Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Vulnerabilidad
Vulnerabilidad
los incrementos en la demanda y en las restricciones ambientales así como la liberalización de los
mercados de electricidad han ocasionado que los sistemas de potencia estén operando cada vez
más cerca de sus límites de estabilidad. Por este motivo es importante determinar la
vulnerabilidad de estos sistemas ante cualquier eventualidad, ya sea natural o intencional,
mediante la implementación de diferentes metodologías.
Las metodologías actuales, que abordan el tema del análisis de vulnerabilidad de sistemas de
potencia, tienen en su mayoría el mismo punto de partida: la metodología VEGA (Salmeron,
Wood, & Baldick, 2003) que implementa optimización binivel, donde se describen nuevas técnicas
analíticas que ayudan a mitigar disrupciones en sistemas de potencia causadas por ataques
intencionales. Modelos matemáticos binivel identifican componentes críticos del sistema (líneas
de transmisión, generadores, transformadores y subestaciones) creando planes de ataque
máximamente disruptivos para el atacante que se asume posee recursos de ataque limitados. El
modelo matemático binivel se compone de dos problemas de optimización: la minimización
interna busca suministrar la energía en el sistema a menor costo y penalidad por energía no
suministrada, mientras que la maximización exterior busca el plan de ataque que maximice la
energía no suministrada.
Es importante destacar que cuando se busca en qué puntos atacar el sistema para maximizar el
deslastre de carga (o función de costos), en últimas se está determinando cómo proteger al
sistema ante ataques intencionales.
ara un plan de interdicción dado , el problema interior es un flujo de potencia que minimiza los
costos de generación más la penalización por carga no suministrada, denotado por , en donde
representa las potencias generadas, los ángulos de los fasores, los flujos de potencia por las líneas
y la potencia no suministrada (deslastre de carga). La maximización exterior selecciona el plan de
ataque (Interdicción) que conlleva al mayor deslastre de carga posible. En la metodología
propuesta en este trabajo se modela la afectación que los factores del entorno geográfico tienen
sobre el sistema de potencia, esto se tiene en cuenta en la expresión de la ecuación (1).
(1)
(1)
Las variables de entrada (paso 1) se dividen en 2 grupos: las variables lingüísticas relacionadas con
los factores del entorno geográfico y las variables numéricas relacionadas con los parámetros del
sistema de potencia.
Figura 2
Diagrama de flujo de la metodología propuesta
elaboración propia
En el paso 2 se muestra el modelo de interdicción en el cual se resuelve el DC-OPF (Flujo de
Potencia Óptimo DC) para el sistema de potencia. Dicho DC-OPF se lleva a cabo retirando del
sistema los componentes afectados por el plan de ataque proveniente del Problema Principal
(paso 6). En el paso 3 se evalúa si el deslastre de carga provocado por el plan de ataque es
máximo, de ser así dicho plan de ataque sería el mejor para el atacante. En el paso 4 se asigna un
valor a cada componente del sistema, dicho valor se basa en la cantidad de potencia que pasa a
través del componente. En el paso 5 se lleva a cabo el modelado de la incertidumbre de los
factores del entorno geográfico mediante Lógica Difusa Tipo 2. Por último, en el paso 6 se
soluciona el Problema Principal en el cual se busca el plan de ataque de mayor valor.
La IDG aplicada a los sistemas de potencia permite entender la relación que existe entre la puesta
fuera de servicio de los componentes que lo forman (ya sea debido a fallas aleatorias o acciones
intencionales) y la carga que debe ser racionada.
El sistema eléctrico de potencia (SEP) es una infraestructura básica en el desarrollo de una nación.
La ocurrencia reciente de ciertos eventos tales como los ataques de septiembre en los Estados
Unidos o los apagones de Nueva York o Caracas, han mostrado que estas estructuras pueden ser
sensibles a la ocurrencia de fallas aleatorias o ataques intencionales.
Para los SEP, se han definidos atributos de desempeño relacionados, por ejemplo, con la
capacidad de suministro de energía. Los analistas, tradicionalmente, se han interesado en evaluar
los efectos de las fallas de los componentes que forman el SEP y los efectos que producen en
éste. En particular, se han usado las técnicas de análisis de contingencia para evaluar
sistemáticamente la ocurrencia de eventos establecidos a priori de simple o múltiple contingencias
(tales como M-1, M-2, entre otros, siendo M el número de componentes en el SEP).
Sin embargo, ante la posibilidad de eventos intencionales, el análisis se torna más difícil, en
particular si la evaluación se realiza con técnicas probabilísticas, basadas principalmente en el uso
de información de eventos aleatorios.
En este trabajo se presenta un nuevo enfoque para el análisis de la vulnerabilidad de un sistema
de potencia basado en un modelo híbrido que combina conceptos de interdicción determinista de
grafos (IDG) y el uso de algoritmos evolutivos de optimización multiobjetivo (AEOM).
OPTIMIZACIÓN MULTIOBJETIVO
En la búsqueda de soluciones a problemas del mundo real, puede ser necesario satisfacer de
manera simultánea múltiples objetivos, los cuales pueden ser contradictorios entre sí (Fernández
& Baran, 2005). A fin de simplificar su solución, muchos de estos problemas tienden a modelarse
como mono objetivo usando sólo una de las funciones originales y manejando las adicionales
como restricciones (Coello, 1999). Un problema multiobjetivo consiste en la optimización del
vector de funciones (Rocco et al. 2009):
El enfoque puede ser usado como una herramienta rápida de selección de contingencias simples o
múltiples, capaz de identificar los elementos críticos en un SEP. Por una parte, el uso de los AEOM
proporciona una manera eficiente de explorar el espacio de búsqueda. Por otra parte, el enfoque
utiliza como herramienta de evaluación de las posibles soluciones un modelo estructurado como
caja negra. Los ejemplos reportados están basados en un algoritmo de máximo flujo en redes pero
pudiera utilizarse otra herramienta que modele en forma más real al SEP, tal como un flujo de
carga DC, AC o hasta un flujo de carga óptimo. Nótese que para los sistemas analizados, la
aproximación de Pareto se obtiene con un número reducido de evaluaciones, por lo que es factible
el uso de modelos más detallados.