كشف الاستهلاك غير الشرعي في شبكات الطاقة الكهربائية

اقرأ في هذا المقال


تعتبر سرقة الكهرباء مشكلة شائعة في أنظمة الطاقة الكهربائية حول العالم، بحيث يتسبب في خسائر اقتصادية فادحة ويؤثر بشدة على موثوقية شبكة الطاقة، ومن أكثر الطرق شيوعاً وأبسطها لسرقة الكهرباء هي الاستفادة من الطاقة مباشرة من وحدة تغذية الطاقة العلوية.

ضرورة كشف الاستهلاك غير الشرعي في شبكات الطاقة الكهربائية

على الرغم من أن سرقة الكهرباء هي مشكلة عالمية؛ إلا أن البلدان النامية بشكل عام لديها أعلى معدل كما أن الخسائر المالية التي تتحملها مرافق الطاقة بسبب الخسائر غير الفنية (NTLs) الناتجة عن سرقة الكهرباء تؤدي إلى نقص الأموال ليس فقط لتحسين واستثمار قدرة شبكة الطاقة، ولكن أيضاً لإمداد الوقود إلى جانب الخسائر المالية؛ فإنه يمكن أن تؤدي سرقة الكهرباء أيضاً إلى زيادة الطلب بشكل غير متوقع مما قد يؤدي إلى زيادة الحمل على الشبكة ومحطات الطاقة في ساعات الذروة.

كما تعتبر واحدة من أكثر الطرق شيوعاً وأبسطها لسرقة الكهرباء هي الاستفادة من الطاقة مباشرة من وحدة تغذية الطاقة العلوية، وهي الطريقة الأخرى الأكثر شيوعاً للسرقة هي العبث بالأمتار، لذلك لقد كان من الصعب جداً على مرافق الطاقة اكتشاف وتحديد الأشخاص المسؤولين عن سرقة الكهرباء، بحيث يؤدي نشر مفهوم الشبكة الذكية وتنفيذ البنى التحتية الكهربائية المتقدمة للقياس (AMIs).

كل هذا يقود إلى إنشاء شبكات طاقة مع العديد من الأصول المترابطة رقمياً التي تسمح بالتحكم الكامل عن بعد والمراقبة، كذلك يمكن أن يؤدي الاتصال ثنائي الاتجاه بين الأصول ومرفق الطاقة إلى تحسين إدارة الشبكة، وفي الوقت نفسه يفتح الاستخدام الواسع النطاق للأنظمة السيبرانية الباب أمام المتسللين والمهاجمين عبر الإنترنت.

الأعمال ذات الصلة بعملية كشف الاستهلاك غير الشرعي للكهرباء

تم اقتراح مجموعة متنوعة من أنظمة الكشف عن سرقة الكهرباء، بحيث تم اقتراح طريقة قائمة على البيانات لاكتشاف سرقة الطاقة، كما يتم تجميع البيانات التي تم جمعها خلال عام ونصف من العدادات الذكية باستخدام خوارزمية ضبابية (Gustafson-Kessel) لاستخراج نماذج سلوك الاستهلاك النموذجية، بحيث يتم تصنيف عينات البيانات الجديدة على أنها خبيثة إذا كانت بعيدة بشكل كبير عن النماذج النموذجية المستخرجة.

أيضاً تم اقتراح طريقة مبنية على منطق غامض لتحديد إجمالي قيمة الاشتباه لمجموعة من العملاء في منطقة زيادة إجمالي فقد الطاقة، بحيث يتم استخدام البيانات التاريخية عن الطاقة الشهرية المفوترة لحوالي (15) عاماً لتحليل واكتشاف سبب الخسائر. هذا مخصص للعملاء الأصليين، ولكن ليس لاكتشاف الحمل باستخدام وحدة التغذية، كما تم اقتراح مخطط آخر مبني على أساس غامض.

وفيما بعد تم اعتماد خوارزمية متوازية متعددة المستويات لتحديد المستهلكين المحتالين عن طريق تشفير البيانات المجمعة من أجل تبسيطها لتصنيف آلة متجه الدعم (SVM) التالية، كما تم وضع المزيد من المخططات الأخرى المستندة إلى (SVM)، كذلك تم اقتراح اكتشاف أيون (NTL) قائم على (SVM) المحسّن بواسطة نظام الاستدلال الضبابي.

آلية الكشف غير القانوني عن عمليات استهلاك الكهرباء

تم وضع مخطط قائم على (AMR) للكشف عن بعد عن الاستهلاك غير القانوني للكهرباء عبر (PLC)، بحيث سيتم تجهيز كل عميل، وذلك بالإضافة إلى نظام (AMR) الرئيسي الحالي بمجموعة جديدة من مودم (PLC) وشريحة قياس الطاقة، بحيث سيتم تثبيت كل وحدة جديدة، والتي تكون مثل نظام (AMR) الإضافي عند نقطة الاتصال بين خط التوزيع الرئيسي وخط فرع العميل كما هو موضح في الشكل التالي (1).

كما أن عملية تركيب وحدة عداد إضافية من تقنية (PLC) لكل عميل في الشبكة الكهربائية، هذا يعني مضاعفة الرقم من أنظمة مقاومة الاختراقات الكهربائية التي ستكون مكلفة، وعلاوة على ذلك ستؤدي مضاعفة أجهزة المودم (PLC) إلى مضاعفة حركة البيانات في قناة الاتصال وقد تزيد من مستوى التداخل في النظام الكهربائي.

binha1-2920080-large-300x199

لتجنب مشكلة انقطاع الاتصال بالشبكة الكهربائية؛ فإنه يتم إضافة ما أطلقوا عليه المقاومة الذكية إلى العداد الذكي لكل عميل، بحيث يتم التحكم في المقاومة إلكترونياً لتنظيم قيمتها ويسبقها مفتاح، كما ويتم تحويل كل من المقاومة والمفتاح السابق معاً مع مفتاح موازٍ آخر كما هو موضح في الشكل التالي (2)، بحيث يرسل كل عداد للعميل قراءة استهلاكه إلى المحطة الفرعية و تتم مقارنة المجموع الكلي لجميع القراءات مع قراءة العداد المركزي في المحطة الفرعية.

لذلك إذا كان هناك اختلاف بينهما؛ فسيتم تأكيد الاستهلاك غير القانوني، وفي هذه الحالة سيرسل نظام (AMR) أوامر إلى جميع العدادات الذكية للتحقق من الاستهلاك غير القانوني، وعندما يستقبل العداد الذكي إشارة الأمر؛ فإنه يقوم بإيقاف تشغيل (S1) و (S2) لتوصيل المقاومة الذكية، بحيث يتم حساب قيم الجهد والتيار المقابلة لقيمة المقاومة الذكية المحددة وتخزينها في النظام. ثم يتم فصل المقاومة الذكية بعد تشغيل (S1).

binha2-2920080-large-300x159

المخطط المقترح وهندسة النظام الكهربائي الآمن ضد الاختراقات

في هذا العمل، تم اقتراح طريقة للكشف عن بعد وتحديد الهوية، حيث تم اعتماد وحدة مراقبة وتفتيش مركزية (MIU) لكل مجموعة من العملاء يخدمها محول توزيع واحد كما هو موضح في الشكل التالي (3)، وهذا مزيج من محول التوزيع وجميع سيُشار إلى العملاء الذين تخدمهم في جميع أنحاء هذه الورقة كمنطقة محول أو قريباً من منطقة (T)، بحيث تتم مراقبة كل منطقة (T) والتحكم فيها بواسطة (MIU) المرتبط بها.

binha5-2920080-large-248x300

خوارزمية الكشف والتعرف في الوقت الحقيقي (RTDI)

يعتمد النموذج المقترح على الافتراضات التالية:

  • يتم تقديم كل مجموعة من العملاء بالحجم (N) بواسطة محول توزيع واحد.
  • كل عميل مجهز بعداد ذكي أو نظام (AMR) مع مرحل فصل.
  • عادةً ما تؤدي سرقة الطاقة عن طريق العبث بالمتر إلى تقليل قراءة طاقة العداد عن تلك التي يتم استهلاكها بالفعل.
  • يؤدي الاتصال المباشر بالشبكة إلى أن تكون الطاقة المستمدة من محول التوزيع أكبر من إجمالي استهلاك الطاقة لجميع العملاء الذين يخدمهم هذا المحول.

كذلك يمكن الكشف عن سرقة الكهرباء أو أي سلوك مشبوه للاستهلاك في منطقة (T) باستخدام خوارزمية الكشف والتعرف في الوقت الحقيقي (RTDI) وفقاً للإجراء التالي الموضح أدناه، كما يتم حساب الانحراف الهندسي [eT (t)] بين الطاقة المستمدة من محول التوزيع في أي لحظة زمنية (t) ومجموع استهلاك الطاقة لجميع العملاء (N) الذين يخدمهم المحول الكهربائي على النحو التالي:

Untitled-15-300x109

حيث أن:

[PT (t)]: هي الطاقة الفعلية المستمدة من محول التوزيع الكهربائي.

[Pi (t)]: هي استهلاك الطاقة المستلم من عداد العميل [i (1≤i≤N)].

ومن خلال تطبيق عملية فرق التشغيل على المعادلة السابقة نحصل على:

Untitled-16-300x99

في هذه الدراسة، تم اعتماد طريقة كشف فعالة من حيث التكلفة يمكنها الكشف عن الاستهلاك غير القانوني للكهرباء عن بُعد وتحديد المستخدمين غير القانونيين في الوقت الفعلي دون أي معالجة مسبقة أو تحليل شامل لكمية ضخمة من البيانات المجمعة كما هو الحال في الأساليب القائمة على استخراج البيانات، وعلاوة على ذلك؛ فإنه يمكن تطبيق المخطط المقترح على أي نظام (AMR) موجود بإضافات وتعديلات بسيطة.


شارك المقالة: