Está en la página 1de 17

CURSO PEDECIBA Redes Neuronales y Memorias Distribuidas 2007 - Fac Ciencias

Aplicación de Redes Neuronales al


Procesamiento de Alarmas en Sistemas
S.C.A.D.A.

Elías Carnelli

Este trabajo es el resultado del estudio de aplicaciones de redes neuronales y lógica


difusa en el reconocimiento de alarmas en sistemas S.C.A.D.A.. El estudio se basó en dos
trabajos:
- Edward H. P. Chan, "Using Neural Networks To Interpret Multiple Alarms” [1]
- J.C. Stacchini de Souza, E. M. Meza, M. Th. Schilling, M. B. D. C. Filho, “Alarm
Procesing in Electrical Power Systems Trough a Neuro-Fuzzy Approach” [2]

I. INTRODUCCIÓN

En los sistemas de eléctricos de potencia se utilizan los sistemas S.C.A.D.A


(Supervisory Control and Data Acquisition) para recolectar información de las
subestaciones y generadores y presentar los datos de una manera amigable al
operador. En la figura 1 se observa la interfaz hombre máquina que presenta el SCADA
en la representación del sistema eléctrico de potencia.

Fig. 1: Representación de la Red de Montevideo

Con la información recibida a través del SCADA el operador toma las decisiones de
control (ingreso de generación, cambios de topología, ingreso de reactiva)
correspondientes para suministrar la demanda con la tensión y frecuencia adecuada de
acuerdo a las pautas programadas.
Cuando ocurre una perturbación en la red el operador recibe alarmas y mensajes en
tiempo real y debe tomar decisiones sobre la operación del sistema eléctrico. Estas
perturbaciones están asociadas con faltas que pueden ser de distinto tipo y que pueden
ocurrir en cualquier parte del sistema. En estas situaciones en general parte del sistema

Página 1 de 17
es aislado para eliminar la falta lo que genera un cambio forzado en la topología del
sistema y un apartamiento de la progamación preestablecida. Los relés de protección
son los dispositivos responsables de detectar la ocurrencia de una falta y aislar
solamente la sección con problemas haciendo actuar el interruptor correspondiente. Es
muy importante restablecer el sistema a su condición de funcionamiento normal tan
rápido como sea posible.
En situaciones de perturbaciones en la red la cantidad de información que recibe el
operador es mucha lo que aumenta el estrés y la capacidad de adoptar medidas
adecuadas para el reestablecimiento del sistema (ver figura2).

Fig. 2: Listado de eventos del SCADA.

La cantidad de alarmas estimadas que aparecen para distintos eventos en un centro


de control regional de Hydro-Quebec [3]:
• Hasta 150 alarmas en 2 segundos para una falta en un transformador
• Hasta 2000 alarmas para una falta en una estación de generación. Las
primeras 300 son generadas durante los primeros 5 segundos.
• Hasta 20 alarmas por segundo durante una tormenta eléctrica.
• Hasta 15000 alarmas durante un colapso total de un centro regional en los
primeros 5 segundos.

El flujo de alarmas que recibe el operador es muy alto lo que dificulta su capacidad
de análisis para entender lo que está ocurriendo. Debido a esta causa en diversas
empresas eléctricas se realizaron esfuerzos para proveer de sistemas inteligentes que
faciliten la tarea del operador.
El primer enfoque adoptado fue el de realizar sistemas expertos que permitiesen el
diagnóstico de lo que estaba pasando [3]. En estos sistemas un patrón de alarmas es
empleado para la construcción de bases de conocimiento. La experiencia y el
conocimiento humano son estudiados para construir el conjunto de reglas que forman el
motor de inferencia empleado para el diagnóstico en tiempo real. Cuando un defecto
ocurre, el patrón de alarmas es transmitido al centro de control para ser evaluado por el
sistema experto y producir un diagnóstico.
El mayor problema de estos métodos es que quedan limitados a las situaciones que
Página 2 de 17
se consideraron durante el desarrollo de la base de datos del conocimiento y no pueden
resolver correctamente situaciones nuevas o patrones de alarmas corruptos.
Como alternativa a estos métodos se planteó la utilización de redes neuronales
artificiales (RNAs) que permiten resolver algunos de los inconvenientes [1]. Algunas de
las ventajas de utilizar RNAs como clasificador de patrones de alarmas son:
• Habilidad para aprender de ejemplos, sin el esfuerzo que implica la definición
de reglas explícitas.
• Habilidad para funcionar con leves modificaciones de los patrones de entrada
o entradas ruidosas.
• Facilidad para adaptar el sistema a otras empresas eléctricas con mínimo
esfuerzo.
Sin embargo estos métodos aún presentan alguna dificultad para lograr una correcta
clasificación de la falta. Por ejemplo, cuando una protección del sistema falla y no opera.
En esos casos es muy difícil de interpretar los resultados provistos por la RNA.
La utilización de RNAs en conjunto con lógica difusa permite solucionar dicho problema
[2]. La lógica difusa permite tomar en cuenta la información cualitativa que proveen los
expertos humanos. Por otro lado las RNAs son tolerantes a falla, presentan capacidad de
generalización y responden bien a patrones nuevos.

II. REDES NEURONALES ARTIFICIALES (RNA) [6], [7]:

A. INTRODUCCIÓN
Las redes neuronales artificiales (RNA) están inspiradas en las redes neuronales
biológicas y son un sistema de cálculo masivo y en paralelo que consiste en un número
grande de procesadores simples (neuronas), con muchas interconexiones.
Algunas de las características que presentan las RNA son:
• habilidad para aprender
• habilidad para generalizar
• tolerancia a las faltas
Algunas de las tareas que pueden realizar las RNA son:
• Clasificar patrones: asignar un patrón de entrada a una de las clases o
grupos predefinidos.
• Particionamiento, análisis de clases o categorización: un algoritmo que
realiza un análisis de clases estudia las semejanzas entre los patrones de
entrada y le asigna patrones similares a una clase o grupo.
• Aproximación de funciones
• Predicción de series temporales
• Optimización
• Control.

B. MODELO COMPUTACIONAL DE LA NEURONA


El primer modelo de red neuronal fue propuesto por McCulloch y Pitts. Ellos
propusieron una unidad binaria con umbral como modelo computacional de una
neurona artificial (ver Fig. 3).

Página 3 de 17
Fig. 3: Modelo de neurona de McCulloch-Pitts

Esta neurona se puede expresar matemáticamente por la ecuación (1):

 n 
y = θ  ∑ w j x j − u 
 j =1  (1)

donde θ() es la función escalón, y wj es el peso sináptico asociado con la entrada j.


La neurona calcula la suma ponderada por wj, de sus n señales de entrada, xj,
j=1,2,..,n, y genera una salida igual a 1 si la suma es mayor que cierto umbral u. En
todos los demás casos la salida es 0
Para simplicidad de la notación, se considera al umbral u como la entrada 0 con un
peso sináptico w0 = -u asociado a la neurona con entrada constante x0 = 1. Los pesos
positivos están asociados a sinápsis excitatorias y los pesos negativos a sinápsis
inhibitorias.
Las neuronas de McCulloch- Pitts fueron generalizadas de muchas formas. Una de
ella es el usar otras funciones de activación diferentes al escalón, tales como la función
lineal a tramos, sigmoide o gaussiana. De todas ellas la función sigmoide es la función
de activación más usada en RNA.
La función sigmoide se define por:

1
g (x ) =
(
1 + e − βx ) (2)

C. ARQUITECTURA DE UNA RNA


Las RNA se pueden visualizar como grafos ponderados en los cuales las neuronas
artificiales son los vértices y las conexiones entre las mismas son las aristas
(ponderadas).
Basadas en los patrones de conexión (arquitectura) de las RNA, estas se pueden
agrupar en 2 categorías:
- redes feed-forward, en los cuales el grafo no tiene bucles
- redes recurrentes (feedback), en los cuales hay bucles debido a las
retroalimentaciones.
En ambos artículo estudiados se utilizan las RNA “feed forward” y en particular las
llamadas perceptrón multicapas. En estas redes las neuronas están organizadas en
capas. Una capa se define como un conjunto de neuronas (o nodos) en paralelo. La
capa oculta y la capa de salida son iguales tanto en la forma como en la funcionalidad y
son estas capas que le dan a la RNA la habilidad de “aprender” relaciones complejas
entre entradas y salidas. En la Fig. 4 se muestra un perceptrón de L capas.

Página 4 de 17
Fig. 4 Diagrama de una red neuronal Perceptrón Multicapa de L capas.

El Perceptrón Multicapa consta de:


• 1 capa de salida,
• 1 o varias capas ocultas,
• 1 capa de entrada.
Por convención la capa de entrada no se considera como una capa más. Cuando
hablamos de un perceptrón de L capas, tenemos la capa L de salida y las L-1 capas
ocultas.
El número de nodos y la cantidad de capas ocultas determina la habilidad que tiene la
red para “aprender” relaciones complejas. El número de nodos en la salida depende
solamente de la forma deseada de la salida y la cantidad de información que debe
contener.
La red feed-forward es determinística, pues la red (ya entrenada) siempre responde
igual ante un vector patrón de entradas dado ya que su vector de salida no depende del
estado previo de la red.

