Está en la página 1de 5

Análisis de vulnerabilidad de sistemas de potencia

incluyendo incertidumbre en las variables con lógica


difusa tipo 2
Método: La metodología implementa un modelo de optimización binivel entera-mixta. En el nivel
inferior se minimizan los costos asociados a la generación de energía y a la penalidad por deslastre
de carga, mientras que en el nivel superior se maximiza el daño en el sistema de potencia
representado por el deslastre de carga. Se utiliza la Lógica Difusa tipo 2 para modelar la
incertidumbre tanto en variables lingüísticas como en variables numéricas. Las variables
lingüísticas modelan los factores del entorno geográfico mientras que las variables numéricas
modelan los parámetros del sistema de potencia.

Resultados: La metodología se validó en un sistema de prueba IEEE RTS-96 modificado. Los


resultados muestran que al incluir particularidades del entorno geográfico se detectan distintas
vulnerabilidades en el sistema de potencia. Además, se logró identificar que el componente más
crítico del sistema es la línea 112-123, ya que es atacada 16 veces en 18 escenarios contemplados,
y que el máximo deslastre de carga en el sistema varía desde 145 a 1258 MW.

los incrementos en la demanda y en las restricciones ambientales así como la liberalización de los
mercados de electricidad han ocasionado que los sistemas de potencia estén operando cada vez
más cerca de sus límites de estabilidad. Por este motivo es importante determinar la
vulnerabilidad de estos sistemas ante cualquier eventualidad, ya sea natural o intencional,
mediante la implementación de diferentes metodologías.

Son escazas las investigaciones realizadas en el campo de la vulnerabilidad de sistemas de


potencia con anterioridad a los atentados terroristas del 11 de septiembre del 2001 en los Estados
Unidos. Sin embargo, luego de esta fecha ha aumentado la necesidad de proteger los sistemas
eléctricos ante cualquier eventualidad, ya sea natural o intencional. Por esta razón, actualmente
en diferentes países se están estudiando nuevos métodos para el análisis de la vulnerabilidad de
los sistemas de potencia.

Las metodologías actuales, que abordan el tema del análisis de vulnerabilidad de sistemas de
potencia, tienen en su mayoría el mismo punto de partida: la metodología VEGA (Salmeron,
Wood, & Baldick, 2003) que implementa optimización binivel, donde se describen nuevas técnicas
analíticas que ayudan a mitigar disrupciones en sistemas de potencia causadas por ataques
intencionales. Modelos matemáticos binivel identifican componentes críticos del sistema (líneas
de transmisión, generadores, transformadores y subestaciones) creando planes de ataque
máximamente disruptivos para el atacante que se asume posee recursos de ataque limitados. El
modelo matemático binivel se compone de dos problemas de optimización: la minimización
interna busca suministrar la energía en el sistema a menor costo y penalidad por energía no
suministrada, mientras que la maximización exterior busca el plan de ataque que maximice la
energía no suministrada.
Es importante destacar que cuando se busca en qué puntos atacar el sistema para maximizar el
deslastre de carga (o función de costos), en últimas se está determinando cómo proteger al
sistema ante ataques intencionales.

ara un plan de interdicción dado , el problema interior es un flujo de potencia que minimiza los
costos de generación más la penalización por carga no suministrada, denotado por , en donde
representa las potencias generadas, los ángulos de los fasores, los flujos de potencia por las líneas
y la potencia no suministrada (deslastre de carga). La maximización exterior selecciona el plan de
ataque (Interdicción) que conlleva al mayor deslastre de carga posible. En la metodología
propuesta en este trabajo se modela la afectación que los factores del entorno geográfico tienen
sobre el sistema de potencia, esto se tiene en cuenta en la expresión de la ecuación (1).

(1)

(1)

Las variables de entrada (paso 1) se dividen en 2 grupos: las variables lingüísticas relacionadas con
los factores del entorno geográfico y las variables numéricas relacionadas con los parámetros del
sistema de potencia.

