ناشی از پیری ترانسفورماتور،%30
-6 سایر عیوب،%11
بر اساس این نتایج، پیری ترانسفورماتورو تپ چنجر مهمتـرین عیـوب بـوده و خطـای هـسته و
عیوب ناشی از ولتاژهای بالا در رده دوم قرار دارند.
٢۴
فصل 3
اصول ومبانی روش آنالیز پاسخ فرکانسی
25
از یک ترانسفورماتور ممکن است در طول بهره برداری جریان های اتصال کوتاه شدیدی ناشی از خطا هـای
مختلف شبکه قدرت عبور نماید. نیروهای ناشی از این جریان ها بسته به شدت خطا قادر به جابجـایی و یـا
تغییرشکل مکانیکی سیمپیچها میباشند.درعمل استحکام مکانیکی عایق هـا افـزایش مـییابـد. حمـل و نقـل
ترانسفورماتور نیز عامل دیگر ایجاد خطاهای مکانیکی در داخل آن می باشد.[13]با این وجود در بیشتر حالت
ها جابجایی و یا تغییـر شـکل مکـانیکی سـیم پیچهـا مـانع انتقـال انـرژی نـشده و باعـث خـروج از مـدار
ترانسفورماتور نمیشود. اما این خطر وجود خواهد داشت که ضربه مکانیکی وارده به عایق سیم پـیچ باعـث
فشردگی یا سـاییدگی آن شـده و در نهایـت باعـث یـک شکـست عـایقی در اثـر اضـافه ولتاژهـای بعـدی
گردد.بنابراین شناسایی جابجاییو خطاهای مختلف سیم پیچها به کمک آزمایـشهای مناسـب اهمیـت زیـادی
دارد. با انجام چنین آزمایشهایی نیاز به باز کردن ترانسفورماتور و بازرسی داخل آن (که پر هزینه و زمـان بـر
است) نمیباشد. معروفترین این آزمایشها روش اندازهگیـری و تحلیـل پاسـخ فرکانـسی (FRA) کـه روش
اندازه گیری تابع تبدیل (TF) نیز نامیده می شود، میباشد. جزئیات کامل این روش در این فصل مورد بحث
و بررسی قرار میگیرد.
1-3 روشهای مختلف شناسایی عیبهای مکانیکی
همانگونه که ذکر شد، استحکام مکانیکی ترانسفورماتورها مخصوصا موقع حمل و نقل و یا به وقوع پیوستن
اتصال کوتاه کاهش مییابد.برای تشخیص عیب تغییر شکل و یا جابجایی سیمپیچها ونیز اتـصال کوتـاه بـین
حلقه ها در سیم پیچها ، به صورت همزمان با بهرهبرداری و یا موقع خروج از مدار ترانسفورماتور روشـهای
مختلفی مورد استفاده قرار میگیرند. از مهمترین این روشها میتوان به موارد زیر اشاره کرد:
26
-1 اندازه گیری تغییرات امپدانس در فرکانس قدرت
-2 اندازه گیری نسبت تبدیل
-3 آزمایش ضربه فشار ضعیف((LVI
-4 اندازهگیری و ارزیابی تابع تبدیل
کار تحقیقاتی مرجع [14] نشان می دهد کـه روش تـابع تبـدیل حـساسترین روش بـرای تـشخیص عیبهـای
مکانیکی در سیمپیچ بوده و روشهای اندازه گیری دیگر حـساسیت کـافی بـرای آشـکارسـازی جابجاییهـای
کوچک سیمپیچرا ندارد.از اینرو تابع تبدیل از میان روشهای فوق جایگاه ویـژه ای در سیـستم پـایش جهـت
تشخیص عیوب مکانیکی پیدا کرده است.
-2-3 تئوری روش آنالیز پاسخ فرکانسی[15]
اساس روش transfer function، تئوری شبکه دو قطبی میباشد.

شکل(.(1-3ترانسفور ماتور بصورت شبکه دو قطبی خطی
دراین مدل، ترانسفورماتورها بصورت یک شبکه خطی، مختلط وپسیو میباشند. این تئوری، امکان
اعمال یک ورودی و بدست آوردن خروجیهای متفاوت را میدهد. (شکل(.((1-3هرسیگنال خروجی تعریف
شده (ولتاژهای خروجی UAV وجریانهای خروجی IAV و(V=1..n یک تابع بصورت زیر تولید میکند:
27
(1-3) A,u ( f ) U : توابع انتقال ولتاژ Au,V ( f )  TF E ( f ) U (2-3) A,u ( f ) I Ai,V ( f )  TF :توابع ادمیتانس E ( f ) U FFT1ولتاژهای خروجی : UAV(f) FFT جریانهای خروجی : IA,v(f) FFT ولتاژ ورودی : UE (f) نکته قابل توجه آن است که حساسیت توابع تبدیل بـه تغییـرات وعیـوب واقـع شـده در ترانـسفورماتورهـا
متفاوت می باشد و برخی از آنها نسبت به دیگری قابلیتهای آشکار سازی بیشتری دارند.
3-3 روش اندازهگیری تابع انتقال درترانسفورماتورها [15]
بدست آوردن تابع انتقال ترانسفورماتور هم با اعمال پالس ضربه وانـدازه گیـری خروجـی وهـم بـا اعمـال
ورودیهای سینوسی با فرکانسهای مختلف، امکانپذیر است. تعیین تابع انتقال با اعمـال سینوسـی هـای تـک
فرکانس، بصورتی که در شکل (2-3) مشاهده میشـود، انجـام مـیگیـرد. فرکـانس ولتـاژ ورودی سینوسـی
میتواند در یک رنج وسیع فرکانسی تغییرکند. با اندازهگیری خروجی میتوان تابع انتقـال مخـتلط را بدسـت
آورد. (بصورت دامنه و فاز). این روش، "روش جاروی فرکانسی" نامیده می شود.
بااعمال یک تک پالس واندازه گیری خروجی هم میتوان تابع انتقال را مطابق آنچـه در شـکل (3-3) نـشان
داده شده است، بدست آورد. بدین صورت که ترانسفورماتور بوسیله یک ولتاژ ضربه (معمـولا بـین 100 تـا
2000 ولت) تحریک میشود. سپس ورودیهاوخروجیهای گذرا اندازهگیری شده و آنالیز میشوند. طیف

1 .Fast Fourier Transform
28

شکل((2-3اندازه گیری تابع انتقال در حوزه فرکانس
فرکانسی سیگنالهای اندازهگیری شده درحوزه زمـان، بوسـیله FFT محاسـبه شـده و از تقـسیم خروجـی بـر
ورودی، تابع انتقال درحوزه فرکانس بدست میآید. معمولاً ایـن روش،"ولتاژضـربه پـایین" نـام دارد.شـرح
کاملتر روشهای فوق در اندازه گیری تابع انتقال ، در ادامه بیان شده است.

شکل((3-3اندازه گیری تابع انتقال در حوزه زمان
29
-1-3-3 روش جاروی فرکانسی( SFM) 2
دراین روش که به آن روش جاروی فرکانسی نیز گفته میشود، یک موج سینوسی با فرکانس مشخص در
رنج وسیعی از فرکانس که قبلا تنظیم شده، توسط دستگاهی به نامNetwork Analyzer به سیمپیچ اعمـال و
خروجی حاصل از آن اندازه گیری میشود.به علت ساختار دستگاه، در هر بار اندازهگیری فقط یک تابع انتقال
قابل محاسبه میباشد. مدار اندازهگیری دراین روش، درشکل((4-3 نشان داده شده اسـت.S سـیگنال ترزیـق
شده ،R وT به ترتیب اندازهگیریهای مرجع و تست میباشند. Zs امپدانس منبع و ZT امپدانس سیمپیچ تحـت
تست است که امپدانس منبع Network Analyzer معمولاً 50Ω می باشد. مدت زمانی کـه Analyzer بـرای
جاروی فرکانس در رنج فرکانسی مورد نظر نیاز دارد، به میزان فیلترینگ اعمال شده بستگی دارد. معمولاً این
زمان ازکمی کمتر از یک دقیقه تا حدود چند دقیقه متغیراست. در این حالت، نتیجـه انـدازهگیـری بـصورت
دامنه یا فاز قابل بیان میباشد. باتوجه به شکل (4-3) دامنه و فاز بصورت زیر بیان میگردند.

شکل((4-3مدار اندازه گیری تابع انتقال در روش جاروی فرکانس (3-3) K  20log10 (T / R) ϕ  tan−1(T R)
2 .Sweep Frequency Method
30
در رابطه (3-3) ، K و ϕ بترتیب معرف دامنه و فاز تابع تبدیل می باشند.همچنین T وR نیز بترتیـب بیـانگر
سیگنال اندازه گیری شده و سیگنال ورودی اعمال شده می باشند.[4]
-2-3-3 روش ولتاژ ضربه(LVI) 3
در این روش یک ولتاژ ضربه با مشخصات مناسب، بطوریکه بتواند در یـک محـدوده وسـیع فرکـانس،
قطبهای سیستم را به نوسان وادارد، به یکی از ترمینالهای ترانسفورماتور اعمـال مـیگـردد. همزمـان، جریـان
عبوری از این ترمینال یا ولتاژ ترمینال دیگر و یا جریان هر سیمپیچدیگری بـه عنـوان خروجـی انـدازهگیـری
میشود. در اندازهگیریهای ولتاژ کم، دامنه ضربه معمولاً بین 100-2000 ولت میباشد. پهنای باند ورودی هم
تا حد ممکن باید بزرگ باشد. مقادیر متداول برای ضربه ورودی، زمان پیـشانی 200ns تـا 1μs و نـیم زمـان
پشت 40μs تا 200μs میباشند.[16] سیگنالهای اندازهگیری شده در حوزه زمـان، بعـداز فیلترشـدن ونمونـه
برداری به صورت دادههایی در حوزه زمان ذخیره میشوند. سپس به حوزه فرکانس منتقل شده ،تـابع انتقـال
ترانسفورماتور محاسبه میگردد.
-3-3-3 مزایا و معایب روشهای LVI وSFM
روش LVI دارای معایب زیر میباشد[17]
دقت فرکانسی ثابت.این امر موجب مشکل شدن آشکارسازی خطاها در فرکانسهای پایین میشود.
فیلتر کردن نویز سفید مشکل است.
تجهیزات اندازهگیری متعدد موردنیاز است (فانکشن ژنراتور،اسکوپ دیجیتال).

3 . Low Voltage Impulse
31
روش LVI دارای مزایای مهمی میباشد.
توابع انتقال مختلف (تابع ادمیتانس،تابع ولتاژ و... )میتوانند بطور همزمان اندازهگیری شوند.
زمان مورد نیاز برای هر بار اندازهگیری حدود یک دقیقه میباشد.
روش SFM دارای معایب اساسی زیر است
در هر بار اندازهگیری، فقط یک تابع انتقال قابل اندازهگیری است.


زمان موردنیاز برای هر بار اندازهگیری معمولاً چند دقیقه به طول می انجامد.
روش SFM دارای مزایای زیر میباشد.
نسبت سیگنال به نویز بالا( بخاطر فیلترینگ نویز سفید بوسیله .(Network Analyzer
یک محدوده وسیع فرکانسی میتواند اسکن شود.
دقت فرکانسی خوب در فرکانسهای پایین. همچنین دقت فرکانس میتواند متناسب با محدوده فرکانس
اندازهگیری تغییر کند.
+ فقط یک دستگاه اندازهگیری مورد نیاز است(.(Network Analyzer
-4-3 انـــواع روشـــها بـــرای مقایـــسه نتـــایج حاصـــل از
اندازهگیریها[18]
پس از اندازهگیری و انجام محاسبات، نهایتا تابع انتقال بصورت دامنه یا فاز بـر حـسب فرکـانس نمـایش
داده میشود. از آنجا که فاز تابع انتقال هیچگونه اطلاعات اضافیتـری نـسبت بـه دامنـه تـابع انتقـال نـدارد،
استفاده از دامنه تابع انتقال، معمولا برحسب لگاریتم ، مرسوم می باشد. اساس روش تابع انتقال، مقایسه تـابع
32
انتقال اندازهگیری شده فعلی با یک تابع انتقال مبنا می باشد. بر این اسـاس سـه روش شـناخته شـده، بـرای
مقایسه بین نتایج حاصل ازاندازه گیری توابع انتقال وجود دارد.
-1 مقایسه مبتنی بر زمان4
-2 مقایسه مبتنی بر ساختارترانسفورماتور5
-3 مقایسه مبتنی بر نوع ترانسفورماتور6
شکل((5-3 اساس این مقایسهها را نشان میدهد. روش time based از بهترین دقت برخوردار اسـت. در
این روش، اطلاعات اندازهگیری شده بـا اطلاعـات قبلـی کـه درمـورد ترانـسفورماتور وجـود دارد، مقایـسه
میگردد. (البته در شرایط تست کاملاً یکسان). این روش در مورد انواع ترانسفورماتورها کاربرد دارد. معمولاً
این اطلاعات قبلی، هنگام ساخت ترانسفورماتور و در شرایط مـشخص بدسـت مـیآیـد. هرگونـه تغییـر در
مقایسه نتایج، دال بروجود مشکلی در ترانسفورماتور میباشد. اما ازآنجا که اطلاعات مربوط به اندازهگیریهای
قبلی، برای بسیاری از ترانسفورماتورهای درحال کار وجود ندارد، باید روش مناسب دیگـری بـرای مقایـسه
بکارگرفته شود.

شکل(.(5-3 روشهای مختلف مقایسه توابع انتقال

4. Time Based 5 . Construction Based 6 . Type Based
33
یکی از این روشها، استفاده از خاصیت تقارن بکار رفته در طراحی وساخت ترانسفورماتور میباشد. این
روش Construction based نام دارد.

شکل(.(6-3 مقایسه بین فازها یا construction based برای ترانسفورماتور . (150MVA ,220/110/10 kv)
a )دامنه تابع انتقال ادمیتانسb )دامنه تابع انتقال ولتاژ
این روش وسیلهای برای مقایسه توابع انتقال بدست آمده در فازهای مختلف ترانسفورماتور میباشـد. بـرای
هر سه فاز، یک رفتار انتقالی شبیه به هم وجود دارد. تست جداگانه فازها نشان میدهد که برای فرکانـسهای
34
تقریباً بالاتر از 10KHZ ، مشخصات فرکانسی فازهای ترانسفورماتور کاملاً یکسان است. یک نمونه مقایـسه
انجام شده در فازهای ترانسفورماتور در شکل((6-3 نشان داده شده است.[18]

شکل .(7-3) مقایسه بین فازها یا construction based برای ترانس با ثانویه زیگزاگی . (150KVA ,10kv/ 400V)
a )دامنه تابع انتقال ادمیتانسb )دامنه تابع انتقال ولتاژ
دو محدودیت در استفاده از این روش مقایسه وجود دارد. یکی اینکه این روش فقط برای ترانسفورماتورهای
سه فاز ویا بانک ترانسفورماتوری کاربرد دارد. دیگری آنکه، نتایج اندازهگیریهای متعـدد نـشان مـیدهـد کـه
استفاده از این روش درفازهای با سیمپیچیزیگزاگی، برای انجام مقایسه به منظور تـشخیص عیـب ، مناسـب
35
نیست. یک نمونه از این اندازهگیریها در شکل (7-3) نشان داده شده است. روش سوم بـرای مقایـسه type
based نام دارد. در این روش نتایج بدست آمده از ترانسفورماتورهای با ساختار یکسان(معمولاً محصول یک
سازنده هستند)، مبنای مقایسه مـی باشـد. اصـطلاحاً بـه ایـن ترانـسفورماتورها، ترانـسفورماتورهای خـواهر
میگویند. تابع انتقال برای این ترانسفورماتورها، دارای تغییرات خیلی کمـی نـسبت بـه یکـدیگر مـیباشـند.
بنابراین میتواند به عنوان مبنا، برای اندازهگیریهای انجام شده، در نظر گرفته شود.البته با توجه به اینکه هـیچ
دو ترانسفورماتوری ازنظر جزئیات ساخت کاملا یکسان نیستند، این روش ممکن است عیـب یـابی را دچـار
اشکال کند.
-5-3 مراحل پیشرفت روش تابع تبدیل برای پایش
ترانسفورماتورها
تبدیل فوریه پاسخ ضربه یک سیستم خطی نامتغیر با زمان تابع تبدیل یا پاسخ فرکانـسی سیـستم
نامیده میشود. با استفاده از سیگنال تحریک و یا به عبارت دیگـر سـیگنال ورودی و سـیگنال پاسـخ
مربوط به آن میتوان تابع تبدیل را محاسبه کرد. تابع تبـدیل همـراه بـا آزمـایش ترانـسفورماتورهای
بزرگ و نیز به عنوان روشی برای پایش ترانسفورماتورها مورد استفاده قرار میگیرد.
-1-5-3 تابع تبدیل برای آزمایش ترانسفورماتورهای بزرگ
سالهای زیادی است که توابع تبدیل همراه با صنعت آزمـایش ترانـسفورماتورها مـورد اسـتفاده قـرار
میگیرند و با روشهای آزمایش مختلف از نتایج اندازهگیریها تعیین شده و به عنوان وسیلهای برای
36
کنترل کیفیت و نیز تعیین مشخصههای مهم ترانسفورماتور به کار گرفته میشوند.
برای نشان دادن استحکام مکانیکی سـاختار سـیمپیچهـای ترانـسفورماتور مـیتـوان آزمایـشهای
ضربهای را روی آنها انجام داد. به خاطر هزینههای بالای چنین آزمایشهایی تنهـا در برخـی حالتهـای
نادر و یا درصورت درخواست مشتری این گونه آزمایشها انجام داده میشوند. برای تعیین تغییر شکل
مکانیکی سیمپیچها مشخصههای نوسانی بین اندازهگیریهـای قبـل و بعـد از آزمایـشهای ضـربهای بـا
همدیگر مقایسه میشوند. یکی از چنین روشهایی که مدتهای طولانی است مـورد اسـتفاده قـرار مـی
گیرد روش آزمایش ضربه فشارضعیف (LVI) میباشد .[19] در این روش ترانسفورماتور قبل و بعـد
از آزمایش توسط یک ضربه ولتاژ پایین تحریک میشود. مقایسه سیگنال پاسخ ثبت شده قبل و بعد از
آزمایش تغییرات مکانیکی احتمالی در ساختار سیمپیچ را مشخص میکند. یـک روش دیگـر تحلیـل
پاسخ فرکانسی( FRA) 7 میباشد. در اینحالت پاسخ فرکانسی قبل و بعـد از آزمـایش تعیـین میـشود.
پاسخ فرکانسی را میتوان توسط یک آنالایزر شبکه8 مستقیماً در حوزه فرکانس اندازهگیری کرد و یـا
به کمک تبدیل فوریه سریع( FFT) 9 از نتایج اندازهگیریها در حوزه زمان محاسبه کرد (جزئیات مربوط
به روشهای بدست آوردن پاسخ فرکانسی در بخش (2-3) داده شدهاند).
تابع تبدیل یک مدار الکتریکی خطی تغییر ناپذیر با زمان ، یک توصیف کـاملی از مـدار را ارائـه
کرده و به طور نظری مستقل از سیگنال تحریک میباشد. برای حالتهای گذرای ناشی از ضربه صاعقه