D. APRENDIZAJE DE LAS RNA


La habilidad para aprender es el rasgo fundamental de la inteligencia. El proceso de
aprendizaje en el contexto de las RNA puede ser visto como el problema de actualizar
la estructura de red y los pesos de las conexiones para que la red pueda realizar una
tarea específica de manera eficiente. La capacidad de aprender de ejemplos y
“entender” las relaciones ocultas entre entradas y salidas hace de las redes neuronales
una herramienta poderosa para la resolución de problemas.
Las RNA realizan esa función como resultado de un “entrenamiento”, el cual es el
proceso de presentarle a la red un conjunto de datos (generalmente es un subconjunto
representativo de todo el conjunto de datos disponibles), y ajustar los pesos de manera
que cada patrón de entrada produzca la salida deseada.
Los métodos para ajustar los pesos en una RNA, se pueden dividir en:
- no-supervisados: Se caracterizan por ser rápidos pero no precisos.
- supervisados: Se caracterizan por necesitar más tiempo que los no-
supervisados pero son mucho más precisos.

De los algoritmos de aprendizaje uno de los más utilizados es el algoritmo de “back


propagation” y es el que se utiliza en los artículos estudiados.

Página 5 de 17
Algoritmo “Back propagation”
El algoritmo de “back propagation”, es un algoritmo de aprendizaje supervisado, que
ajusta los pesos en forma iterativa hasta que se logra la exactitud deseada. Esta
basado en la regla delta generalizada y en la propagación de errores hacia atrás.
1) Se inicia la red con valores bajos aleatorios de pesos
2) Al azar se elige un patrón de entradas del conjunto de casos disponibles xu
3) Se propaga la señal hacia delante a través de la red.
4) Se calcula la salida de la red y se calcula el error entre la salida deseada d y la
salida calculada y para cada neurona de la capa de salida.
5) Se calcula δ iL en la capa de salida

δ i L = g ´( h iL )[ d Lu − y iL ] (3)
Donde g´ es la derivada de la función de activación g, hi es la sumatoria de todas
las entradas a la neurona i ponderadas por los pesos correspondientes.
6) Se calculan los deltas para las capas precedentes propagando los errores para
atrás;
δ i I = g ´( h iI ) ∑ w ijI + 1 δ I +1
j
(4)
j

Para I=(L-1),….,1 siendo el superíndice I el que indica la capa en la que estamos. El


subíndice i denota la neurona en la que realizamos el cálculo. El subíndice j lo
utilizamos para recorrer las neuronas que se conectan con i en una capa posterior o
anterior. El peso wij denota el peso de la conexión de la salida de la neurona i con la
entrada de la neurona j.
7) Se actualizan los pesos usando
∆w Iji = ηδ iI y Ij −1 (5)
8) Se va al paso 2 y se repite con un nuevo patrón hasta que el error en la capa de
salida esté por debajo de una tolerancia especificada o se haya alcanzado el
número máximo de iteraciones.

III. LÓGICA DIFUSA [8],[9]:

A. DESCRIPCIÓN
La lógica difusa es una lógica multivariable, que permite definir valores intermedios
entre los valores convencionales de verdadero/falso, si/no, alto/bajo, etc. Nociones
como bastante alto o muy rápido pueden ser formuladas matemáticamente y
procesadas por computadoras para aplicar un estilo de pensar más parecido al
humano.
La lógica difusa fue desarrollada para trabajar con imprecisión, ambigüedad y
vaguedad en la información.
Es adecuada para resolver problemas que presentan las siguientes características:
• Hay interacción con humanos
• Un experto está disponible para especificar las reglas del comportamiento de
un sistema y establecer las representaciones difusas.
• Un modelo matemático del proceso no existe o es muy difícil de desarrollar
• El proceso es un fenómeno continuo que no puede ser fácilmente separado
en partes discretas o
• Hay datos ruidosos