Figura 2
Diagrama de flujo de la metodología propuesta
elaboración propia
En el paso 2 se muestra el modelo de interdicción en el cual se resuelve el DC-OPF (Flujo de
Potencia Óptimo DC) para el sistema de potencia. Dicho DC-OPF se lleva a cabo retirando del
sistema los componentes afectados por el plan de ataque proveniente del Problema Principal
(paso 6). En el paso 3 se evalúa si el deslastre de carga provocado por el plan de ataque es
máximo, de ser así dicho plan de ataque sería el mejor para el atacante. En el paso 4 se asigna un
valor a cada componente del sistema, dicho valor se basa en la cantidad de potencia que pasa a
través del componente. En el paso 5 se lleva a cabo el modelado de la incertidumbre de los
factores del entorno geográfico mediante Lógica Difusa Tipo 2. Por último, en el paso 6 se
soluciona el Problema Principal en el cual se busca el plan de ataque de mayor valor.

Análisis preliminar de la vulnerabilidad de un sistema de


potencia mediante interdicción determinista
multiobjetivo
RESUMEN

En este artículo se presenta un nuevo enfoque para el análisis de la vulnerabilidad de un sistema


de potencia basado en un modelo híbrido que combina conceptos de interdicción determinista de
grafos (IDG) y el uso de algoritmos evolutivos de optimización multiobjetivo (AEOM). 

La IDG aplicada a los sistemas de potencia permite entender la relación que existe entre la puesta
fuera de servicio de los componentes que lo forman (ya sea debido a fallas aleatorias o acciones
intencionales) y la carga que debe ser racionada.

El sistema eléctrico de potencia (SEP) es una infraestructura básica en el desarrollo de una nación.
La ocurrencia reciente de ciertos eventos tales como los ataques de septiembre en los Estados
Unidos o los apagones de Nueva York o Caracas, han mostrado que estas estructuras pueden ser
sensibles a la ocurrencia de fallas aleatorias o ataques intencionales.

En el caso de las fallas aleatorias, la ingeniería de confiabilidad y el análisis de riesgo han


proporcionado herramientas y procedimientos para estimar, prevenir y manejar estos tipos de
eventos. Sin embargo, los eventos debidos a ataques intencionales pueden producir pérdidas
considerables y se han convertido en un nuevo reto para los analistas, en particular ante la
presencia de una forma de inteligencia maléfica dirigida a maximizar el daño social (Apostolakis &
Lemon, 2005).

Para los SEP, se han definidos atributos de desempeño relacionados, por ejemplo, con la
capacidad de suministro de energía. Los analistas, tradicionalmente, se han interesado en evaluar
los efectos de las “fallas” de los componentes que forman el SEP y los efectos que producen en
éste. En particular, se han usado las técnicas de análisis de contingencia para evaluar
sistemáticamente la ocurrencia de eventos establecidos a priori de simple o múltiple contingencias
(tales como M-1, M-2, entre otros, siendo M el número de componentes en el SEP).

Sin embargo, ante la posibilidad de eventos intencionales, el análisis se torna más difícil, en
particular si la evaluación se realiza con técnicas probabilísticas, basadas principalmente en el uso
de información de eventos aleatorios.
En este trabajo se presenta un nuevo enfoque para el análisis de la vulnerabilidad de un sistema
de potencia basado en un modelo híbrido que combina conceptos de interdicción determinista de
grafos (IDG) y el uso de algoritmos evolutivos de optimización multiobjetivo (AEOM).

OPTIMIZACIÓN MULTIOBJETIVO

En la búsqueda de soluciones a problemas del mundo real, puede ser necesario satisfacer de
manera simultánea múltiples objetivos, los cuales pueden ser contradictorios entre sí (Fernández
& Baran, 2005). A fin de simplificar su solución, muchos de estos problemas tienden a modelarse
como mono objetivo usando sólo una de las funciones originales y manejando las adicionales
como restricciones (Coello, 1999). Un problema multiobjetivo consiste en la optimización del
vector de funciones (Rocco et al. 2009):

Bajo el enfoque multiobjetivo, el problema de interdicción determinista consiste en minimizar el


máximo flujo en la red y minimizar el costo total de interdicción de los elementos que deben ser
puestos fuera de servicio, cumpliendo con las restricciones de balance de conservación de flujo en
los nodos y considerando que el flujo a través de cada arco no puede ser superior a su capacidad
máxima.

