CN114418373A - 一种计及信息攻击的储能运营模式控制方法 - Google Patents
一种计及信息攻击的储能运营模式控制方法 Download PDFInfo
- Publication number
- CN114418373A CN114418373A CN202210037315.8A CN202210037315A CN114418373A CN 114418373 A CN114418373 A CN 114418373A CN 202210037315 A CN202210037315 A CN 202210037315A CN 114418373 A CN114418373 A CN 114418373A
- Authority
- CN
- China
- Prior art keywords
- energy storage
- data set
- information
- attack
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004146 energy storage Methods 0.000 title claims abstract description 110
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000001228 spectrum Methods 0.000 claims abstract description 27
- 230000004044 response Effects 0.000 claims abstract description 19
- 238000012549 training Methods 0.000 claims abstract description 17
- 238000004088 simulation Methods 0.000 claims abstract description 5
- 238000013135 deep learning Methods 0.000 claims description 18
- 238000004422 calculation algorithm Methods 0.000 claims description 12
- 230000005611 electricity Effects 0.000 claims description 8
- 230000006870 function Effects 0.000 claims description 6
- 238000013528 artificial neural network Methods 0.000 claims description 3
- 238000013527 convolutional neural network Methods 0.000 claims description 3
- 230000036541 health Effects 0.000 claims description 3
- 238000002347 injection Methods 0.000 claims description 3
- 239000007924 injection Substances 0.000 claims description 3
- 230000003211 malignant effect Effects 0.000 claims description 3
- 239000002245 particle Substances 0.000 claims description 3
- 238000005070 sampling Methods 0.000 claims description 3
- 239000000243 solution Substances 0.000 claims description 3
- 230000000306 recurrent effect Effects 0.000 claims 1
- 230000006399 behavior Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 238000010977 unit operation Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0631—Resource planning, allocation, distributing or scheduling for enterprises or organisations
- G06Q10/06315—Needs-based resource requirements planning or analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/14—Fourier, Walsh or analogous domain transformations, e.g. Laplace, Hilbert, Karhunen-Loeve, transforms
- G06F17/148—Wavelet transforms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/004—Artificial life, i.e. computing arrangements simulating life