Página 6 de 17
B. CONJUNTOS DIFUSOS Y OPERACIONES
La noción más básica de un sistema difuso es la de un conjunto difuso. A los
conjuntos de la teoría convencional los llamaremos conjuntos concretos.
Un conjunto concreto se define como la colección de elementos que existen dentro
de un Universo. Si por ejemplo defino mi universo como el de los números enteros entre
0 y 10. Entonces los siguientes conjuntos pertenecen a mi universo.
A={1,3,5,8} , B={3,4,6,7}, C={1,4,7}
Por lo tanto puede definirse una función pertenencia µ(x) que opera sobre los
elementos del Universo y le asigna un valor 1 si el elemento pertenece al conjunto y 0
si no pertenece al conjunto.
Tomando como ejemplo el conjunto C enumerado arriba µC(x) es 1 para los
elementos 1,4 y 7 y 0 para el resto de los elementos del universo.
Un conjunto difuso se define de manera similar, pero con una diferencia conceptual
importante un elemento puede pertenecer parcialmente a un conjunto. Un conjunto
difuso definido sobre el mismo universo U puede ser el siguiente:
D={20%/1,50%/4,100%/7}
Lo significa que por ejemplo 1 pertenece en un 20% al conjunto D( y por tanto
pertenece un 80% al complemento de D).
Si se calcula la función pertenencia se obtiene:
µD(1)=0.2 µD(4)=0.5 µD(7)=1 siendo 0 para el resto de los elementos del universo.
Las primeras diferencias que se hacen evidentes entre los Conjuntos Concretos y los
Conjuntos Difusos son las siguientes:
• La función de pertenencia asociada a los conjuntos concretos sólo puede
tener dos valores: 1 ó 0, mientras que en los conjuntos difusos puede tener
cualquier valor entre 0 y 1.
• Un elemento puede pertenecer (parcialmente) a un conjunto difuso y
simultáneamente pertenecer (parcialmente) al complemento de dicho
conjunto. Lo anterior no es posible en los conjuntos concretos, ya que
constituiría una violación al principio del tercer excluido.
• Las fronteras de un conjunto concreto son exactas, en tanto que las de un
conjunto difuso son, precisamente, difusas, ya que existen elementos en las
fronteras mismas, y estos elementos están a la vez dentro y fuera del
conjunto.
Supongamos ahora que queremos clasificar por estatura a los miembros de un
equipo de fútbol. Podríamos clasificarlos tres conjuntos, Bajos, Medianos y Altos.
Definiríamos entonces que se es Bajo si se tiene una estatura inferior a, por ejemplo,
160 cm, que se es Mediano si la estatura es superior o igual a 160cm e inferior a 180
cm, y se es alto si la estatura es superior o igual a 180cm, con lo que se lograría una
clasificación en conjuntos concretos.
Es claro sin embargo, que uno con estatura de 179.9 cm y otro de 180.0 cm quedan
clasificados en conjuntos distintos, aunque no es muy significativa la diferencia de
altura.
Una manera de resolver esto es la misma clasificación con conjuntos difusos, ya que
estos permiten cambios graduales en la clasificación.

Fig. 5 Distintas maneras de representar la función pertenencia.

Página 7 de 17
En la figura 5 se puede ver 3 maneras de representar esos cambios graduales.
En las aplicaciones de ingeniería de la lógica difusa las formas de las funciones de
pertenencia más comunes que se utilizan son: triangular, trapezoidal, lineal a tramos y
gaussiana.
A los efectos de mantener un paralelismo con los conjuntos concretos se deben
definir las operaciones intersección, unión y complemento.
En los conjuntos borrosos la intersección, unión y complemento son definidos en
términos de sus funciones de pertenencia.
Intersección: el resultado de efectuar la operación de Intersección entre dos
conjuntos difusos A y B definidos sobre el mismo Universo, y con funciones de
pertenencia µA(x) y µB(x) respectivamente es un nuevo conjunto difuso A∩B definido
sobre el mismo universo, y con función de pertenencia µA∩B(x), dada por:
µA∩B(x)= µA(x) (*)µB(x)
En donde el operador (*) debe satisfacer las siguientes propiedades:
x(*)y = y(*)x
(x(*)y)(*)z = x(*)(y(*)z)
si x<y y z<w entonces x(*)z < y(*)w
x(*)1=x
Todo operador que satisfaga las propiedades anteriores se conoce como una T-
Norma, y representa la Intersección de dos conjuntos difusos. Dos de los operadores
más sencillos son el mínimo y el producto clásico.

Fig. 6 Operación Intersección de los conjuntos BAJO y MEDIANO.

En la figura 6 se observa la intersección de los conjunto de los bajos y medianos


empleando el mínimo y el producto respectivamente.
Unión: el resultado de efectuar la operación de Unión entre dos conjuntos difusos A y
B definidos sobre el mismo Universo, y con funciones de pertenencia µA(x) y µB(x)
respectivamente es un nuevo conjunto difuso AUB definido sobre el mismo universo, y
con función de pertenencia µAUB(x), dada por:
µAUB(x)= µA(x) (+)µB(x)
En donde el operador (+) debe satisfacer las siguientes propiedades:
x(+)y = y(+)x
(x(+)y)(+)z = x(+)(y(+)z)
si x<y y z<w entonces x(+)z < y(+)w
x(+)0=x
Todo operador que satisfaga las propiedades anteriores se conoce como S-Norma, y
representa la unión de dos conjuntos difuso. Uno de los operadores más sencillos que
cumple esto es el operador máximo
Complemento: el resultado de efectuar la operación de Complemento sobre un
conjunto difuso A definido sobre un Universo, y con función de pertenencia µA(x) es un
nuevo conjunto difuso A' definido sobre el mismo universo, y con función de pertenencia
µA´(x), dada por:
µA´(x) = 1- µA(x)
Como sabemos la teoría de conjuntos, el algebra booleana y la lógica tradicional son
Página 8 de 17
isomorfas, bajo transformaciones adecuadas.
La tabla 1 muestra la correspondencia de algunos operadores:
Tabla 1
Teoría de Conjuntos Algebra Booleana Lógica Tradicional
Intersección Conjunción And
Unión Disyunción Or
Complemento Negación Not