El artículo presenta un enfoque basado en optimización multiobjetivo para la determinación


preliminar de la vulnerabilidad de un SEP. La propuesta proporciona resultados que coinciden con
modelos más detallados del SEP (tales como flujo DC o AC), o, en otros casos, determina un
conjunto de soluciones que incluyen al conjunto generado con estos modelos detallados.

El enfoque puede ser usado como una herramienta rápida de selección de contingencias simples o
múltiples, capaz de identificar los elementos críticos en un SEP. Por una parte, el uso de los AEOM
proporciona una manera eficiente de explorar el espacio de búsqueda. Por otra parte, el enfoque
utiliza como herramienta de evaluación de las posibles soluciones un modelo estructurado como
caja negra. Los ejemplos reportados están basados en un algoritmo de máximo flujo en redes pero
pudiera utilizarse otra herramienta que modele en forma más real al SEP, tal como un flujo de
carga DC, AC o hasta un flujo de carga óptimo. Nótese que para los sistemas analizados, la
aproximación de Pareto se obtiene con un número reducido de evaluaciones, por lo que es factible
el uso de modelos más detallados.

El enfoque presentado puede extenderse fácilmente en dos direcciones. La primera, al considerar


más objetivos. Por ejemplo, pudiera estudiarse el problema de seleccionar el esquema de
interdicción que adicionalmente haga máximo el tiempo de restauración, con lo que se estaría
determinando la peor contingencia en términos de carga racionada y duración.

La segunda, orientada a evaluar el impacto ante acciones de interdicción ocasionadas


directamente en las subestaciones del SEP. En este caso, el costo de la acción de interdicción,
puede suponerse como una función del número de elementos de transmisión asociados a cada
nodo. Y, naturalmente, es posible considerar un esquema combinado de interdicción de
elementos de transmisión y subestaciones.
Referencias

[ C. A. C. Julian Alexander Melo Rodriguez, «redalyc.org,» [En línea]. Available:


1 https://www.redalyc.org/jatsRepo/2570/257047577008/html/index.html. [Último acceso: 05
] Enero 2021].

[ J. R.-M. D. S. C. Y. Claudio Rocco1, «ve.scielo.org,» Marzo 2010. [En línea]. Available:


2 http://ve.scielo.org/scielo.php?script=sci_arttext&pid=S0798-40652010000100007. [Último
] acceso: 05 Enero 2021].

[ J. M. L.-L. y. N. M. (. Laura Agudelo(1), «scielo.conicyt.cl,» Información tecnológica, 2014. [En


3 línea]. Available: https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0718-
] 07642014000300013. [Último acceso: 05 Enero 2021].

[ J. M. L.-L. N. M.-G. Juan J. Cortina1, «scielo.sld.cu,» Revista Cubana de Ciencias Informáticas,


4 Julio 2016. [En línea]. Available: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-
] 18992016000300001. [Último acceso: 05 Enero 2021].

[ J. R.-M. D. S. C. Y. Claudio Rocco1, «ve.scielo.org,» Revista de la Facultad de Ingeniería


5 Universidad Central de Venezuela, 2010. [En línea]. Available: http://ve.scielo.org/scielo.php?
] script=sci_arttext&pid=S0798-40652010000100007. [Último acceso: 06 Enero 2021].

[ J. F. R. MONTEALEGRE, «repositorio.utp.edu.co,» UNIVERSIDAD TECONOLOGIA DE PEREIRA,


6 2014. [En línea]. Available:
] http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/4591/621319r666.pdf?
sequence=1. [Último acceso: 06 Enero 2021].

[ J. Cepeda, «www.researchgate.net,» Conference: XVI ERIACAt: Puerto Iguazú, Argentina, Mayo


7 2015. [En línea]. Available:
] https://www.researchgate.net/publication/281823670_EVALUACION_INTELIGENTE_DE_LA_VUL
NERABILIDAD_DEL_SISTEMA_ELECTRICO_DE_POTENCIA_EN_TIEMPO_REAL_USANDO_TECNICA
S_DE_MINERIA_DE_DATOS_Y_TECNOLOGIA_WAMS. [Último acceso: 06 Enero 2021].

También podría gustarte