- G06N3/006—Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/04—Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/50—Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Human Resources & Organizations (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Biophysics (AREA)
- Evolutionary Computation (AREA)
- Computational Linguistics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Molecular Biology (AREA)
- Development Economics (AREA)
- Biomedical Technology (AREA)
- Game Theory and Decision Science (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Databases & Information Systems (AREA)
- Algebra (AREA)
Abstract
本发明公开了一种计及信息攻击的储能运营模式控制方法,包括以下步骤:1:将主信号存储于主信号数据集;2:将二次信号存储于二次信号数据集;3:将主信号数据集转换为合法数据集并存储在合法签名谱数据集中;4:对主信号数据集在各种攻击场景下进行数据模拟,将模拟的数据结果存储在欺骗性签名谱数据集中;5:训练合法数据集和欺骗数据集,确定主信号信息可信度;6:对主信号数据集中主信号数据和二次信号数据集中的二次信号数据进行训练,确定二次信号的可信度,7:计算储能响应需求;8:存储储能运营数据。本发明判断主信号和二次信号可信度,估计储能运行状态,在发生信息攻击时,转换储能运营模式,避免对电网安全造成危害。
Description
技术领域
本发明涉及一种计及信息攻击的储能运营模式控制方法,属于电力***储能技术领域。
背景技术
储能在电力***的主要作用是提高清洁能源消纳、调峰调频、降低***运行成本,此外,储能技术能够提高能源效率、减少污染排放,通过自身的充电、放电来实现能量时空转移。
储能所需的数据信息(主信号)和控制信息(二次信号)是依赖于信息网进行通信的,因此,信息网如果发生信息攻击,对储能电站的数据信息和控制信息进行篡改,使得储能***安全性脆弱,会造成用户用电成本的增加和资源的浪费。但现有技术中,储能参与不同的运营模式,都是在假定储能信息完全可靠的情况下进行的,尚未考虑现实中可能存在的信息攻击行为,缺少检测及防御信息攻击行为的方法及措施,一旦信息网发生信息攻击行为,将会对电网安全造成极大危害。
发明内容
本发明的目的在于提供一种计及信息攻击的储能运营模式控制方法,通过建立主信号集和二次信号集,并对信息进行转换、模拟、训练等技术处理,判断信息的可信度,在发生信息攻击的情况下,快速转换主信号和二次信号遭受信息攻击后的储能运营模式,提升储能***运营的可靠性和有效性,避免信息攻击行为对电网安全造成危害。
本发明的目的通过以下技术方案予以实现:
一种计及信息攻击的储能运营模式控制方法,包括以下步骤:
步骤1:将主信号存储在主信号数据集,所述主信号中包括对储能电站进行调度所需的数据信息;
步骤2:将二次信号存储在二次信号数据集,所述二次信号中包括储能电站对储能单元的调度信息数据;
步骤3:将主信号数据集转换为合法数据集并存储在一个名为合法签名谱数据集中;
步骤4:对主信号数据集在各种攻击场景下进行数据模拟,将模拟的数据结果转换为欺骗数据集,并存储在欺骗性签名谱数据集中;
步骤5:采用深度学习方法对来自合法签名谱数据集和欺骗性签名谱数据集中的主信号进行训练,确定主信号信息可信度,并对主信号信息可信度进行判断,若信息不可靠,则报警;若信息可靠,则依据主信号对储能电站进行运行调度;
步骤6:采用深度学习方法对主信号数据集中主信号数据和二次信号数据集中的二次信号数据进行训练,确定二次信号的可信度,并对二次信号可信度进行判断,若信息不可靠,则报警;若信息可靠,则依据二次信号确定储能电站储能单元的运营模式;
步骤7:计算储能响应需求;
步骤8:存储储能运营数据。
本发明的目的可以通过以下技术措施进一步实现:
前述一种计及信息攻击的储能运营模式控制方法,对储能电站进行调度所需的数据信息包括分时电价时序数据,电网侧各采样点对应的负荷、新能源出力、储能电站出力需求、储能电站中各储能单元功率、储能电池荷电状态、储能电池健康状态。
前述一种计及信息攻击的储能运营模式控制方法,储能电站对储能单元的调度信息数据包括储能电站能量管理***下发给各储能单元的响应功率、响应时刻、终止时刻。
前述一种计及信息攻击的储能运营模式控制方法,步骤3将主信号数据集转换为合法数据集的方法为连续小波变换法。
前述一种计及信息攻击的储能运营模式控制方法,步骤4将模拟的数据结果转换为欺骗数据集的方法为连续小波变换法。
前述一种计及信息攻击的储能运营模式控制方法,步骤4中所述攻击场景包括拒绝服务攻击和恶性数据注入攻击。
前述一种计及信息攻击的储能运营模式控制方法,步骤5采用深度学习方法中的卷积神经网络法对从合法签名谱数据集、欺骗性签名谱数据集及其部分同类随机抽取的训练数据集进行训练,主信号信息可信度的确定指标为损失函数。