C. SISTEMAS DE LÓGICA DIFUSA


Una de las aplicaciones de la lógica difusa es la utilización de la misma en sistemas
de inferencia utilizando reglas del tipo:
Si antecedente Entonces consecuencia
Antecedente
“sueldo alto y capacidad ahorro alta”
Consecuencia
“préstamo aceptado”
La estructura básica de un Sistema de Lógica Difusa se muestra en la figura7. El
sistema recibe varias entradas numéricas y entrega varias salidas numéricas. El bloque
Difusor se encarga de convertir las entradas en conjuntos difusos, que son entregados
al bloque Máquina de Inferencia; este bloque, apoyado en un conjunto de reglas de la
forma SI... ENTONCES...almacenadas en la Base de Reglas, produce varios conjuntos
difusos para que el bloque Concresor los tome y los convierta en salidas numéricas
concretas.

Fig. 7 Estructura de un sistema de lógica difusa.

Cada una de las variables de entrada y de salida tiene una representación dentro del
Sistema de Lógica Difusa en forma de Variables Lingüísticas. Una variable lingüística
tiene, entre otras cosas, una colección de atributos que puede adquirir la variable, y
cada atributo está representado por un conjunto difuso. Así, retomando el ejemplo de la
figura 5, la variable Estatura tendría tres atributos, Bajo, Mediano y Alto, y cada uno de
estos atributos estaría representado por el conjunto difuso respectivo de la figura 5.
Estos atributos reciben el nombre de Valores Lingüísticos. Debido a que un Sistema de
Lógica Difusa puede, en general, tener varias entradas y varias salidas, la forma
genérica de las reglas presentes en la Base de Reglas es la siguiente:
SI X1 es A1 AND X2 es A2 AND... AND Xm es Am ENTONCES Y1 es B1 AND Y2
es B2 AND... AND Yn es Bn
En estas reglas, A1,A2,..., Am,B1,B2,...,Bn son Valores Lingüísticos de las Variables
Lingüísticas respectivas.
Se deben aplicar todas las reglas en paralelo y una vez obtenidos los valores se
realiza el OR de todas las respuestas.
Sin embargo el objetivo es obtener un resultado concreto, por lo que se debe pasar
dicho resultado por el concresor.
Existen distintas reglas que se pueden utilizar por el concresor, siendo una de las
Página 9 de 17
más comunes la del cálculo del centroide o centro de masas.

IV. CASO I: PERCEPTRON MULTICAPA [1]

Este trabajo explora la utilización de redes neuronales para el procesamiento de


alarmas. Es uno de los trabajos pioneros donde se evalúa el potencial de esta
tecnología.

A. DESCRIPCIÓN
Como vimos anteriormente el flujo de información que llega a un centro de control
ante una perturbación es enorme. Esto dificulta la tarea del operador para entender lo
que está ocurriendo en el sistema. Para resolver esto se plantea la realización de un
sistema inteligente que pueda procesar las alarmas dando al operador información
precisa de lo que está ocurriendo
Un Procesador Inteligente de Alarmas (IAP por sus siglas en ingles) que use redes
neuronales como clasificador de patrones tiene las siguientes características:
• Habilidad para aprender de ejemplos.
• Habilidad para funcionar con pequeñas diferencias en las entradas o entradas
ruidosas.
• Adaptación con mínimos esfuerzos de personalización para varias empresas.

Un procesador inteligente de alarmas está basado en las siguientes observaciones:

1 Para un sistema de potencia en un estado dado, un problema


particular tiene un conjunto de alarmas definido. Reconociendo este
conjunto de alarmas se puede identificar el problema que causó las
alarmas.
2 En las situaciones que aparecen múltiples alarmas en general se debe
a la actuación de muchos relés de protección. Por otro lado una vez
que se ajusta un sistema de protección este no cambia en plazos de
tiempo cortos. Las alarmas que se esperan de un sistema de
protección permiten identificar un problema en el sistema.
3 El patrón de alarmas puede aparecer con “ruido” posiblemente debido
a problemas en equipos, ajustes incorrectos en el sistema de
protección, medidores descalibrados, etc. Esto genera que el patrón
de alarmas que se recibe no sea igual al esperado.

B. PROCESADOR INTELIGENTE DE ALARMAS

La aproximación básica para la construcción de un procesador inteligente de alarmas


mediante redes neuronales lo podemos observar en la figura 8:

Página 10 de 17
Fig. 8 Esquema básico del concepto de usar una RNA como un procesador inteligente de alarmas.