7 Frequency Response Analyse 8 Network Analyser 9 Fast Fourier Transformation
37
میتوان ترانسفورماتورها را خطی درنظرگرفت. بنابراین تغییر شکل ولتاژ ضربه تحریـک، حـداقل بـه
طور نظری، تأثیری روی تابع تبدیل نـدارد. بنـابراین بایـستی مقایـسه توابـع تبـدیل بدسـت آمـده از
ولتاژهای ضربه کامل و بریده به عنوان تحریک امکان پذیر باشد .[20]
-2-5-3 تابع تبدیل برای پایش
برای سازندههای ترانسفورماتورها شناخت شکستها و عیبهای عایقی کـه در ترانـسفورماتورها در
اثر ولتاژهای گذرا روی میدهند دارای اهمیت میباشد، چرا که این شناخت برای تعیین ابعاد عـایقی
سیمپیچها لازم است. به همین دلیل در گذشته همواره ولتاژهای کلیـد زنـی در شـبکه انتقـال انـرژی
اندازهگیری شدهاند .[21]
میتوان سیگنالهای گذرایی را که در اثر کلید زنی ترانسفورماتورها و کلیدزنیها در جاهای دیگری
از شبکه ایجاد شده و بر روی ولتاژها و جریانهای کار عادی ترانـسفورماتور سـوار مـیشـوند، بـرای
محاسبه یک تابع تبدیل مورد استفاده قرار داد. با مقایسه توابع تبدیل انـدازهگیـری شـده در زمانهـای
مختلف میتوان وجود تغییر احتمالی در وضعیت عایقی ترانسفورماتور را تشخیص داد. اگر تغییراتـی
در تابع تبدیل مشاهده شوند میتوان وجود یک تغییر ولذا یک عیب را در ترانـسفورماتوراحتمال داد.
اگر توابع تبدیل اندازهگیری شده در زمانهای مختلف یکسان باشند، میتوان نتیجه گرفت که وضعیت
و حالت ترانسفورماتور در فاصله زمانی بین دواندازهگیری هیچگونه تغییری نداشته است.
38
-1-2-5-3 تابع تبدیل برای پایش به صورت همزمان با
بهرهبرداری و در حالت خروج از مدار
پایش وضعیت عایقی ترانسفورماتورها در محل نصب را میتوان اساساً در وضعیت خارج بـودن
از مدار و یا به صورت همزمان با بهرهبرداری انجام داد .[22] برای پایش در وضعیت خارج بـودن از
مدار، طرف ولتاژ بالای ترانسفورماتور از شبکه جدا میشـود تـا انـدازهگیریهـای لازم انجـام شـوند.
درحالیکه در پایش به صورت همزمان با بهرهبرداری، سیگنالهای گذرایی مورد استفاده قرار میگیرنـد
که در طول عملکرد ترانسفورماتور در اثرکلیـدزنیهای ضـروری درشـبکه بـرق ایجـاد مـیشـوند. بـا
اندازهگیریهای در وضعیت خارج بودن از مدار همواره میتوان براحتی آزمایشها را تکرار کرد، چونکه
کلید قدرت تکتک فازها همزمان قطع و وصل نمیشود و شرایط حاکم بعد از کلید زنی کاملاً پایدار
است. با پایش به صورت همزمان با بهرهبرداری، ترانسفورماتور در ارتباط با سایر تجهیزات شـبکه در
حال کار میباشد و به دلیل تزویج الکترومغناطیسی در سیستم سهفاز، یک تحریک گـذرا همـواره بـه
صورت همزمان به تمام پایانههای یک مجموعه از سیمپیچها اعمال میشود.
-2-2-5-3 تـابع تبـدیل بـه عنـوان یـک روش تـشخیص عیـب
مقایسهای
39
در دیدگاه اولیه، روش تابع تبدیل برای پایش ترانسفورماتور یک روش مقایسهای میباشـد. اگـر
اندازهگیریهایی روی یک ترانسفورماتور انجام میگیرند، بایستی نتایج این اندازهگیریها با نتایج مرجعی
مقایسه شوند. برای مقایسه نتایج اندازهگیریها در مرجع [23] سه روش پیشنهاد شده اند:
نتایج اندازهگیریها در زمانهای مختلف، مشخصههای متـشابه سـاقههـای ترانـسفورماتور و نتـایج
اندازهگیریهای ترانسفورماتورهای یکسان طرح شده.
در روش مقایسه نتایج اندازهگیریها در زمانهای مختلف، نتایج جدید با نتایج حاصله در زمانهـای
قبل مقایسه میشوند .[24] چنین نتایج ثبت شده در زمانهای پـیش اغلـب موجـود نمـیباشـند و یـا
نمیتوان شرایط و یا نحوه آزمایش زمانهای قبل را مجدداً تکرار کرد. لذا این روش را میتوان تنها در
مورد ترانسفورماتورهای محدودی بکار برد. تغییرات مکانیکی قاعدتاً همزمان و به یک میزان در تمام
سـتونهای ترانـسفورماتور روی نمـیدهنـد. لـذا مـیتـوان بـه طـور متـوالی فازهـای T, S, R یـک
ترانسفورماتور سهفازه را مورد اندازهگیری قرار داده و نتایج حاصله از فازهای مختلف را با همـدیگر
مقایسه نمود. بسته به ساختمان قسمت فعال ترانسفورماتور، تشابه بین توابع تبدیل اندازهگیری شده از
سه ستون ترانسفورماتور متفاوت میباشد. لذا آشکارسازی تغییر مکانیکی احتمالی همیـشه نمـیتوانـد
حاصل شود. روش مقایسهای سوم که امکان پذیر است مرجـع قـرار دادن نتـایج انـدازهگیـری یـک
ترانسفورماتور هم نوع و هم طرح میباشد. این روش مقایـسهای نـشان مـیدهـد کـه توابـع تبـدیل
ترانسفورماتورهای یکسان در اغلب موارد مشابه میباشند. این مطلب بـه خـصوص در مـواردی کـه
سازنده و سال ساخت یکسان میباشند کاملاً معتبر است.[25]
40
-6-3 عوامل کلیدی موثر بر اندازه گیریهای [17] FRA
نتایج تست FRA فقط به شرایط سیمپیچ ترانسفورماتور بستگی ندارد و از سیستمهای اندازهگیری نیـز بـه
شدت تاثیر میپذیرد. عواملی نظیرمقدارامپدانس موازی، ترکیب سیمهای رابط(طول ونحـوه اتـصال) وغیـره
میتواند اندازهگیریها را تحت تاثیر قرار دهد که در ادامه مورد بحث قرار میگیرد.
1-6-3 تاثیر مقدار امپدانس موازی
در اندازه گیریهـای FRA ، بـرای انـدازهگیـری جریـان پاسـخ از یـک مقاومـت شـنت اسـتفاده میـشود.
اندازهگیریها در یک رنج وسیع فرکانسی انجام میشود که در آن اندازهگیریهای مرتبط با جابجاییهای خیلـی
کوچک سیمپیچ ،که در فرکانسهای بـالاتر((>1MHz آشـکار مـیگـردد، اهمیـت خاصـی پیـدا مـیکنـد. در
فرکانسهای کمتر امپدانس موازی (معمولاً 50 اهم) در مقایسه با امپدانس ترانسفورماتور چندان مهـم نیـست.
اما در فرکانسهای خیلی بالاتر، امپدانس موازی نسبت به امپدانس ترانسفورماتور قابل ملاحظه خواهد بود. در
FRA-S امپدانس موازی معمولاً 50 Ω میباشد که امپدانس ورودی اسپکتروم آنالایزر می باشد. برای ارزیابی
اثر امپدانس شنت روی اندازهگیری های FRA تحقیقات روی یـک ترانـسفورماتور توزیـع و بـا سـه مقـدار
مقاومت موازی 50و10و1 اهم انجام شده است. دو مقدار اول، مقادیر معمول برای تستهایFRA مـیباشـند.
شکل (8-3) اثرات مقاومت موازی را در محدوده فرکانسی 1-10MHz نشان میدهد. واضح است که بـرای
جابجاییهای کوچکتر در سیمپیچ، منحنیهای تابع ادمیتانس با مقاومت موازی کوچکتر، بیشتر تغییر میکنـد.
البته حساسیت نسبی آشکارسازی به اندازه و نوع ترانسفورماتور نیز بـستگی دارد. باتوجـه بـه شـکل (8-3)،
تابع ادمیتانس ورودی در محدوده 2-10MHz فرکانسهای رزونانس مختلفی دارد که این با برخی از مدلهای
41

شکل(.(8-3 اثر مقاومت شنت روی پاسخ فرکانسی تا [17]10MHZ
فرکانس بالای ترانسفورماتور که بصورت خالص خازنی است ، درتعارض میباشد. دریک اندازهگیری عملی
FRA ، تابع انتقال اندازهگیری شده، نه تنها شامل تابع شبکه ترانسفورماتور بلکـه شـامل مقاومـت مـوازی و
امپدانسهای سیمها نیز میباشد. به عبارتی مقاومت موازی علاوه بر اینکه حـساسیت انـدازهگیـری را کـاهش
میدهد، رزونانسهای مدار را نیز فرو مینشاند. این اثر میتواند خیلی مهـم باشـد. ایـن تـاثیر همچنـین بـه
)Qضریب کیفیت) مدار بستگی دارد. شبکهای با Q بالاتر، حساسیت بیشتری نسبت به تغییرات سیمپیچ دارد.
هنگامیکه جریان مقاومت موازی کوچک است، مقدار Q مدار نسبتاً بالاست کـه ایـن مـورد در شـکل (8-3)
دیده میشود. بنابراین، میتوان نتیجه گرفت که حساسیت آشکارسـازی FRA، بـا افـزایش مقاومـت مـوازی
بطور قابل ملاحظهای کاهش مییابد و ماکزیمم محدوده فرکانسی که به تغییرات سیم پیچ حـساس اسـت بـا
کاهش مقاومت موازی افزایش مییابد.
42
-2-6-3 تاثیر بوشینگ فشار قوی
یک ترانسفورماتور توزیع،که بوشینگ اصلی آن با یک بوشینگ از نوع کاغذ روغنـی 27 KV جـایگزین
شده است، برای مطالعه اثر بوشینگ روی نتایج تستهای FRA بکارگرفته شده است. انـدازهگیـری در بـالای
بوشینگ (top) به مفهوم اندازهگیریهای FRA در ترمینال ورودی بوشینگ میباشـد. در انـدازهگیـری پـایین
(Bottom) ، اندازهگیریهای FRA مستقیماً در سرسیمپیچ فشار قوی درون ترانسفورماتور انجام مـیشـود. در
هر دوحالت پالس ورودی به بالای بوشینگ فشار قوی اعمال میشود. جریان کوپل شده به سیمپیچ ثانویه نیز
بوسیله یک مقاومت شنت اندازهگیری میشود. تنها تفاوت در نقطه اندازهگیری ولتاژ است که یکی در بـالای
بوشینگ ودیگری در پایین بوشینگ انجام میشود. تابع تبدیل ادمیتانس در دو حالـت در شـکل (9-3) آمـده
است. نتایج نشان میدهد که ادمیتانس اندازهگیری شده در سرسـیمپـیچ فـشار قـوی((Bottom ، کـوچکتر از
اندازهگیری در ترمینال بالای بوشینگ (top) است. در فرکانسهای بالاتر از 3MHz اندوکتانس سیم بوشـینگ،
ولتاژ خازن معادل سیمپیچ را کاهش میدهد. بنابراین ادمیتانس اندازهگیری شده در بـالای بوشـینگ بزرگتـر
میشود.
I/V(top)>I/V(Bottom):V(top)<3MHz<9MHz
ادمیتانـسهای انـدازهگیـری شـده تـا فرکـانس 3MHz ، تقریبـاً یکـسان هـستند. بـرای بـالاتر از 3MHz
اندازهگیریهای top با Bottom بطور قابل ملاحظهای تفاوت مییابند. این امر نشان میدهد که نتایج به شرایط
تست از قبیل مکان اندازهگیری و ترکیب سیمهای رابط بستگی دارد. نکته بسیار مهم اینجاست که همـه ایـن
اندازهگیریها با سیمهای رابط خیلی کوتاه انجام شدهاند. درحالیکه در یک اندازه گیری on site مخـصوصاً در
ترانسفورماتورهای قدرت بزرگ، ابعاد فیزیکی مساله ساز میگردد. برای یک بوشینگ فشار قوی که
43

شکل(.(9-3اندازه گیریهای FRAدر بالا وپایین بوشینگ[17]
5 متر طول دارد سیگنالهای اعمالی باید این طول سیمرا طی کرده تا به بوشـینگ و سـپس بـه سـیمپـیچ
اعمال شوند. مولفههای فرکانس بالای سیگنال منبع بوسـیله خازنهـای بوشـینگ زمـین مـیشـوند. همچنـین
اندوکتانسهای سیم و بوشینگ درمقایسه با امپـدانس ترانـسفورماتور در فرکانـسهای بـالا قابـل ملاحظـه مـی
گردند. این بدان معناست که امپدانس سیمو بوشینگ میتواند تغییرات مورد انتظار در امپدانس ترانسفورماتور
را بپوشاند.بنابراین میتوان نتیجه گرفت که اندازهگیریهـای FRA تـا حـدود فرکـانس 3 MHz تحـت تـاثیر
بوشینگ فشار قوی و سیمرابط نیست اما در فرکانسهای بالاتر از 3 MHz این امپدانسها شروع به اثر گـذاری
کرده و در فرکانسهای بالای 4 MHz این اثرات قابل ملاحظه می گردند.
-3-6-3 تاثیر اتصال نقطه خنثای سیمپیچ فشار قوی
44
چگونگی اتصال نقطه خنثای ترانسفورماتور فشار قـوی، مـیتوانـد روی نتـایج انـدازهگیریهـای FRA تـاثیر
بگذارد. نتیجه تست انجام شده روی یک ترانسفورماتور توزیـع در دو حالـت در شـکل (11-3) نـشان داده
شده است. دریک حالت نقطه نوترال سیمپیچ فشار قوی معلق میباشد. درحالت دیگرنیـز بـه تانـک تـرانس
متصل شده است (زمین شده است). ولتاژ ورودی به یک سربوشینگ اعمـال شـده و جریـان کوپـل شـده از
طریق یک مقاومت شنت 1Ω که بین سیم پیچ فشار ضعیف و تانک قرار دارد، انـدازهگیـری شـده اسـت. بـا
توجه به شکل((10-3، می توان گفت که نتایج از نوع اتصال نوترال تاثیرپذیر است. برای فرکانسهای کمتر از
1/5 MHz این تاثیر اصلاًمهم نیست ونتایج در دو حالت کـاملاً یکـسان اسـت. امـا در فرکانـسهای بـالاتر از
2 MHz ، مقداری تفاوت وجوددارد. بنابراین در تست برای آشکارسازی تغییرات کوچک در سـیمپـیچ ایـن
نکته حائز اهمیت است که در مقایسه منحنیهای تابع انتقال ، شرایط اتصال زمین باید کاملاً یکسان باشد.
-4-6-3 تاثیر سیمهای رابط اندازهگیری

شکل(.(10-3 اثر وضعیت نقطه خنثی در اندازه گیریها( دردو حالت شناور و زمین شده) .[17]
45
اثرات سیمهای رابط فشار قوی و زمین با استفاده از دو سری از کابلهای کواکسیال مختلف بررسی
مـیگــردد. یکـی ســیمهای رابـط اسـتاندارد بــا طولهـای مناســب کـه بـرای انــدازهگیریهــای FRA در
ترانسفورماتورهای قدرت میباشد. و دیگری سیمهای رابـط خیلـی کوتـاه کـه در مـورد ترانـسفورماتورهای
توزیع به کار میرود. درشکل (11-3) تابع انتقال ادمیتانس یک ترانسفورماتور توزیع برای دو نوع سیم رابـط
کوتاه واستاندارد نشان داده است. این سیمها شامل سیمهای زمین پروب وسیگنال ژنراتـور و سـیمهای رابـط
بین بوشینگ و وسیله اندازهگیری بودهاند. این نکته قابل توجه است که دوتابع ادمیتـانس در رنـج فرکانـسی
0- 0/4MHz تقریباً یکسان هستند. بین 0/4MHzتا 2MHz ادمیتانـسها کمـی اخـتلاف دارنـد. ولـی بـرای
فرکانسهای بالای 2MHz اختلاف زیاد میگردد. این امر بیانگر آن است که پیکربندی بـا سـیمهای کوتـاه، در
مقایسه با سیمهای استاندارد امپدانس خیلی کوچکتری(درفرکانسهای بالاتر از (2MHz از خود نشان میدهد.
بنابراین پیکربندی با سیمهای کوتاه ،حساسیت خیلی بیشتری نسبت به تغییرات فرکـانس بـالای سـیم پیچـی
ترانسفورماتور از خودنشان میدهد. همچنین هنگام استفاده از سیمهای بلند برای فرکانسهای بالاتر از

شکل(.(11-3 مقایسه اثرسیمهای رابط کوتاه و بلند در اندازه گیریها تا 10MHZ
46
0/5MHz ادمیتانس اندازهگیری شده قابل مقایسه با ادمیتانس سیمرابط است. لـذا حـساسیت نـسبت بـه
تغییرات در سیمپیچ ترانسفورماتور به شدت کاهش مییابد.
بنابرایندر یک دستهبندی میتوان گفت که اندازهگیریهای با سیمهای بلند تـا فرکـانس 0/5MHz وانـدازه
گیریهای با سیمهای استاندارد تا فرکانس 2/3MHz تا حدود زیادی معتبرند.[26]عوامل متعدد دیگـری ماننـد
موقعیــت تــپ چنجر،دمــا، الگــوریتم نــرم افــزاری بکــار گرفتــه شــده، پیــری عــایق و... روی نتــایج اثــر
گذارند.توضیحات بیشتر در این زمینه در مرجع[27]آمده است.
-7-3 دقت پردازش سیگنال در روش زمانی
برای یک سیستم اندازهگیری دیجیتال ، فرکانس نمونهبرداری، مدت زمان نمونهبرداری وتفکیـک پـذیری10
مبـدل آنـالوگ بـه دیجیتـال، پارامترهـای بـسیار مهـم و تعیـین کننـدهای بـرای بدسـت آوردن تـابع تبـدیل
ترانسفورماتور میباشند.
-1-7-3 فرکانس نمونهبرداری
هیچکدام از طیفهای فرکانسی سیگنال نمونـهبـرداری شـده نبایـد در اثـر نمونـهبـرداری، در آن محـدوده
فرکانسی که مورد استفاده قرار میگیرند روی هـم بیفتنـد. بنـابراین طبـق تئـوری نایکوئیـست11 ، مـاکزیمم
فرکانس معتبری از اطلاعات که میتواند ذخیره شود، برابراست با fNyquist که:
(4-3) f sample f Nyquist  2 فرکانسهای بالاتر از fNyquist ، در هنگام باز تولید سیگنال، دارای مولفههای کذایی خواهند بود.

Resolution ١٠ 11 .Nyquist Theory
47
معمولا در اندازهگیریها به منظور حذف اثر نویزها و مولفه های فرکـانس بـالای غیرضـروری، سـیگنال از
یک فیلتر پایین گذر عبور داده می شود.حداقل فرکانس نمونه برداری لازم fmin را میتـوان بـا توجـه بـه بـه
کمک فرکانسهایf0 وfD به صورت زیر محاسبه کرد:
fmin= fD+ f0( 5-3)
که f0 فرکانسی است که طیف مورد نظر تا آن فرکانس محاسـبه مـی گـردد و fD فرکـانس قطـع فیلتـر
پائینگذر میباشد. با اینحال برای تضمین اجتناب از تداخل فرکانسی بایـستی فرکـانس نمونـهبـرداری از دو
برابر فرکانسfD بیشتر باشد.
fmin ≥ 2 fD(6-3)
با انتخاب یک فرکانس نمونهبرداری بالاتر (f2) از فرکانس نمونهبرداری لازمی که شرط رابطـه (6-3)
را برآورده میکند، (f1)، میتوان نویز کوانتیزهکردن12 را کاهش داد. انتخـاب چنـین فرکـانس نمونـهبـرداری
بالاتر، باعث بهبود در نسبت سیگنال به نویز به میزان زیر میشود.[16]
(7-3)

SNR 10 log f2 f1

-2-7-3مدت زمان نمونهبرداری
مدت زمان نمونهبرداری از سیگنالهای اندازه گیری شونده باید بگونـه ای باشـد کـه تفکیـکپـذیری
فرکانسی طیف محاسبه شده توسط FFT مناسب بوده وافزایش انرژی نویز کوانتیزه نیز در نظر گرفته شود که
در ادامه به آنها اشاره می شود.

12 .Quantization
48
با انتقال سیگنالهای اندازه گیری شده به حوزه فرکانس، تفکیکپذیری فرکانس از رابطـه زیـر و بوسـیله
مدت زمان نمونهبرداری T تعیین میشود.
(8-3) 1 f  T برای اینکه بتوان فرکانسهای تشدید و دامنهها در فرکانسهای تشدید یک تابع تبـدیل را تـا حـد ممکـن
صحیح محاسبه کرد، بایستی تفکیکپذیری فرکانس بهتر از ده کیلوهرتز باشد. درنتیجه حـداقل مـدت زمـان
نمونهبرداری باید 100 μs باشد. همچنین با توجه به سیگنالهای میـرا شـوندهای کـه از ضـربه ورودی ظـاهر
میشوند، میتوان یک انرژی سیگنال تعریف و محاسـبه کـرد. متوسـط انـرژی نـویز بـا ضـرب پـراش نـویز
کوانتیزهکننده که مقداری ثابت میباشد در مدت زمان نمونهبرداری حاصل میشود. بنـابراین متوسـط انـرژی
نویز، هم با افزایش مدت زمان نمونهبرداری و هم با افزایش سطح کوانتیزهکردن q مطابق رابطه زیـر افـزایش
می یابد.
(9-3) 2 q Eqf 12 T انتخاب یک مدت زمان نمونهبرداری بیشتر T2 درمقایسه با T1 نیز موجب کاهش نـسبت سـیگنال بـه
نویز با رابطه زیر میشود:
(10-3) T1 SNR 10 log T2 برای اینکه بتوان اثر نویز کوانتیزهکردن را تا حد ممکن کوچک نگه داشت، بایستی وقتی که سـیگنالها
تا اندازه کافی تضعیف شدند ثبت سیگنالها متوقف شود. از طرف دیگر اگر محاسبه صحیح دامنه فرکانـسهای
مشخصی، حتی آنهایی که در محدوده چند کیلوهرتز قرار دارند، مد نظر میباشـد، بایـستی ثبـت سـیگنال تـا
49
میرائی کامل این فرکانسها ادامه یابد. به عنوان یک مصالحه خوب مقدار مدت زمان نمونـهبـرداری برابـر μs
200 انتخاب میشود.[28]
-3-7-3 تبدیل آنالوگ به دیجیتال
تبدیل یک سیگنال زمان پیوسته به صورت دنبالهای از کلمات باینری رمزشده عـددی بـا اسـتفاده از
مبدل آنالوگ به دیجیتال صورت میپذیرد. فرآیند نمـایش یـک متغیـر بـا دسـتهای از مقـادیر متمـایز را نیـز
کوانتیزهکردن مینامند. به دلیل محدود بودن مقادیر کوانتیزهشده خطایی تحت عنوان خطای کوانتیزهکردن رخ
میدهد. این خطا خـود را تحـت عنـوان نـویز کـوانتیزهکـردن در حـوزه فرکـانس نـشان مـیدهـد. خطـای
کوانتیزهکردن به ظرافت سطح کوانتیزهکردن، یعنی به تفکیکپذیری مبـدل A/D بـستگی دارد. اگـر k تعـداد
بیتهای ADC13 باشد ، دقت دامنه سیگنال بصورت زیر تعریف میشود.
a  2−k 1(11-3)
با افزایش تعداد بیتهای ADC نسبت سیگنال به نویز افزایش پیدا کرده و ماکزیمم فرکانسی که به ازای آن
طیف سیگنال در نویزوارد می شود ، افزایش می یابد.جدول((1-3 مقایسه بین دو مبدل 8 و 10 بیتی را برای
ولتاژ ضربه صاعقه استاندارد نشان میدهد.[28]
جدول(fmax.(1-3 که در آن طیف یک ولتاژ ضربه صاعقه استاندارد در نویز لبریز میشود، به صورت تابعی از تفکیکپذیری مبدل (A/D)

13 .Analog to Digital Convertor
50
فصل 4
انــــــواع روشــــــهای مدلــــــسازی
ترانسفورماتورها
51
یـک ترانـسفورماتور را مـیتـوان بـه صـورت چهـار قطبـی نـشان داده شـده در شـکل (1-4)
درنظرگرفت. برای این چهار قطبی باید مدار معادلی بدست آورد که به عنوان مثال رفتار فرکانسی آن
براساس نتایج اندازهگیری شده باشد. پارامترهای چنین مدار معادلی را میتوان به طرق مختلف تعیین
کرد. یک روش ممکن محاسبه پارامترها، بر پایه ابعاد هندسی ساختمان ترانسفورماتور میباشد. روش
ممکن دیگر روش تحلیلمـدال اسـت کـه در آن پارامترهـای تعریـف شـده در مـدل از روی نتـایج
اندازهگیریهای انجام شده روی ترانسفورماتور محاسبه میشوند.
I2(t)

U2(t) ترانسفورماتور

I1( t)
(U1(t
شکل-1-4 نمایش ترانسفورماتور به صورت یک چهار قطبی
بنابراین میتوان یک ترانسفورماتور را بـسته بـه اینکـه رفتـار ترانـسفورماتور در پایانـههـای آن
موردنظر باشد و یا توزیع ولتاژ و رفتار فرکانسی داخلی آن مورد علاقه باشد مدلسازی کرد. روشهای
مدلسازی را میتوان در سه گروه عمده تقسیم بندی کرد که در زیر توضیح داده میشوند.
-1-4 روشهای مدلسازی جعبه سیاه
اگر تأثیرات متقابل ترانسفورماتور و شبکه تغذیه کننـده مـورد علاقـه باشـد، ترانـسفورماتور بـه
صورت یک جعبه سیاه درنظرگرفته میشود. این مدل وقتی مورد استفاده قرار میگیـرد کـه حالتهـای
گذرا و اضافه ولتاژها در شبکه قدرت مطالعه و تحقیق میشوند.
52
هدف مدلسازی جعبه سیاه این است کـه از مـدل غیرپـارامتری ترانـسفورماتور، بـه فـرم پاسـخ
فرکانسی آن، به یک مدل پارامتری به شکل یک تابع تبدیل و یا به شکل یک مدار معادل [29] برسد.
با توجه به رفتار خطی ترانسفورماتور برای فرکانسهای بزرگتر از 10 kHz میتوان آن را یـک سیـستم
خطی نامتغیر با زمان( LTI) 1 دانست و روند مذکور برآن اعمال نمود. این روش میتواند هم بر مبنای
اندازهگیریهای حوزه فرکانس باشد و هم بر مبنای اندازهگیریهای حوزه زمـان . پاسـخ پلـه یـا ضـربه
اندازهگیری شده و همچنین تحریک ورودی در حوزه زمان به کمک FFT بـه حـوزه فرکـانس منتقـل
میگردند و نهایتاً از آنها تابع تبدیل سیستم مشتق میگردد. تابع تبدیل حاصله مـیتوانـد بـه صـورت
قسمتهای حقیقی و موهومی و یا به صورت تابع دامنه و تابع فاز بیان شود.
تعداد فرکانسهای تشدید در مورد ترانسفورماتورها بسیار متغیر است و میتواند بیش از 20 عـدد
نیز گردد. درنتیجه، روشهای مدلسازی با ساختار ثابت به عنوان یـک مـدل جعبـه سـیاه، آنچنـان در
مدلسازی در حوزه فرکانسی گسترده موفق نخواهند بود. بنابراین بیشتر باید روشهایی موردنظر باشـند
که دارای ساختار متغیراند.
-2-4 بررسی روشهای مدلسازی فیزیکی
در این دیدگاه، موضوع اصلی، رفتار نوسانی ترانسفورماتور و تنشهای الکتریکی بوجود آمـده در
داخل سیمپیچهاست. این روش مشاهده مربوط به مهندس طراح ترانسفورماتور است. مهندس طراح

1 Linear Time-Invariant Sys--
53
باید در مرحله طراحی در مورد عایق بندی سیمپیچها تصمیم بگیرد .[30] این تصمیمگیری بر مبنـای
شبیهسازیهای انجام شده برروی مدلهای فیزیکی است. ساختاراین مدل به صورت یک مدار است کـه
حتی الامکان باید مفاهیم فیزیکی اساسی ترانسفورماتور را دربربگیرد.
در داخل سیمپیچ امکان بروز حالتهای گذرای سریع و خیلی سریع همیشه مطرح است. علت این
پدیده میتواند برخورد صاعقه به خطوط انتقال، کلیدزنی و اغتشاشات دیگر در شـبکه ماننـد اتـصال
کوتاه یا اتصال ترانسفورماتورهای بیبار باشد . در صورت تطابق یکی از فرکانسهای تحریک با یکـی
ازفرکانسهای طبیعی ترانسفورماتور امکان بروز پدیده تشدید در داخل سیمپیچ فراهم مـیگـردد. ایـن
پدیده میتواند عایق سیمپیچ را به طور موضعی تحت تنش الکتریکی قرار دهـد و باعـث خرابـی آن
گردد. البته حفاظتهای معمول ترانسفورماتور مانند برقگیر در جلوگیری از بروز ایـن پدیـده بـیتـأثیر
نیستند. برای اینکه بتوان اضافه ولتاژهای داخلی سیمپـیچ را مطالعـه کـرده و براسـاس آن همـاهنگی
عایقی داخل ترانسفورماتور را درست طراحی کرد بایستی سیمپیچ را به کمک یک مدل پـارامتری بـه
صورت فیزیکی مورد تحلیل و ارزیابی قرار داد. در رابطه با این موضوع دو روش جهت مدلـسازی و
بررسی وجود دارد که در زیر مورد بحث قرار خواهند گرفت.
-1-2-4 مدل خط انتقال چند فازه
درنظرگیری سیمپیچ به عنوان یک خط انتقـال همگـن بـا پارامترهـای گـسترده مـیتوانـد نتـایج
ارضاکنندهای را در مورد سیمپیچ لایهای وهمگن ارائه دهد. مدلسازی سـیمپـیچ بـه صـورت خطـوط
54
انتقال سری شده که از لحاظ مکانی با یکدیگر موازی هستند بر اساس تئوری خط انتقـال چنـد فـازه
n)فازه) است. این تئوری بر ماشینهای الکتریکی و ترانسفورماتورها اعمال شده است. در این روش
پارامترهای سیمپیچ بصورت گسترده درنظرگرفته میشوند و رفتار سیمپیچ توسط معادلات خط انتقال
توصیف میگردد.
-2-2-4 مدل مشروح
مدل مشروح یک مدل RLC برای مطالعه و تحقیق رفتار فرکانسی یک سیمپـیچ ترانـسفورماتور
بنا میشود. در روش مدلسازی مشروح کوچکترین عنصر فضایی در سیمپیچ یک حلقه و یا گروهـی
از حلقهها (مثلاً یک بشقاب یا یک جفت بشقاب) میباشد. هر جزء در این مدل معمولاً با یک مـدار
RLC مدل میشود. مدل نتیجه شده را که از چندین جزء مختلف تشکیل شده است میتوان در حوزه
زمان و یا در حوزه فرکانس حل کرد. بسته بـه هـدف مدلـسازی و بـه دلیـل اینکـه رفتـار شـارهای
مغناطیسی درهسته ترانـسفورماتورهای فـشارقوی در فرکانـسهای مختلـف متفـاوت اسـت، مـدلهای
مشروح گوناگونی مورد استفاده قرار میگیرند. محققان رفتار هسته را در سه حـوزه فرکانـسی دسـته
بندی نموده اند:
- حوزه فرکانسی f < 2 kHz :1