前述一种计及信息攻击的储能运营模式控制方法,步骤6采用深度学习方法中的回归神经网络法对从主信号数据集、二次信号数据集随机抽取的训练数据集进行训练;二次信号数据可信度的确定指标为损失函数。
前述一种计及信息攻击的储能运营模式控制方法,步骤7的储能响应需求的计算方法为:考虑***功率平衡,以用电成本最小为目标,采用启发式算法优化储能电站响应指令,包括:
1)计算等效负荷,等效负荷=利用电网用电负荷需求-(新能源出力+储能),如果等效负荷大于0,用电成本=利用分时电价*等效负荷;如果等效负荷小于0,将其等于0;
2)采用启发式算法计算出用电成本最小的情况,同时考虑负荷需求约束和储能***约束,所述启发式算法为粒子群算法,采用该方法得出最优解,然后储能电站将响应指令分配至各储能单元。
与现有技术相比,本发明的有益效果是:考虑现实中可能存在的信息攻击行为以及主信号和二次信号遭受信息攻击后对储能运营模式的影响,针对不同的攻击类型采用卷积神经网络法等深度学习方法进行训练合法数据集和欺骗数据集,确定主信号、二次信号信息可信度,采取有效的防御策略,能够更切实际的,安全的决策储能运营模式,为后续市场化机制下储能产业的健康安全运行提供技术保障基础。
附图说明
图1是本发明的一种计及信息攻击的储能运营模式控制方法流程图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明。
如图1所示,本发明的计及信息攻击的储能运营模式控制方法,包括以下步骤:
步骤1:将主信号存储在主信号数据集,所述主信号为对储能电站进行调度所需的数据信息;主信号包括分时电价时序数据,电网侧各采样点对应的负荷、新能源出力、储能电站出力需求、储能电站中各储能单元功率、储能电池荷电状态、储能电池健康状态。
步骤2:将二次信号存储在二次信号数据集,所述二次信号为储能电站对储能单元的调度信息数据;二次信号包括储能电站能量管理***下发给各储能单元的响应功率、响应时刻、终止时刻。
步骤3:将主信号数据集转换为合法数据集,将主信号数据集转换为合法数据集的转换方法为连续小波变换法,在一定时间步长下,将主信号数据集内所有数据通过连续小波变换(CWTs)在频域生成N个频谱并存储在一个名为合法签名谱数据集中。
步骤4:对主信号数据集在各种攻击场景下进行数据模拟,所述攻击场景包括拒绝服务攻击和恶性数据注入攻击等,将模拟的数据结果转换为欺骗数据集,所述转换方法为连续小波变换法,在一定时间步长下,将欺骗数据集内所有数据通过连续小波变换(CWTs)在频域生成N个频谱,并存储在欺骗性签名谱数据集中。
步骤5:采用深度学习对来自合法签名谱数据集和欺骗性签名谱数据集中的主信号进行训练,确定主信号信息可信度,主信号信息可信度的确定指标为损失函数;深度学习方法采用卷积神经网络法,该方法使用从合法和欺骗的签名谱数据集及其部分同类随机抽取的训练数据集输入到网络中进行训练,输出结果为对来自合法签名谱数据集和欺骗性签名谱数据集中的主信号进行分类,如果输出的结果为1,说明来自合法签名谱数据集,输出的结果为0,说明来自欺骗性签名谱数据集。依据具有较高准确率的深度学习的方法进行数据二分类,即深度学习得到的结果为0,说明信息不可靠,则报警;深度学习得到的结果为1,说明信息可靠,显示正常,则依据主信号数据信息对储能电站进行运行调度。
步骤6:采用深度学习方法对主信号数据集中主信号数据和二次信号数据集中的二次信号数据进行训练,依据具有较高准确率的深度学习的方法进行数据二分类,如果输出的结果小于设定阈值,则为1,认定为输入数据可靠,如果输出的结果大于设定阈值,则为0,认定为输入数据不可靠;即深度学习得到的结果为0,说明信息不可靠,则报警;深度学习得到的结果为1,说明信息可靠,显示正常,则依据二次信号确定储能电站电池单元的运营模式;储能单元运营模式包括但不限于停机、额定功率充电运行、额定功率放电运行、其它功率放电运行及其它功率充电运行。
步骤7:计算储能响应需求;储能响应需求的计算考虑***功率平衡,以用电成本最小为目标,采用启发式算法优化储能电站响应指令,具体包括:
1)计算等效负荷,等效负荷=利用电网用电负荷需求-(新能源出力+储能),如果等效负荷大于0,用电成本=利用分时电价*等效负荷;如果等效负荷小于0,将其等于0;
2)采用启发式算法计算出用电成本最小的情况。将用电成本包含电价信息、储能电池出力成本、新能源出力成本,同时需要考虑负荷需求约束和储能***约束,所述启发式算法采用粒子群算法,该方法可得出用电成本最小的储能电站出力。然后储能电站将响应指令分配至各储能单元。
步骤8:存储储能运营数据,包括储能单元编码、储能单元功率及运营模式等。
除上述实施例外,本发明还可以有其他实施方式,凡采用等同替换或等效变换形成的技术方案,均落在本发明要求的保护范围内。
Claims (9)
1.一种计及信息攻击的储能运营模式控制方法,其特征在于,包括以下步骤:
步骤1:将主信号存储在主信号数据集,所述主信号中包括对储能电站进行调度所需的数据信息;
步骤2:将二次信号存储在二次信号数据集,所述二次信号中包括储能电站对储能单元的调度信息数据;
步骤3:将主信号数据集转换为合法数据集并存储在一个名为合法签名谱数据集中;
步骤4:对主信号数据集在各种攻击场景下进行数据模拟,将模拟的数据结果转换为欺骗数据集,并存储在欺骗性签名谱数据集中;
步骤5:采用深度学习方法对来自合法签名谱数据集和欺骗性签名谱数据集中的主信号进行训练,确定主信号信息可信度,并对主信号信息可信度进行判断,若信息不可靠,则报警;若信息可靠,则依据主信号对储能电站进行运行调度;