Los pasos se podrían resumir así:


1. Crear una lista de contingencias posibles del sistema que reflejen lo mejor
posible todas las contingencias que puedan ocurrir.
2. Para cada contingencia del sistema identificar a través de los esquemas de
protección y los flujos de carga las alarmas esperadas bajo diferentes
condiciones y configuraciones del sistema. Esto constituye el conjunto de
datos para entrenar la RNA. El conjunto de entrenamiento se puede
automatizar si se dispone de un simulador del sistema eléctrico con las
actuaciones de los relés modeladas.
3. Entrenar la RNA con el conjunto de datos obtenidos.
4. La RNA está entonces lista para interpretar las alarmas reconociendo los
patrones de entrada con o sin ruido.

Si bien el artículo no entra en detalle sobre la arquitectura de la RNA propuesta, se


sugiere el uso de un Perceptrón de 3 capas. Tampoco se especifica que tipo de
algoritmo de entrenamiento se utiliza.
A los efectos de probar los criterios adoptadas y ver la viabilidad de este proyecto el
autor realiza un procesador inteligente de alarmas para reconocer alarmas de una
subestación de distribución de 115kV/12kV

Fig. 9 Diagrama unifilar de la Subestación de prueba de 115kV/12kV.

Se monitoreó en cada alimentador las siguientes señales:


• Posición del Interruptor
• Cambio de posición de abierto a cerrado
• Sobrecorriente de fase

Página 11 de 17
• Sobrecorriente de Tierra
• Disparo temporizado
• Disparo Instantáneo
Se entrenó entonces la red neuronal con los patrones de alarmas de los problemas
esperables en dicha subestación.
Luego de entrenar la red neuronal con estos datos se observo lo siguiente:
• El procesador inteligente de alarmas identificó correctamente todos los
problemas del sistema cuando no hubo ruido en el patrón de alarmas.
• El número de alarmas en un problema en la Subestación tiene un rango de
2 a 15. Con el procesador inteligente de alarmas pasó a un solo mensaje.
• Cuando se introdujo ruido en el patrón de alarmas (se omitieron algunas
alarmas en la entrada) el sistema identificó correctamente algunos casos,
en otros dio una aproximación buena a la causa real. En los casos en qué
el sistema identificó mal, el comportamiento que se obtuvo fue similar a la
respuesta de un operador humano.
La evaluación del sistema es satisfactoria ya que se comportó de una manera similar
a un operador humano entrenado, pero la respuesta la entregó en aproximadamente 1
segundo (en un pc386).

V. CASO II: NEURO-FUZZY [2]

Este trabajo utiliza las ventajas de las redes neuronales y la lógica difusa para el
procesamiento de alarmas y la identificación de equipos en falta. La prueba de este
sistema fue realizada sobre una red de test y parte de la red del sistema eléctrico
brasileño.
A. DESCRIPCIÓN
El presente trabajo utiliza la lógica difusa para la clasificación de patrones de alarmas
e identificación de equipos en falta. A los efectos de proteger los equipos de
desperfectos existen en el sistema eléctrico elementos de protección llamados relés de
protección. Las características principales que tienen que tener estos dispositivos son:
rapidez, selectividad y coordinación. El objetivo es despejar del sistema eléctrico el
equipo en falta lo más rápido posible y solamente el equipo en falta. El siguiente
esquema agrupa algunas de las principales alarmas en la protección de una línea.

Fig. 10 Alarmas asociadas a los Sistemas de Protección.

Página 12 de 17
En los esquemas de protección es habitual utilizar respaldos y en equipos especiales
instalar más de un sistema de protección con principios distintos. En las alarmas
precedentes tenemos alarmas que refieren solo a problemas en la línea protegida y
otras de respaldo. En particular las alarmas DP, MP y 1P son alarmas con mayor
probabilidad de ocurrencia en el caso de una falla en la línea, y en consecuencia hacen
actuar al interruptor(circuit breaker) o interruptores correspondientes para aislar la
misma del resto del sistema eléctrico.
B. METODOLOGÍA PROPUESTA
Como se explicó anteriormente los modelos difusos son capaces de tratar con
información cualitativa e incierta provista por los expertos humanos basados en su
conocimiento y experiencia para la solución de un problema. Por otro lado las RNA
tiene dificultades para representar alguna información cualitativa, pero presentan
características de generalización y son tolerantes a fallas. Estas características son muy
deseables para realizar mapeos complejos, particularmente cuando el dominio del
problema no puede ser completamente cubierto y representado por la experiencia
humana.
En un primer paso se realizan las relaciones difusas para representar la vinculación
entre diferentes patrones de alarmas y los posibles equipos en falta del sistema.
En un segundo paso, las bases de datos que contienen las asociaciones difusas se
utilizan como conjuntos de entrenamiento para la RNA, que es entrenada para estimar
los grados de pertenencia a cada componente del sistema en la clase de componentes
en falta.
Consultando con expertos de la empresa eléctrica se puede realizar un diagrama
sagital [5] que representa las relaciones difusas entre el equipo en falta, las alarmas y
los interruptores. Este diagrama está formado por tres conjuntos de nodos para
representar los componentes del sistema, los relés y los interruptores. El diagrama
sagital es construido considerando las causas de operación de los relés y los
interruptores en el caso de ocurrencia de una falta y las flechas indican la causalidad.
Los expertos de la empresa eléctrica son los que asignan los pesos de las
asociaciones entre los nodos en base a su experiencia y la historia de las operaciones
de los sistemas de protecciones.

Fig. 11 Diagrama Sagital de la línea A-B del sistema de prueba de 7 barras.

Página 13 de 17
En la figura 11 se observa el diagrama sagital de la línea A-B del sistema de pruebas
y el sistema completo con las 7 barras. De dicho diagrama se obtienen las asociaciones
difusas realizando dos pasos:
1. Se realiza intersección de los interruptores y alarmas que operaron y se
calculan todos los caminos por cada equipo del sistema.
2. Se realiza la unión de los resultados obtenidos en el paso 1 para todos los
caminos que conectan con un componente.
El resultado del paso 2 me da el grado de pertenencia del componente del sistema
en la clase de componentes en falta.
Como vimos antes para realizar la intersección se puede utilizar el mínimo y para
realizar la unión utilizar el máximo. Sin embargo se pueden utilizar otros operadores o
familia de ellos que cumplan las propiedades vistas anteriormente.
En un trabajo anterior de los autores [4] obtuvieron los mejores resultados con el
modelo de Harmacher utilizando el parámetro γ = 5 . En este modelo, la intersección y
la unión de dos conjuntos difusos A y B se definen de la siguiente manera:
ab
µ A∩ B ( x ) = (7)
γ + (1 − γ )(a + b − ab)
a + b + (γ '−1)ab
µ A∪ B ( x ) = (8)
1 + γ ' ab
Donde a=µA(x), b= µB(x) funciones de pertenencia de A y B respectivamente y x un
elemento del universo considerado, γ ≥ 0,γ’≥-1 y γ’ = γ-1.
Entonces se evalúan distintos patrones de alarmas y los grados de pertenencia
asociados con los componentes se calculan. Con esto se construye la base de datos
para entrenar la RNA.
El modelo de RNA adoptado es un perceptrón multicapa entrenado utilizando el
algoritmo de “backpropagation”. En la figura 12 se observa el modelo adoptado.

Fig. 12 Modelo de la RNA.

Siendo la salida el grado de pertenencia asociada a cada componente monitoreado


(en esta caso m componentes).
A los efectos de simplificar el sistema se adopto una estrategia local, dividiendo el
sistema de prueba en tres áreas (como se ve en la figura 11). Cada área es
supervisada por una RNA.

Página 14 de 17
C. PRUEBAS REALIZADAS

Se realizaron pruebas sobre el sistema de 7 barras de la figura 11. En la tabla 2 se


ponen las cantidades de casos utilizados para el entrenamiento y la arquitectura de la
RNA.
Tabla 2
RNA Casos de Capa de Capa Capa de
entrenamiento entrada oculta Salida
RNA 82 34 20 5
1
RNA 137 40 20 5
2
RNA 111 35 20 5
3

Se realiza la verificación del correcto funcionamiento del sistema propuesto con


casos diferentes a los utilizados durante la etapa de entrenamiento y en situaciones en
que el patrón de alarmas no ha sido correcto debido a mal funcionamiento en equipos
de protecciones o se han perdido datos.

Algunos de los casos probados se ven en la tabla 3:

Tabla 3
Caso de prueba Alarmas recibidas RNAs probadas
1.-Falta en la línea A-B Terminal A. Z1, CB RNA1
Terminal B Z2,CB RNA2
2.- Falta en la barra A. Se pierde Barra A DP, CBs asociados a RNA1
información de la operación del barra A ( excepto el de la línea RNA2
interruptor la línea A-E, A-E)
Terminal E
3 Falta en la barra C con falla Barra C. DP, CBs (excepto C-F) RNA1
del interruptor en la línea C-F en Terminal F- Z2,CB (línea C-F) RNA3
el terminal C
4 Falta en la línea B_C con falla Terminal B – MP,CB(línea B-C) RNA1
en la protección en el Terminal C Terminal F- Z2,CB(línea C-F) RNA3
Terminal G- Z2,CB(línea C-G)
5 Falla en la línea C-F, se pierde Terminal C. MP RNA3
información de la operación del Terminal F-Z1, CB
interruptor en el terminal C.

De acuerdo con la metodología propuesta se puede ver que aquellos componentes


con el mayor grado de pertenencia son clasificados como en falta. En la tabla 4 se
puede ver que la clasificación es correcta.

Página 15 de 17
Tabla 4
Componentes del Casos de prueba (grados de pertenencia)
Sistema 1 2 3 4 5
A-B 0,873 0,119 0,070 0,000 -
2 5 4 0
B-C 0,000 0,032 0,078 0,873 -
0 7 9 4
RNA1 A 0,234 0,971 0,000 0,000 -
9 3 0 0
B 0,000 0,016 0,000 0,000 -
0 1 0 0
C 0,000 0,000 0,963 0,423 -
0 0 7 2
A-D 0,213 0,080 - - -
7 7
A-E 0,216 0,222 - - -
9 4
RNA2

A-D-E 0,201 0,021 - - -


6 2
D 0,000 0,213 - - -
0 2
E 0,000 0,000 - - -
0 0
C-F - - 0,135 0,427 0,698
8 3 6
C-G - - 0,170 0,492 0,000
0 3 0
RNA3

F-G - - 0,000 0,000 0,000


0 0 0
F - - 0,000 0,000 0,140
0 0 4
G - - 0,000 0,004 0,056
0 5 1

VI. CONCLUSIONES

En ambos trabajos se observa la necesidad creciente que tiene el operador del


sistema eléctrico de contar con sistemas de apoyo en la toma de decisiones. El primer
trabajo es uno de los trabajos fundacionales en el uso de redes neuronales para el
procesamiento de alarmas. Mientras que el segundo muestra un acercamiento al
problema a través del uso de redes neuronales y lógica difusa. En este último trabajo
se avanza en el uso del sistema desarrollado en parte de un sistema eléctrico real lo
cual se entiende necesario para consolidar el uso de estas tecnologías.
Lo que se observa en la mayor parte de estos trabajos es que resulta difícil la
adaptación de los sistemas a diferentes redes eléctricas y por lo tanto no existen
programas comerciales que se ofrezcan a las empresas eléctricas. Si bien actualmente
hay sistemas en explotación, son desarrollos específicos para la empresa considerada y
en general sobre parte del sistema eléctrico.
No obstante estás consideraciones, se entienden que son tecnologías que permiten
resolver el problema planteado de una manera muy eficiente y que en el futuro será
más común el uso de sistemas inteligentes para el procesamiento de alarmas y las
recomendaciones de control necesarias para recomponer el sistema eléctrico.

Página 16 de 17
VII. REFERENCIAS

[1] Edward H. P. Chan, "Using Neural Networks To Interpret Multiple Alarms”, IEEE Computer
Applications in Power,, vol. 3, no. 2, pp. 33 – 37, Apr 1990.
[2] J.C. Stacchini de Souza, E. M. Meza, M. Th. Schilling, M. B. D. C. Filho, “Alarm Procesing in
Electrical Power Systems Trough a Neuro-Fuzzy Approach”, IEEE Trans. Power Delivery, vol. 19,
no. 2, pp. 537 – 544, Apr. 2004.
[3] D. S. Kirschen, B. F. Wollenberg, “Intelligent alarm processing in power systems,” Proceedings of
IEEE , vol. 80, no. 5, pp. 663 – 672, May 1992.
[4] J.C. Stacchini de Souza, E. M. Meza, M. Th. Schilling, M. B. D. C. Filho, “Exploring fuzzy relations for
alarm processing and fault location in electrical power systems”, IEEE Porto PowerTech, Porto,
Portugal, pp.1 – 6, paper EDT2-129, Sept. 2001.
[5] H. J. Chow, J. K. Park, “An expert systems for fault diagnosis of power systems usinh fuzzy relations”
, IEEE Transactions on Power Systems, vol.12, no. 1, pp. 342 – 348, Feb. 1997
[6] A. Jain, J. Mao, K.M. Mohiuddin, “Artificial Neural Networks: A Tutorial”, Computer, Volume 29,
Issue 3, March 1996 Page(s):31 - 44
[7] S. Mark Halpin, R.F. Burch, “Applicability of Neural Networks to Industrial and Commercial Power
Systems: A Tutorial Overview”, IEEE Transactions on Industry Applications, Volume 33, Issue 5,
Sept.-Oct. 1997 Page(s):1355 - 1361 996
[8] Ing. Oscar G. Duarte V. M. Sc., “Sistemas de Lógica Difusa - Fundamentos”, World wide web,
http://atenea.unicauca.edu.co/~wpantoja/web/inteligenciaartificial/fuzzy.pdf
[9] J. Mendel, “Fuzzy Logic Systems for Engineering: A Tutorial”, Proceedings of the IEEE, Volume 83,
No 3, pp.:345 – 377, Mar. 1995

Página 17 de 17

También podría gustarte