步骤6:采用深度学习方法对主信号数据集中主信号数据和二次信号数据集中的二次信号数据进行训练,确定二次信号的可信度,并对二次信号可信度进行判断,若信息不可靠,则报警;若信息可靠,则依据二次信号确定储能电站储能单元的运营模式;
步骤7:计算储能响应需求;
步骤8:存储储能运营数据。
2.如权利要求1所述的一种计及信息攻击的储能运营模式控制方法,其特征在于,对储能电站进行调度所需的数据信息包括分时电价时序数据,电网侧各采样点对应的负荷、新能源出力、储能电站出力需求、储能电站中各储能单元功率、储能电池荷电状态、储能电池健康状态。
3.如权利要求1所述的一种计及信息攻击的储能运营模式控制方法,其特征在于,储能电站对储能单元的调度信息数据包括储能电站能量管理***下发给各储能单元的响应功率、响应时刻、终止时刻。
4.如权利要求1所述的一种计及信息攻击的储能运营模式控制方法,其特征在于,步骤3将主信号数据集转换为合法数据集的方法为连续小波变换法。
5.如权利要求1所述的一种计及信息攻击的储能运营模式控制方法,其特征在于,步骤4中将模拟的数据结果转换为欺骗数据集的方法为连续小波变换法。
6.如权利要求1所述的一种计及信息攻击的储能运营模式控制方法,其特征在于,步骤4中所述攻击场景包括拒绝服务攻击和恶性数据注入攻击。
7.如权利要求1所述的一种计及信息攻击的储能运营模式控制方法,其特征在于,步骤5采用深度学习方法中的卷积神经网络法对从合法签名谱数据集、欺骗性签名谱数据集及其部分同类随机抽取的训练数据集进行训练,主信号信息可信度的确定指标为损失函数。
8.如权利要求1所述的一种计及信息攻击的储能运营模式控制方法,其特征在于,步骤6采用深度学习方法中的回归神经网络法对从主信号数据集、二次信号数据集随机抽取的训练数据集进行训练;二次信号数据可信度的确定指标为损失函数。
9.如权利要求1所述的一种计及信息攻击的储能运营模式控制方法,其特征在于,步骤7的储能响应需求的计算方法为:考虑***功率平衡,以用电成本最小为目标,采用启发式算法优化储能电站响应指令,包括:
1)计算等效负荷,等效负荷=利用电网用电负荷需求-(新能源出力+储能),如果等效负荷大于0,用电成本=利用分时电价*等效负荷;如果等效负荷小于0,将其等于0;
2)采用启发式算法计算出用电成本最小的情况,同时考虑负荷需求约束和储能***约束,所述启发式算法为粒子群算法,采用该方法得出最优解,然后储能电站将响应指令分配至各储能单元。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210037315.8A CN114418373B (zh) | 2022-01-13 | 2022-01-13 | 一种计及信息攻击的储能运营模式控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210037315.8A CN114418373B (zh) | 2022-01-13 | 2022-01-13 | 一种计及信息攻击的储能运营模式控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114418373A true CN114418373A (zh) | 2022-04-29 |
CN114418373B CN114418373B (zh) | 2024-07-09 |
Family
ID=81272449
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210037315.8A Active CN114418373B (zh) | 2022-01-13 | 2022-01-13 | 一种计及信息攻击的储能运营模式控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114418373B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160241137A1 (en) * | 2015-02-16 | 2016-08-18 | Northeastern University | Energy Router for Energy Internet |
CN110516855A (zh) * | 2019-08-08 | 2019-11-29 | 西安交通大学 | 一种面向负荷聚合商的分布式储能控制权优化调度方法 |
WO2020143104A1 (zh) * | 2019-01-08 | 2020-07-16 | 南京工程学院 | 一种考虑阻塞和储能分时电价的电网混合滚动调度方法 |
CN111967738A (zh) * | 2020-07-31 | 2020-11-20 | 华中科技大学 | 一种电网信息能量融合***的风险预警方法、***和介质 |
WO2021135332A1 (zh) * | 2019-12-31 | 2021-07-08 | 东北大学 | 一种基于边缘计算的多智能体负荷调控方法 |
-
2022
- 2022-01-13 CN CN202210037315.8A patent/CN114418373B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160241137A1 (en) * | 2015-02-16 | 2016-08-18 | Northeastern University | Energy Router for Energy Internet |
WO2020143104A1 (zh) * | 2019-01-08 | 2020-07-16 | 南京工程学院 | 一种考虑阻塞和储能分时电价的电网混合滚动调度方法 |
CN110516855A (zh) * | 2019-08-08 | 2019-11-29 | 西安交通大学 | 一种面向负荷聚合商的分布式储能控制权优化调度方法 |
WO2021135332A1 (zh) * | 2019-12-31 | 2021-07-08 | 东北大学 | 一种基于边缘计算的多智能体负荷调控方法 |
CN111967738A (zh) * | 2020-07-31 | 2020-11-20 | 华中科技大学 | 一种电网信息能量融合***的风险预警方法、***和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114418373B (zh) | 2024-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3570199A1 (en) | Method for intelligently selecting accounting node of blockchain | |
Mohammadi et al. | Effective management of energy internet in renewable hybrid microgrids: A secured data driven resilient architecture | |
CN109118075B (zh) | 一种基于业务逻辑一致性的电力工控终端安全监测方法 | |
CN106837707B (zh) | 一种基于故障模型触发的自动故障诊断*** | |
CN110401191B (zh) | 基于时序逻辑的电动车充电桩业务逻辑一致性分析方法 | |
CN115049270B (zh) | 考虑变电站网络攻击成功概率的电力***风险评估方法 | |
Kalogridis et al. | Privacy protection system and metrics for hiding electrical events | |
CN109347853A (zh) | 基于深度包解析的面向综合电子***的异常检测方法 | |
CN117060506B (zh) | 考虑绿电计费方式的电动汽车、光伏协同优化方法及装置 | |
CN117277392B (zh) | 一种面向配电***弹性提升的应急资源优化配置方法 | |
Brighente et al. | Tell me how you re-charge, i will tell you where you drove to: Electric vehicles profiling based on charging-current demand | |
CN112926762B (zh) | 一种基于安全约束机组组合模型的出清方法及装置 | |
CN114418373A (zh) | 一种计及信息攻击的储能运营模式控制方法 | |
CN105279575A (zh) | 基于发电预测的多能源主体分布式博弈优化方法 | |
Sivakumar et al. | Analysis of distribution systems in the presence of electric vehicles and optimal allocation of distributed generations considering power loss and voltage stability index | |
CN111127251A (zh) | 基于lstm神经网络的攻击识别方法及并网接口装置 | |
CN115833207A (zh) | 电气化铁路车载储能配置方法、***、设备及介质 | |
CN106450539B (zh) | 一种基于电池容量衰减特性的储能充放电指令协调响应方法 | |
Omara et al. | Adversarial machine learning-based anticipation of threats against vehicle-to-microgrid services | |
Aziz et al. | Identifying unusual charging patterns of electric vehicles using artificial intelligence | |
CN114548762A (zh) | 基于时空图神经网络的电力***连锁故障风险实时评估方法及*** | |
CN109697219B (zh) | 一种基于区块链的电力分布式***及其块链记录方法 | |
Kumar et al. | Real-time testing of a battery energy storage controller for harbour area smart grid: A case study for Vaasa harbour grid | |
Feng et al. | Anomaly data enhancement and detection for charging piles considering generative adversarial network | |
CN113780781B (zh) | 综合能源***的扩容设备选取方法、装置及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |