Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Flujo Optimo de Potencia Con Restricciones de Seguridad Basada en Riesgo de Colapso de Tensi Ony Sobrecarga
Flujo Optimo de Potencia Con Restricciones de Seguridad Basada en Riesgo de Colapso de Tensi Ony Sobrecarga
Director:
Ph.D. Ernesto Pérez González
Lı́nea de Investigación:
Operación de Sistemas Eléctricos de Potencia
Grupo de Investigación:
PAAS Programa de Adquisiciǿn y Análisis de Señales
Resumen
En este trabajo se utiliza el modelo de flujo óptimo de potencia con restricciones de se-
guridad basado en riesgo (RB-SCOPF) para incluir en el análisis de seguridad del sistema
de potencia, el cálculo de indicadores probabilı́sticos de riesgo de inestabilidad de tensión
y sobrecarga en lı́neas. Considerando el valor calculado de estos dos ı́ndices de tendencia,
se plantea una función ponderada de severidad para evaluar contingencias tipo N-1 con su
probabilidad de ocurrencia asociada.
Title
Security Constrained Optimal Power Flow based on risk of voltage instability and over-
load.
Abstract
This work uses the Risk based Security constrained Optimal Power Flow model (RB-SCOPF)
to include the calculation of probabilistic indicators of risk of voltage instability and line over-
load in power system security assesment. By calculating these two trend indices, a weighted
severity function is proposed to evaluate N-1 type contingencies with their associated pro-
bability of occurrence.
This information is taken into account in the RB-SCOPF model under the corrective ap-
proach, and it is compared with the traditional OPF (Optimal Power Flow) and SCOPF
(Security Constrained Optimal Power Flow) methodologies with the purpose of: highlighting
the benefit of the RB-SCOPF methodology, manage the uncertainty associated with unex-
pected events, reflect the level of stress of the system and mitigate the risk in the operation,
maintaining a good economic performance.
Resumen IX
Lista de figuras XV
Lista de Nomenclaturas XX
1. Introducción 1
3. Marco teórico 11
3.1. Evaluación de seguridad en la operación . . . . . . . . . . . . . . . . . . . . 11
3.1.1. Análisis de seguridad bajo el criterio N-1 . . . . . . . . . . . . . . . . 13
3.1.2. Análisis de seguridad probabilı́stico . . . . . . . . . . . . . . . . . . . 14
3.1.3. Análisis basado en riesgo . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.1.4. Filtrado, clasificación y selección de contingencias . . . . . . . . . . . 15
3.2. Metodologı́a para análisis y cuantificación del riesgo . . . . . . . . . . . . . . 16
3.2.1. Análisis del riesgo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.2.2. Métodos de análisis del riesgo . . . . . . . . . . . . . . . . . . . . . . 16
3.2.3. Modelo de análisis del riesgo . . . . . . . . . . . . . . . . . . . . . . . 16
3.2.4. Desarrollo de un modelo de riesgo . . . . . . . . . . . . . . . . . . . . 16
3.3. Estabilidad de tensión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.3.1. Métodos de análisis de estabilidad de tensión . . . . . . . . . . . . . . 18
3.3.2. Técnicas de análisis estático . . . . . . . . . . . . . . . . . . . . . . . 19
3.3.3. Medidas de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.4. Técnicas de descomposición en programación matemática . . . . . . . . . . . 22
3.4.1. Descomposición de Benders (BD) . . . . . . . . . . . . . . . . . . . . 22
3.4.2. Relajación Lagrangiana (LR) . . . . . . . . . . . . . . . . . . . . . . 25
5. Modelado de riesgo 40
5.1. Perfil de riesgo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
5.2. Función para modelado de riesgo . . . . . . . . . . . . . . . . . . . . . . . . 41
5.2.1. Probabilidad de contingencia en lı́neas . . . . . . . . . . . . . . . . . 42
5.2.2. Severidad ponderada . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
7. Simulaciones y resultados 50
7.1. Escenario 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
7.1.1. Despacho de generación . . . . . . . . . . . . . . . . . . . . . . . . . 51
7.1.2. Costo y Nivel de Riesgo . . . . . . . . . . . . . . . . . . . . . . . . . 54
7.1.3. Análisis de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
7.1.4. Comportamiento algoritmo de solución . . . . . . . . . . . . . . . . . 60
7.2. Escenario 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
7.2.1. Despacho de generación . . . . . . . . . . . . . . . . . . . . . . . . . 61
7.2.2. Costo y Nivel de Riesgo . . . . . . . . . . . . . . . . . . . . . . . . . 64
7.2.3. Análisis de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
7.2.4. Comportamiento algoritmo de solución . . . . . . . . . . . . . . . . . 70
7.3. Escenario 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Bibliografı́a 98
Lista de Figuras
2-1. Lı́nea cronológica de los principales proyectos colaborativos academia-industria 5
2-2. Universidades destacadas con proyectos de investigación en el área de estudio
- Parte I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2-3. Universidades destacadas con proyectos de investigación en el área de estudio
- Parte II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
7-7. Variación Nivel de Riesgo - Costo con respecto al modelo de referencia OPF,
Sistema IEEE9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
7-8. Cálculo severidad para Modelo OPF . . . . . . . . . . . . . . . . . . . . . . 56
7-9. Cálculo severidad para Modelo SCOPF . . . . . . . . . . . . . . . . . . . . . 57
7-10.Cálculo severidad para Modelo RBSCOPF - HSM . . . . . . . . . . . . . . . 58
7-11.Cálculo severidad para Modelo RBSCOPF - ESM . . . . . . . . . . . . . . . 58
7-12.Cálculo severidad para Modelo RBSCOPF - HEM . . . . . . . . . . . . . . . 59
7-13.Análisis de las componentes del riesgo : Probabilidad-Severidad para el Siste-
ma IEEE 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
7-14.Evolución del algoritmo LR para el sistema IEEE 9 Buses - comportamiento
Costo y severidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
7-15.Probabilidad contingencia de lı́neas para el Sistema IEEE 14- Barras . . . . 61
7-16.Despacho de generación IEEE 14 para el modelo OPF . . . . . . . . . . . . . 62
7-17.Despacho de generación IEEE 14 para el modelo SCOPF . . . . . . . . . . . 62
7-18.Despacho de generación IEEE 14 para el modelo RSCOPF - HSM . . . . . . 63
7-19.Despacho de generación IEEE 14 para el modelo RBSCOPF - ESM . . . . . 63
7-20.Despacho de generación IEEE 14 para el modelo RSCOPF - HEM . . . . . . 64
7-21.Variación Nivel de Riesgo - Costo con respecto al modelo de referencia OPF,
Sistema IEEE14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
7-22.Cálculo severidad para Modelo OPF . . . . . . . . . . . . . . . . . . . . . . 66
7-23.Cálculo severidad para Modelo SCOPF . . . . . . . . . . . . . . . . . . . . . 67
7-24.Cálculo severidad para Modelo RBSCOPF - HSM . . . . . . . . . . . . . . . 68
7-25.Cálculo severidad para Modelo RBSCOPF - ESM . . . . . . . . . . . . . . . 68
7-26.Cálculo severidad para Modelo RBSCOPF - HEM . . . . . . . . . . . . . . . 69
7-27.Análisis de las componentes del riesgo : Probabilidad-Severidad para el Siste-
ma IEEE 14, modelo RBSCOPF HSM . . . . . . . . . . . . . . . . . . . . . 69
7-28.Evolución del algoritmo LR para el sistema IEEE 14 Buses - comportamiento
Costo y severidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
7-29.Impacto en el costo y nivel de riesgo del sistema ante variaciones en la proba-
bilidad de contingencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
D-2. Curvas de costo cuadrática para cada unidad de generación Sistema IEEE 14-
Barras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Lista de Tablas
3-1. Resumen de técnicas de descomposición. Adaptado de [2] . . . . . . . . . . . 23
Lista de Nomenclaturas
CIGRÉ (French: Conseil International des Grands Réseaux Électriques)
CPF Continuation Power Flow
HILP High impact low probability events
IEEE Institute of Electrical and Electronics Engineers
NERC North American Electric Reliability Council defines
OPF Optimal Power Flow
RB-SCOPF Risk based Security Constrained Optimal Power Flow
SCOPF Security Constrained Optimal Power Flow
SEP Sistema Eléctrico de Potencia
1. Introducción
Los operadores de los sistemas de transmisión son los encargados de garantizar la operación
confiable y económica de grandes sistemas eléctricos de potencia interconectados, esta labor
implica establecer criterios de seguridad exhaustivos en el estado pre-operativo y operativo.
Desde el estado pre-operativo se debe determinar el punto de operación estable, definir lı́mites
operativos para el estado normal y establecer medidas preventivas/correctivas ante amena-
zas potenciales al sistema que puedan llevarlo a condiciones crı́ticas o apagones. Durante la
operación, se debe estar preparado para tomar decisiones bajo circunstancias adversas para
restablecer el estado seguro desde condiciones de emergencia.
El criterio N-1 puede no ser suficiente para garantizar que el sistema se mantenga en un
nivel de seguridad razonable, además carece de un método cuantitativo para medir el estado
actual de la red, distinguir entre los estados de operación en los que se encuentre el sistema,
o la tendencia hacia estados crı́ticos.
Adicionalmente, a medida que se van integrando nuevas tecnologı́as como Unidades de Me-
dición Fasorial (PMUs) y Sistemas de Monitoreo de Área Amplia (WAMS) en sistemas de
medición y supervisión con mayor precisión [5] se logra obtener información para la estima-
ción de estado, vida útil y envejecimiento de elementos, requerimientos de mantenimientos,
desgaste por maniobras, entre otros, con el fin de establecer criterios de operación cada vez
más acertados.
inesperados sobre los cuales no se ha realizado ningún tipo de análisis. Se ha detectado que
las causas principales de estos eventos han sido las inestabilidades transitorias y colapso de
tensión, como en los apagones ocurridos desde 1965 a 2005, donde se presentaron salidas en
cascada no controladas [6].
Nuevas estrategias deben estar encaminadas a darle mayor importancia a eventos de falla
con probabilidades más altas y/o aquellos que puedan ocasionar un impacto severo a la red.
Es aquı́ donde empieza a aparecer el término de riesgo, definido en la literatura como el
producto entre la probabilidad que ocurra una contingencia y su severidad asociada.
La utilización de información que permita correlacionar eventos de amenaza con alta proba-
bilidad de perturbación directa o indirecta, proporciona una visión general de los riesgos a
los que está expuesta la operación y permite realizar evaluaciones exhaustivas de la seguri-
dad del sistema de potencia. Se requieren herramientas efectivas para ayudar con el manejo
de datos (por ejemplo, pronósticos de de fallas, históricos, datos climáticos, envejecimientos,
mantenimientos) y la caracterización de las amenazas, vulnerabilidades y peligros, propias a
cada topologı́a de la red. Además, debe dársele mayor credibilidad a la precisión y relevancia
de los datos cuando se determina la probabilidad de diferentes eventos.
Diversos métodos enfocados en el manejo del riesgo tienen como propósito identificar, eva-
luar y priorizar el riesgo, permitiendo minimizar, monitorear y controlar la probabilidad y
consecuencia de eventos inesperados. Estos logran fortalecer estándares y mediciones para
cuantificar el riesgo, determinar niveles de riesgo aceptables para la operación y planeación,
y conllevan a encontrar efectivos mecanismos para reducirlo. [7]
Para estudiar diferentes enfoques para evaluación de seguridad, una herramienta importante
es la formulación de Flujo Óptimo de Potencia (OPF), cuya solución OPF puede conside-
rarse como el despacho más deseable desde un punto de vista regulatorio, y garantiza la
operación más eficiente tanto de la red como del mercado [8]. El problema de OPF tiene
muchas aplicaciones en el análisis de sistemas de potencia entre ellas se tiene: análisis de
sensibilidad de generación, restricciones de seguridad, despacho económico, planeación de
expansión y mantenimiento. Para esto se debe dar solución a una función objetivo con o
sin restricciones. Diferentes métodos han sido propuestos para formular un OPF basado en
riesgo, y complementar ası́ el enfoque determinı́stico tradicional. [9]
En este trabajo se pretende utilizar el modelo de flujo óptimo de potencia con restricciones
de seguridad (SCOPF) basado en riesgo (RB-SCOPF) [7] para incluir el cálculo del riesgo
ponderado de sobrecarga en lı́neas e inestabilidad de tensión. El beneficio del uso del mode-
lo RB-SCOPF es su capacidad para mantener un buen rendimiento económico mientras se
mejora el nivel de seguridad general del sistema.
3
En este trabajo se analiza diferentes estrategias para cuantificar e incluir riesgo en la opera-
ción, cada capı́tulo contiene:
Sobresalientes proyectos de investigación en diferentes partes del mundo han dedicado esfuer-
zos en el análisis de la seguridad, para establecer nuevos criterios más confiables y cercanos
a los nuevos escenarios proyectados para los SEP.
I-Tesla
PROYECTOS Enfoque para mejorar la
COLABORATIVOS operación de la red con
nuevas herramientas para
evaluación n de la seguridad
bajo condiciones de
operación inciertas y tomar
ventaja de la creciente
flexibilidad de la red.
2011-2014 2015 2012-2016 2013-2017 2016-2019
5
toma de decisiones de
en riesgo. dinámica y mercado. transmisión de energía para análisis de eventos
los operadores bajo
Europeo. extraordinarios.
incertidumbre.
6
Goran Strbac, Rodrigo Moreno, Danny
Sperstad, entre otros. TU Dortmund University
Pudjianto, Manuel Castro, Robin Preece,
• Manejo riesgos y vulnerabilidades Sven C. Müller, Volker Liebenau,
entre otros.
en el sistema. Sebastian Ruthe, Christopher
• Análisis cualitativos y cuantitativos
a nivel regulatorio y operativo sobre • Identificar, comprender y evaluar Spieker, Chris Kittl, entre otros.
un marco probabilístico eventos extraordinarios.
• Enfoque de modelado de flujos
• Riesgo probabilístico de con restricciones
inestabilidad ángulo del rotor. probabilísticas con
acoplamiento del mercado
Figura 2-2.: Universidades destacadas con proyectos de investigación en el área de estudio - Parte I
University of Liège Delft University of Technology
KU Leuven S. R. Khuntiaa, José L. Ruedaa, S.
Efthymios Karangelos, Louis Bouwmanb, M. A. M. M. van der
Wehenkel, Evelyn Heylen, Marten Meijden, entre otros.
Ovaere, entre otros.
• Técnicas de evaluación de
• Enfoque probabilístico para riesgos
gestión de la confiabilidad en
operación en tiempo real
• Riesgo producto de ocurrencia
de contingencias, falla del
control correctivo y el Impacto
socioeconómico para los
usuarios finales.
Muthayammal Engineering
College
ETH Zurich Research T.Govindaraj, S.Dinesh,
Roald, Line A., Maria Vrakopoulou, entre otros.
Frauke Oldewurtel, Goran
• Seguridad como
Andersson, entre otros.
restricción, mejorando el
• Métodos óptimos de flujo de ajuste de flujo en líneas.
energía que ayudan a los
operadores del sistema a
manejar la incertidumbre y Al-Balqa’ Applied University
mitigar el riesgo en la Mazin Al Hadidi, Jamil Al Azzeh,
planificación operativa diaria. Berik Akhmetov, entre otros.
• Modelo de riesgo de salidas
teniendo en cuenta acciones • Análisis y evaluación de riesgos
correctivas y eventos en utilizando datos estadísticos
cascada. sobre incidentes y amenazas.
7
Figura 2-3.: Universidades destacadas con proyectos de investigación en el área de estudio - Parte II
8 2 Estado del arte
En el proyecto EU FP7 project AFTER A Framework for electrical power systems vulnera-
bility identification, defense and Restoration (2011-2014), se desarrollaron propuestas para
evaluación de seguridad dinámica basada en riesgo [1, 10] considerando caracterizar un mo-
delo probabilı́stico más detallado que incluya vulnerabilidades, amenazas y cuantifique las
consecuencias asociados a eventos de contingencia.
En el proyecto Umbrella Project - Innovative tools for the future coordinated and stable ope-
ration of the pan-European electricity transmission system desarrollado entre (2012 - 2015)
cuya terminación se dió en febrero de 2016, se trata de un proyecto colaborativo entre ins-
tituciones de la academia y la industria enfocado en el desarrollo de herramientas para la
futura coordinación y operación del sistema de transmisión de energı́a Europeo. Los obje-
tivos principales afrontados son los relacionados con incertidumbre, evaluación de riesgo y
mejora de algoritmos de optimización. [17]
El Proyecto I-TESLA-Innovative Tools for Electrical System Security within Large Areas, ter-
minó en marzo del 2016, fue un proyecto colaborativo de I + D. Reunió a 6 TSOs (Bélgica,
Francia, Grecia, Noruega, Portugal y Gran Bretaña), el centro de coordinación (CORESO)
y un grupo de 14 universidades y proveedores de I + D. Allı́ se presenta el enfoque para
mejorar la operación de la red con nuevas herramientas para evaluación de la seguridad bajo
condiciones de operación inciertas y tomar ventaja de la creciente flexibilidad de la red. El
propósito de estas herramientas es permitir a los operadores identificar potenciales situacio-
nes en riesgo en la futura operación. [18, 19, 20]
En [10] se presenta una estrategia para evaluación de seguridad dinámica basada en riesgo
probabilı́stico (RB-DSA), proporciona indicadores de riesgo de inestabilidad por combina-
ción de análisis probabilı́stico de peligros/ vulnerabilidades con la evaluación de impactos
de contingencia vı́a simulaciones en el dominio del tiempo, considerando probabilidades de
falla a partir de pronósticos a corto plazo de peligros y curvas de vulnerabilidad. Aplicado
al análisis de estado actual y pronósticos (incertidumbre cargas y renovable) para operación
en lı́nea y planeación de la operación. La salida de una contingencia no sólo depende en las
componentes afectadas y el estado inicial del sistema, sino también de los parámetros de
control y protección del sistema como tipo de falla, localización y secuencia de despeje. En
futuros trabajos deben enfocarse en algoritmos para elaborar acciones óptimas de control
correctivo/preventivo en orden para reducir el riesgo.
En [7] se presenta una estrategia eficaz para la consideración de riesgo en el análisis de se-
guridad mediante la solución de flujos de potencia. Esta estrategia hace uso de técnicas de
descomposición para problemas de optimización cómo relajaciones lagrangianas y técnicas
de descomposición de Benders, ésta última ampliamente usada en la literatura para solución
de problemas de optimización de sistemas de gran escala o para análisis de escenarios en
paralelo [22, 23].
10 2 Estado del arte
Seguro: capacidad del sistema para soportar perturbaciones sin ocasionar interrup-
ciones en el servicio.
En la operación de los sistemas de potencia se tiene como objetivo mantener niveles de ope-
ración normales en condiciones pre y post contingencias. El análisis de seguridad realizado
debe evaluar todos los aspectos de seguridad incluyendo capacidad térmica de los elementos,
variaciones de tensión y frecuencia (en estado estable y transitorio), y todas las formas de
12 3 Marco teórico
estabilidad. [28]
Para cada enfoque existen diferentes metodologı́as y herramientas que permiten realizar el
análisis en diferentes marcos de tiempo, fuera de lı́nea según pronósticos de condiciones
para el sistema y, en lı́nea mediante cálculos con la velocidad suficiente para activar acciones
de control automáticas o con tiempo suficiente para permitir al operador reaccionar ante las
contingencias analizadas que sean potencialmente inseguras. [28]
• Índices de estabilidad
• Márgenes de seguridad
• Capacidades de transferencia
• Análisis de tendencias
• Alerta tendencias hacia violación
• Medidas de control preventivo y correctivo
• Filtro y selección de contingencias
Riesgo como violación técnica de lı́mites: No refleja riesgo de eventos en cascada, mayor
facilidad de cálculo, refleja tendencias de los parámetros.
El cálculo del riesgo permite calcular incertidumbres futuras del sistema y las consecuencias
asociadas con el colapso de tensión y violación de los lı́mites.
Nivel de evaluación de la red: Define la topologı́a que será tomada en cuenta según
el propósito del análisis.
Clasificar y filtrar contingencias por impacto en la red, y las fallas con menor conse-
cuencia se desprecian.
16 3 Marco teórico
asociada a cada variable afectada por el riesgo, función que explique y refleje el com-
portamiento de la variable de riesgo (funciones de distribución de probabilidad) y el
rango de variación (mı́nimo, máximo, esperado).
Etapa 2 : Identificación de las variables sobre las que medir el riesgo. Se recomienda
el uso de variables que sean representativas. Variables adecuadas (VAN Valor actual
Neto) y Valor del beneficio neto . Sobre las variables de salida se podrá estudiar las
consecuencias de la variabilidad experimientada en las variables de riesgo consideradas.
Etapa 4: Generación de informes y obtención del Perfil de riesgo. Los resultados que
nos va a mostrar el modelo de riesgo son las posibles conclusiones a alcanzar con la
muestra obtenida de las diferentes iteraciones efectuadas, que es representativa de la
realidad.
Existen diversos cambios que contribuyen un colapso de tensión, los principales son:
Incremento de la carga
El análisis de estabilidad de tensión estático se realiza tomando como base las ecuaciones de
flujos de potencia. El análisis estático permite obtener el margen de estabilidad de tensión
y la sensibilidad de las variables de estado. Métodos estáticos son adecuados para examinar
la existencia del punto de equilibrio para una condición de operación especificada.
El análisis de estabilidad de tensión dinámico es realizado a través del estudio fı́sico del
fenómeno de colapso de tensión, considerando métodos como: métodos basados en ecuacio-
nes diferenciales lineales, métodos de análisis de bifurcaciones y métodos de simulaciones en
el dominio del tiempo.
Consiste en resolver el conjunto de ecuaciones no lineales de flujo de carga, que definen los
ajustes de potencia activa y reactiva en los buses del sistema, para obtener el punto de co-
lapso de tensión o punto de bifurcación singular en sistemas no lineales.
F (z, λ) = 0 (3-1)
T
Dz F (z, λ) w = 0
kwk∞ = 1
Método de continuación
Predictor y parametrización
20 3 Marco teórico
Corrector
En el segundo paso, el punto actual (z1 + ∆z1 , λ1 + ∆λ1 ) en el perfil del sistema debe ser
calculado a partir de la solución del conjunto de ecuaciones para z y λ.
F (z, λ) = 0 (3-2)
ρ(z, λ) = 0 (3-3)
La primera ecuación corresponde a las ecuaciones del sistema en estado estable, el cual el
jacobiano es singular en el punto de colapso (z∗ , λ∗ ). La ecuación escalar segunda representa
una condición de fase que garantiza la no singularidad del jacobiano en la ecuación del
corrector. Ası́:
ρ(z, λ) = ∆z1T (z − z1 − ∆z1 + ∆λT1 (λ − λ1 − ∆λ1 ) (3-4)
Análisis modal
Calcula las valores propios más pequeños de la matriz jacobina reducida QV (JR ) y los fac-
tores de participación del generador, la lı́nea y el bus. El valor propio más pequeño y sus
3.3 Estabilidad de tensión 21
Método de optimización
Mediante el uso de diferentes técnicas de optimización para cálculo del punto de colapso se
puede determinar el margen de cargabilidad al colapso para cualquier punto de operación
que satisfaga las ecuaciones 3-2. Este problema puede estar definido como:
mı́n λ (3-5)
s.t. F (z, λ)
Una técnica particular debido a los lı́mites de capacidades de manejo es el Método del punto
interior.
Correctivas
Elementos de control de tensión: generadores, condensadores, reactores y transformadores
con taps
Algunas de las acciones de control usadas para contrarrestar el colapso de tensión son:
Redespacho de generación
22 3 Marco teórico
Desconexión de carga
Especı́ficamente en el campo del análisis de sistemas de potencia, con variables enteras, sis-
temas no lineales y problemas de gran tamaño, las técnicas de descomposición más utilizadas
se resumen en la Tabla 3-1.
Condición
Técnica Dantzig Relajación Lagrangiana
Variables de Benders
aplicable -Wolf lagrangiana aumentada
optimalidad
Restricciones
Continuas
Lineal
X (-) X (-) -
complejas
Variables
- - - - X
complicadas
Restricciones
Lineal No lineal
X X X X -
complejas
Variables
- - - - X
complicadas
Restricciones
No continuas
X (X) (X) - -
complejas
Variables
- X X - (X)
complicadas
Restricciones
No Lineal
X X X X -
complejas
Variables
- - - - X
complicadas
La estructura del problema requerida para aplicar el método está definida ası́:
El problema incluye ambas restricciones de igualdad y desigualdad. Las variables x son va-
riables complicadas, es decir, variables que, si se fijan a valores dados, generan un problema
24 3 Marco teórico
La función auxiliar α(x) definida abajo, expresa la función objetivo del problema original
(costos totales) en función únicamente de variables complicadas.
el problema original.
Sin embargo, si la función α(x) es convexa, el problema definido abajo se aproxima al original:
min α (3-17)
α, x
sujeto a :
c(x) ≤ 0 (3-18)
n
X (v) (v)
α ≥ f (x(v) , y (v) ) + λk (xk − xk ) (3-19)
k=1
La última restricción del problema es llamada cortes de Bender. Y el problema en sı́ mismo
es denominado problema master. El valor óptimo de la función objetivo de este problema es
un lı́mite inferior del valor óptimo de la función objetivo del problema original. Esto es ası́
porque el problema 3-18 - 3-19 es una relajación del problema original.
La solución de este problema maestro proporciona nuevos valores para las variables com-
plicadas que se utilizan para resolver un nuevo subproblema. A su vez, este subproblema
proporciona información para formular un problema maestro más preciso que proporciona
nuevos valores de variables complicadas. El procedimiento continúa hasta que los lı́mites
superior e inferior del valor óptimo de la función objetivo estén lo suficientemente cerca.
Denominado como problema primal (PP), donde c(x) y d(x) son restricciones que dificultan
la solución del problema, y λ y µ son sus multiplicadores lagrangianos asociados.
En el caso no convexo, dada una solución para el problema primal x, y una solución viable
para el problema dual, (λ, µ), el teorema de dualidad débil dice que:
Para describir los diferentes procedimientos disponibles para actualización de los multiplica-
dores, se renombran los vectores λ y µ como:
λ
θ=
µ
y se define para cada iteración υ, el subgradiente de la función dual:
c(x(υ)
υ
s =
d(x(υ)
Método del subgradiente (SG): El cálculo del multiplicador θ es basado en el
subgradiente con constante de proporcionalidad k υ .
s(υ)
θ(υ+1) = θ(υ) + k (υ) (3-38)
ks(υ) k
1
Donde : k (υ) = (3-39)
a + bυ
28 3 Marco teórico
máx z (3-40)
z, θ ∈ C
T
s.t. z ≤ φ(k) + s(k) (θ − θ(k) ) (3-41)
k = 1, 2, ..., υ (3-42)
Curva PV 4-3
Figura 4-4.: Base teórica: Máxima transferencia de potencia a través de una lı́nea / Exis-
tencia de soluciones para la ecuación de voltaje
34 4 Análisis de inestabilidad de tensión
Definido como el vector tangente al perfil del sistema representado por F (z, λ) = 0, es decir,
dz
dλ
.
−1
dVi
T V Ii = (4-1)
dλ
∆λ ≈ mı́n a · T V Ii2
(4-2)
i
Uso de las ecuaciones de flujo de potencia para analizar el comportamiento del sistema a
través de los vectores propios y el vector tangente de la matriz jacobiana. Estas dos varia-
bles juntas proporcionan una buena aproximación del punto de colapso de tensión y el bus
especı́fico donde el evento está llevándose a cabo. [36]
Basado en un modelo equivalente del sistema (para incluir el efecto de una red local y el
sistema externo a la red local) y fasores de voltaje locales.
Ventajas:
Definido como:
Donde:
Ek 6 θk : Fasor de voltaje de la fuente equivalente (incluye el efecto de la red local)
Vn 6 θn : Fasor de voltaje en el nodo n
θkn = θk − θn .
Evita usar el método de continuación para estimar el margen de estabilidad de voltaje. Este
puede ser un buen indice para aplicaciones de control en lı́nea en grandes sistemas donde la
información del fasor de voltaje puede ser obtenida con la ayuda de PMUs.
36 4 Análisis de inestabilidad de tensión
Índice V P Ibus
Basado en una representación simple del sistema de potencia, una lı́nea de transmisión es
conectada a un generador con carga, para relacionar los perfiles de tensión y la máxima
transferencia de potencia activa. Estudia la dinámica de la potencia Generación - Carga en
cada bus del sistema.
4Pj
V P Ibus = ≤ 1,0 (4-4)
diag(|Gbus |) · |Vi |2
Donde:
Índice V QIbus
Basado en una representación simple del sistema de potencia, una lı́nea de transmisión es
conectada a un generador con carga, para relacionar los perfiles de tensión y la máxima
transferencia de potencia reactiva. Estudia la dinámica de la potencia Generación - Carga
en cada bus del sistema.
4Qj
V QIbus = ≤ 1,0 (4-5)
diag(|Bbus |) · |Vi |2
Donde:
ecuación de flujo de potencia base y su valor varı́a entre 0 y 1. Si el valor de VCPI alcanza
1, el voltaje en el bus ha colapsado. La formulación de este ı́ndice [37] es mostrada en la
Ecuación 4-6.
PN 0
m=1, m6=i Vm
V CP Ii = k1 − k, y (4-6)
Vi
0 Yim
Vm = PN Vm (4-7)
j=1, j6=i Yij
Donde Vi y Vm son los fasores de voltaje en los buses m e i, N es el número de buses, y Yim
es la admitancia entre los buses i y m.
En este punto el propósito es definir cual indicador resulta más apropiado para cuantificar la
tendencia a la inestabilidad de tensión. Los ı́ndices implementados son evaluados bajo tres
condiciones de cargabilidad: normal, cercana al colapso y estado no estable (más allá del
lı́mite de cargabilidad). Estos son presentados en las figuras 4-8.
Precisión de la aproximación
38 4 Análisis de inestabilidad de tensión
Bus 12 Bus 04
0.95 0.9405
Bus 05
Bus 13
0.9 Bus 07
0.8824
V nodos [pu]
Bus 11 Bus 09
0.85 0.8355
Bus 10
0.8
Bus 07
0.7623 Bus 11
Bus 12
0.75 Bus 04
0.7132
Bus 05
Bus 13
0.6927
0.7
Bus 10 Bus 14
0.6666
Bus 09
0.65
0.6458
Bus 14
0.5998
0.6
0 0.2 0.4 0.6 0.8 1 1.2 1.4
Lambda
Figura 4-7.: Continuación de flujos de potencia para el Sistema IEEE 14 en barras de carga
4.2 Implementación indicadores seleccionados 39
0.015
Valor índice VCPI
0.01
0.005
0
0 2 4 6 8 10 12 14
No. de bus
Figura 4-8.: Índice VCPI de inestabilidad de tensión bajo condición de carga normal, Sis-
tema IEEE 14
5. Modelado de riesgo
El riesgo según la definición estándar IEEE es un indicador probabilı́stico que asocia a los
eventos de contingencia su probabilidad de ocurrencia y el impacto generado en la condición
del sistema.
Determinación de la exposición
Modelo de Riesgos:
Seleccionar las variables de salida sobre las que se va a medir el riesgo del proyecto, el
beneficio neto del ejercicio o el VAN.
Construir las relaciones matemáticas entre las variables de riesgo y las variables outputs
Aspectos a identificar:
Parámetro o parámetros
Causa estructural
Medida de proximidad
El ı́ndice de riesgo es una buena métrica para distinguir las condiciones de operación de
diferentes estados, y cuantificar la posibilidad y la severidad de consecuencias no deseadas.
Para definir las distribuciones de probabilidad de cada evento deben tomarse en cuenta
múltiples factores que incrementen la probabilidad de ocurrencia. Algunas estrategias como
la desarrollada en el proyecto AFTER [1], formula una visión más completa de la probabili-
dad de falla de una componente, la probabilidad de contingencia es condicionada a amenazas
especı́ficas, derivadas del análisis de vulnerabilidades y peligros.
Rk = P rk · Sevk (5-1)
Donde:
Rk Índice de riesgo para cada contingencia k.
P rk Probabilidad de ocurrencia contingencia k.
SEVk Severidad asociada a la contingencia k.
P
P r(Ei ) = (1 − e−λi ) · e− j6=i λj
(5-2)
Donde: λi : es la tasa de ocurrencia de rayos por minuto.
nl
X nb
X
SEVk = wl SSlk + wv SVik (5-3)
l=1 i=1
5.2 Función para modelado de riesgo 43
Los factores wl y wv , permiten agregar peso a cada función de severidad, según la importancia
considerada en el caso de análisis. Para este caso, cada factor de peso tiene valor igual a 0.5.
Severidad de sobrecarga
Basado en el factor de flujo de potencia en lı́neas con respecto al valor máximo permitido,
para el caso de operación normal y para cada caso de operación post-contingencia k.
0 |P R| < 0.9
SSik =
10 · (P R − 0.9) |P R| ≥ 0.9
Donde:
max(Sfk , Stk )
PR = (5-4)
Smax
Figura 5-2.: Función de severidad sobrecarga en lı́neas basado en el flujo de potencia en las
lı́neas
44 5 Modelado de riesgo
1
Severidad
0
0 0.5 1
Valor índice VCPI
Permite optimizar los flujos en la red mediante el despacho de generación que minimice los
costos sin violar lı́mites operativos, incluyendo restricciones de niveles de riesgo para cada
componente individual y nivel de riesgo general del sistema. En el planteamiento se considera
la información de indicadores de riesgo asociados a incertidumbres de condiciones de carga
y contingencias, considerando la probabilidad de ocurrencia de eventos no esperados y el
impacto en el sistema.
El modelo general tiene la formulación del despacho económico con restricciones operativas,
de seguridad (debe satisfacerse el criterio para contingencias N − 1) y riesgo como son:
Nivel de riesgo máximo del sistema, relaciona el estado normal con los estados post-
contingencia. Evalúa la suma ponderada de las funciones de severidad de inestabilidad
de tensión y sobrecarga en lı́neas. Se considera el factor KR para modular el nivel de
riesgo total permitido.
En general, la función objetivo tiene la componente del costo operativo de los recursos de
generación F (Pg0 ), donde F es un vector de funciones de costo asociadas a cada generador:
f 1 (p1g0 )
f 2 (p1g0 )
F (Pg0 ) =
..
.
n
f ng (pg0g )
∗
El balance de potencia para cada nodo es definido por: S bus (Vm , δ) = [V ]Ybus V∗
El flujo de potencia en lı́neas para el modelo es definido por: S f (Vm , δ) = [Cf · V ]Yf∗ V ∗ y
S t (Vm , δ) = [Ct · V ]Yt∗ V ∗
En este caso las restricción adicional involucra variables complicadas, es decir, relacionan la
solución del caso base con los estados post-contingencia k.
El modelo correctivo en forma matricial es presentado en las ecuaciones entre Ecuación 6-1
y Ecuación 6-10.
6.1 Descripción modelo correctivo 47
Requerimiento de reserva
SS ≥ 0
k f (6-7)
máx(|Sk |,|Skt |)
SSk ≥ 10 · Smax
− 0.9
P R · (SS + SV ) ≤ KR · R (6-9)
48 6 Flujo óptimo de potencia basado en Riesgo
Pgmin ≤ Pg ≤ Pgmax
Qgmin ≤ Qg ≤ Qgmax
Vmmin ≤ Vm ≤ Vmmax
(6-10)
δmin ≤ δ ≤ δmax
0 ≤ SS ≤ SSmax
0 ≤ SV ≤ SVmax
Descomposición de Benders
Capa externa: Dado el punto de operación x0 obtenido del problema de riesgo master,
encontrar nuevos puntos de operación xi que sean apropiados con la restricción de
riesgo.
Consideraciones generales:
Los datos técnicos del Sistema de prueba IEEE9 están descritos en el Anexo C.
Los datos técnicos del Sistema de prueba IEEE 14 están descritos en el Anexo D.
El riesgo máximo del sistema está determinado por la solución del OPF.
Para obtener los resultados se utiliza el solver MATPOWER Interior Point Solver (MIPS)
para problemas de optimización no lineales (NLPs), basado en el algoritmo Primal-Dual
Interior Point, [38], [39].
7.1 Escenario 1 51
7.1. Escenario 1
Las probabilidades de salida de las lı́neas para las contingencias N-1, son presentadas en la
la Figura 7-1.
1.08 %
0.01
0.91 %
Probabilidad de contingencia
0.008
0.7 %
0.625 % 0.625 %
0.006
0.48 %
0.39 %
0.004
0.24 %
0.002 0.16 %
0
Línea 1Línea 2Línea 3Línea 4Línea 5Línea 6Línea 7Línea 8Línea 9
Número de contingencia
Los costos de despacho de energı́a para los modelos evaluados: OPF, SCOPF, RBSCOPF-
HSM, RBSCOPF-ESM y RBSCOPF-HEM, son presentados en las figuras 7-2, 7-3, 7-4, 7-5
y 7-6, respectivamente.
52 7 Simulaciones y resultados
100 %
Generador 3 919.00 USD
80 MW
92.26 %
Generador 2 1622.82 USD
119.94 MW
63.63 %
Generador 1
4241.83 USD
178.17 MW
92.38 %
Generador 3 804.02 USD
73.90 MW
81.72 %
Generador 2 1359.33 USD
106.24 MW
70.77 %
Generador 1 5069.78 USD
198.17 MW
87.00 %
Generador 3 728.31 USD
69.59 MW
69.25 %
Generador 2 1088.88 USD
90.03 MW
72.72 %
Generador 1 5311.00 USD
203.63 MW
83.18 %
Generador 3 677.39 USD
66.54 MW
63.93 %
Generador 2 987.03 USD
83.10 MW
76.23 %
Generador 1 5761.07 USD
213.44 MW
82.49 %
Generador 3 668.45 USD
65.99 MW
63.77 %
Generador 2 984.16 USD
82.90 MW
72.92 %
Generador 1 5336.05 USD
204.18 MW
El OPF es la solución más económica, debido a que no toma en cuenta la salida de al menos
un elemento de la red, por tanto las maniobras de operación requeridas ante una contingencia
sencilla podrı́an ocasionar grandes impactos y no ser tan fácilmente manejables. El riesgo
asociado a esta solución OPF no se calcula directamente, esto implica no conocer estados
adicionales que podrı́an causarse en caso de contingencias, como por ejemplo: sobrecargas
en lı́neas, repentinas y súbitas caı́das de tensión en buses, que se traducen en requerimiento
de grandes variaciones en las acciones de redespacho.
El modelo SCOPF por ser este caso particular un sistema muy pequeño con tan sólo 3 gene-
radores no se ocasionan grandes diferencias entre los puntos de operación definidos por OPF
y SCOPF, y el sobrecosto bajo este criterio de seguridad se vuelve tolerable.
Tabla 7-1.: Comparación de riesgo y costos de generación para el sistema IEEE 9 Buses
Modos de operación para RSCOPF
Restricciones OPF SCOPF
HSM ESM HEM
Riesgo 0.0615 0.0304 0.0269 0.0277 0.0317
Costo 6783.65 7233.13 7128.12 7425.49 6987.10
Con respecto a la medición del riesgo y los valores de referencia modelo OPF, como es de
esperarse, el modelo que mayor nivel de riesgo presenta es el RBSCOPF - HEM (Altamente
económico), debido a lo permisivo de la sobrecarga en lı́neas con un factor del 1.2, como
se observa en las Figuras 7-12b: aporte de severidad de cada ı́ndice para cada lı́nea, en
las contingencias evaluadas. A pesar de esto, este modelo es más económico que el SCOPF
tradicional. El incremento de riesgo del 52 % es balanceado con el menor incremento posible
del costo operativo del 3 %.
En la Figura 7-7 se observa en las barras de color azul, el aumento del costo de operación
para cada modelo con referencia del costo para OPF de 6783.65 USD. De forma similar, las
barras de color rojo representan el porcentaje de disminución del nivel de riesgo para cada
modelo. El modelo más seguro es el RBSCOPF - HSM (Altamente seguro), como se esperaba.
Figura 7-7.: Variación Nivel de Riesgo - Costo con respecto al modelo de referencia OPF,
Sistema IEEE9
56 7 Simulaciones y resultados
El lı́mite máximo para el sistema IEEE 9 de cada modelo RBSCOPF variando los factores
KR y KC, es definido como:
Modelo RBSCOPF - HSM (Modo altamente seguro) : KC = 1.00, KR = 0.5, Riesgomáx
= 0.03074.
para el caso de Severidad de sobrecarga en lı́nea se observa la disminución para los modelos
basados en riesgo de la severidad de la lı́nea 7 en las contingencias con respecto al OPF
y el SCOPF. La diferencia entre los modelos RBSCOPF no es muy evidente dentro de las
gráficas, pero su variación se ve reflejada en el indicador de riesgo total.
Probabilidad
5
SevSobrecarga 0.5
0.2
SevTension
10-3
6
RiesgoTotal 4
2
2 3 4 5 6 7 8 9
Contingencias Línea
Figura 7-13.: Análisis de las componentes del riesgo : Probabilidad-Severidad para el Sis-
tema IEEE 9
60 7 Simulaciones y resultados
6000
Costo [$]
4000
HSM
ESM
2000
HEM
SCOPF
0
0 2 4 6 8 10 12 14 16 18 20
No. de iteración
6
HSM
ESM
Severidad
4 HEM
SCOPF
2
0
0 5 10 15 20
No. de iteración
Figura 7-14.: Evolución del algoritmo LR para el sistema IEEE 9 Buses - comportamiento
Costo y severidad.
En la tabla 7-1 se compara el riesgo y costo asociado a cada modo de operación, basado en
el criterio de seguridad tradicional N-1 y las estrategias para considerar riesgo.
7.2. Escenario 2
Las probabilidades de salida de las lı́neas para las contingencias N-1, son presentadas en la
la Figura 7-15.
2.01 %
0.02
0.015
0.991 %
0.925 %
0.01
0.67 % 0.685 %
0
Lí a 1
Lí a 2
Lí a 3
Lí a 4
Lí a 5
Lí a 6
Lí a 7
Lí a 8
ne 9
ne 0
ne 1
ne 2
ne 3
ne 4
ne 5
ne 6
ne 7
ne 8
ne 9
20
Lí a 1
Lí a 1
Lí a 1
Lí a 1
Lí a 1
Lí a 1
Lí a 1
Lí a 1
Lí a 1
Lí a 1
Lí ea
ne
ne
ne
ne
ne
ne
ne
ne
a
n
Lí
Número de contingencia
Figura 7-15.: Probabilidad contingencia de lı́neas para el Sistema IEEE 14- Barras
Los costos de despacho de energı́a para los modelos evaluados: OPF, SCOPF, RBSCOPF-
HSM, RBSCOPF-ESM y RBSCOPF-HEM, son presentados en las figuras 7-16, 7-17, 7-18,
7-19 y 7-20, respectivamente.
62 7 Simulaciones y resultados
100 %
Generador 5 2500 USD
100 MW
Generador 4
100 %
Generador 3 3100 USD
100 MW
43 %
Generador 2 1808.97 USD
60.20 MW
Generador 1
45.22 %
Generador 5 758.87 USD
45.22 MW
40.69 %
Generador 4 3751.51 USD
40.68 MW
66.72 %
Generador 3 2046.21 USD
66.72 MW
44.58 %
Generador 2 1909.68 USD
62.41 MW
16.36 %
Generador 1 5310.20 USD
54.40 MW
Pmin Costo total 1 3776.47 USD Pmax
45.81 %
Generador 5 772.92 USD
45.81 MW
41.92 %
Generador 4 3880.34 USD
41.92 MW
61.78 %
Generador 3 1891.72 USD
61.78 MW
43.56 %
Generador 2 1844.34 USD
60.98 MW
17.55 %
Generador 1 5725.96 USD
58.33 MW
Pmax
Pmin Costo total 1.411528e+04 USD
45.81 %
Generador 5 772.99 USD
45.81 MW
41.91 %
Generador 4 3880.10 USD
41.91 MW
61.78 %
Generador 3 1891.70 USD
61.78 MW
43.56 %
Generador 2 1844.35 USD
60.98 MW
17.55 %
Generador 1 5725.12 USD
58.32 MW
Pmin Costo total 1 4114.26 USD Pmax
47.68 %
817.79 USD
Generador 5
47.68 MW
36.34 %
Generador 4 3303.60 USD
36.34 MW
73.15 %
Generador 3 2247.97 USD
73.15 MW
47.07 %
Generador 2 2073.92 USD
65.89 MW
13.72 %
Generador 1 4394.12 USD
45.59 MW
Pmax
Costo total 1 2837.42 USD
Tabla 7-3.: Comparación de riesgo y costos de generación para el sistema IEEE 14 Buses
Modos de operación para RSCOPF
Restricciones OPF SCOPF
HSM ESM HEM
Riesgo 0.03540 0.03058 0.02840 0.02837 0.02835
Costo 7048.98 13770.04 14222.20 14114.68 12828.60
Con respecto a la medición del riesgo y los valores de referencia modelo OPF, el modelo
que mayor nivel de riesgo presenta es el SCOPF, en este caso la diferencia con respecto al
7.2 Escenario 2 65
caso anterior que correspondı́a a la sobrecarga en lı́neas que ocurre en el modelo RBSCOPF-
HEM, se observa que no hay aportes al riesgo por el ı́ndice de sobrecarga. En este caso las
lı́neas están bajo niveles normales de cargabilidad, y en su gran mayorı́a el aporte al nivel
de riesgo lo da el indicador de tensión.
En la Figura 7-21 se observa en las barras de color azul, el aumento del costo de operación
para cada modelo con referencia del costo para OPF de 7048.98 USD. De forma similar, las
barras de color rojo representan el porcentaje de disminución del nivel de riesgo para cada
modelo. El modelo más seguro es el RBSCOPF - HSM (Altamente seguro), como se esperaba.
A diferencia del caso anterior, la disminución en el riesgo con respecto al modelo OPF oscila
entre el 80 - 87 %.
80.20 % 191.96 %
RBSCOPF-HSM 0.02840 14222.20
86.37 % 185.86 %
SCOPF 0.03058 13770.04
80.12 % 190.51 %
RBSCOPF-ESM 0.02837 14114.68
80.08 % 173.15 %
RBSCOPF-HEM 0.02835 12828.60
Figura 7-21.: Variación Nivel de Riesgo - Costo con respecto al modelo de referencia OPF,
Sistema IEEE14
66 7 Simulaciones y resultados
El lı́mite máximo para el sistema IEEE 14 de cada modelo RBSCOPF variando los factores
KR y KC, es definido como:
En las Figuras 7-22a y 7-22b, se refleja el nivel de riesgo en el que se encontrarı́a el sistema si
es despachado basado en el modelo OPF y si se llegara a presentar una contingencia sencilla.
Se observa que para cualquier contingencia evaluada, el bus 8 siempre es el más crı́tico, con
valores cercanos a 0.15. En cuanto a la evaluación de sobrecarga en lı́neas, el sistema no
presenta flujos en lı́neas en contingencias sobre su 90 % de capacidad, por tanto el ı́ndice
de severidad en este caso para todas las lı́neas en cualquier contingencia es de cero, con
excepción de la lı́nea 8 en la contingencia 13 (lı́nea 13) que se encuentra cercana al 100 % de
su lı́mite de cargabilidad.
Evaluación de riesgo
0.015
Probabilidad 0.01
0.005
-18
10
1.5
SevSobrecarga 1
0.5
0.15
0.14
SevTension 0.13
0.12
10-3
2
RiesgoTotal
1
5 10 15 20
Contingencias Línea
Figura 7-27.: Análisis de las componentes del riesgo : Probabilidad-Severidad para el Sis-
tema IEEE 14, modelo RBSCOPF HSM
70 7 Simulaciones y resultados
10000
SCOPF
5000 SEM
HSM
HEM
0
0 5 10 15 20 25 30 35
No. de iteración
6
Severidad
4 SCOPF
SEM
2 HSM
HEM
0
0 5 10 15 20 25 30 35
No. de iteración
Figura 7-28.: Evolución del algoritmo LR para el sistema IEEE 14 Buses - comportamiento
Costo y severidad.
En la tabla 7-4 se compara el riesgo y costo asociado a cada modo de operación, basado en
el criterio de seguridad tradicional N-1 y las estrategias para considerar riesgo.
7.3. Escenario 3
En este escenario se evaluó bajo el modelo RBSCOPF-HSM, el impacto en el costo y el nivel
de riesgo del sistema, debido a la variación de la probabilidad de salida de cada lı́nea, para
las contingencias 2, 3, 5, 6 y 8. En la figura 7-29 se representan dichas variaciones.
30.95 %
Línea 8 100 %
0.68 %
27.70 %
Contingencia de la línea
Línea 6 100 %
1.357 %
40.45 %
Línea 5 100 %
0.76 %
1.65 %
Línea 3 100 %
4.66 % Costo
ProbabilidadSalida
4.20 % Riesgo
Línea 2 100 %
0.57 %
0 20 40 60 80 100 120
% de variación
Figura 7-29.: Impacto en el costo y nivel de riesgo del sistema ante variaciones en la pro-
babilidad de contingencia.
Para cada contingencia se evaluó el modelo con una aumento de la probabilidad de salida
del 100 %, esta variación se ve reflejada en las variables de costo y nivel de riesgo del sistema.
También es posible evaluar la sensibilidad de los ı́ndices y de las otras lı́neas ante variaciones
en la probabilidad de salida de cada lı́nea, con el propósito de determinar cuales de ellas son
más crı́ticas.
8. Conclusiones y trabajos futuros
Este trabajo logra desarrollar un modelo para cuantificar la tendencia de los buses a un po-
sible colapso de tensión, adicional al cálculo ya realizado por otros autores de las sobrecargas
en lı́neas. Actualmente no se considera evaluaciones de ı́ndices de tensión (inestabilidades
y bajas tensiones) en el análisis de seguridad, por estar basados en flujos de potencia DC
con factores de participación para contingencias y en algunos casos en una última etapa se
verifican viabilidades de contingencias mediante flujos AC.
El riesgo individual y total puede ser parametrizado por los factores KC y KR que repre-
sentan limitaciones para flujos en lı́neas y riesgo máximo permitido, respectivamente. Esto
ayuda a establecer diferentes modos de operación y, por lo tanto, podrı́a hacerse uso de tasas
de lı́neas dinámicas como han propuesto otros autores, determinadas por las caracterı́sticas
constructivas de las lı́neas de transmisión en función del tiempo, y definir restricciones que
permitan moverse por rangos de emergencia por cortos periodos mientras se logre la respues-
74 8 Conclusiones y trabajos futuros
Esta propuesta basada en riesgo ayuda a establecer ideas sobre cómo migrar hacia la gestión
de confiabilidad probabilı́stica dentro de la operación del sistema, desarrollar estrategias para
evaluación y gestión de riesgos en lı́nea y fuera de lı́nea, obtener información de la evalua-
ción de los riesgos para realizar el seguimiento y control, establecer la asignación de recursos
75
donde sea requerido y ajustar el desempeño por niveles de seguridad para evitar que se tome
un riesgo extra a la hora de tomar decisiones.
Las caracterı́sticas principales para resaltar son: la posibilidad de obtener un indicador antici-
pado de tendencia a la inestabilidad de tensión y los buses más crı́ticos, obtener un indicador
de tasa de sobrecarga en lı́neas para contingencias, conocer el espacio completo para toma
de decisiones: ı́ndices de riesgo para cada contingencia por lı́nea o por bus, y establecer la
representación más completa del nivel de seguridad sobre el cual está operando el sistema.
Bajo ciertos supuestos, los problemas primales y duales tienen el mismo valor óptimo de
función objetivo; por lo tanto, es posible resolver el problema primal indirectamente re-
solviendo su problema dual correspondiente. Esto puede conducir a importantes ventajas
computacionales. En algunos otros casos, los problemas primales y duales tienen diferentes
valores óptimos de función objetivo. La diferencia entre los valores óptimos de las funciones
objetivo primales y duales se denomina gap de dualidad.
Para transformar un problema primal en su problema dual deben seguirse ciertas reglas re-
sumidas en la Figura A-1.
Figura A-1.: Representación esquemática de reglas para obtener problemas duales de pro-
blemas primales y viceversa. Tomado de [2]
Figura A-2.: Ilustración gráfica Subgradiente y subdiferencial: (a) Función cóncava y (b)
Función convexa
B. Anexo B: Formulación matricial
compleja
B.1. Notación
Pg 0 , P g k Vector de Potencia activa caso base / caso contingencia k
Qg0 , Qgk Vector de Potencia reactiva caso base / caso contingencia k
Vm0 , Vmk Vector de magnitudes de tensiones en nodos para caso base / caso contingencia k
δ0 , δk Vector de ángulos de tensiones en nodos para caso base / caso contingencia k
S0 , Skbus
bus
Vector de inyecciones complejas en buses en caso base/contingencia k
S0f , S0t Vector de flujos de potencia en lı́neas para el caso base
Skf , Skt Vector de flujos de potencia en lı́neas para el caso en contingencia k
SS0 , SSk Vector de ı́ndices de severidad de sobrecarga para caso base / caso contingencia k
SV0 , SVk Vector de ı́ndices de severidad de inestabilidad de tensión caso base/contingencia k
SS
dT Vector de severidad de sobrecarga total estimado para cada contingencia
SV
dT Vector de severidad de inestabilidad de tensión total estimado para cada contingencia
λ Multiplicador de Lagrange
Y Matriz de admitancias de buses del sistema
Yf Matriz de admitancias de lı́neas from
Yt Matriz de admitancias de lı́neas to
Cg Matriz de conexiones de los generadores
Cf , Ct Matriz de conexiones de las lı́neas nodo f
KR Factor para control de riesgo general de sistema
KC Factor de control sobrecargas en lı́neas
YV CP I0 Matriz formada por admitancias de lı́neas para cálculo ı́ndicador V CP I0
YV CP Ik Matriz formada por admitancias de lı́neas para cálculo ı́ndicador V CP Ik
Smax Lı́mite de cargabilidad de las lı́neas
ng Número de unidades de generación
nb Número de barras
nl Número de lı́neas de transmisión
nc Número de contingencias N − 1 a considerar
B.2 Formulación modelo correctivo 79
Donde:
Pnl
SS1
Pnl SS2
SST =
..
.
Pnl
SSk
y
Pnb
SV1
Pnb SV2
SVT =
..
.
Pnb
SVk
B.2 Formulación modelo correctivo 81
Problema master:
El vector de variables X[(2ng +3nb +nl +2nc )×1] = [ Pg0 Qg0 δ0 Vm0 SS0 SV0 SST SVT ]T .
h i
mı́n 1Tng T
· F (Pg0 ) + λ · P R · SST + SVT − KR · R
d d (B-26)
S 0 bus (Vm , δ) + Sd − Cg0 · Sg0 = 0 (B-27)
| S0f (Vm , δ) | − Smax ≤ 0 (B-28)
| S0t (Vm , δ) | − Smax ≤ 0 (B-29)
T
1 · (Pg0 − Pgmax ) ≤ Reserva (B-30)
SS0 ≥ 0 (B-31)
!
máx(|S0f |, |S0t |)
SS0 ≥ 10 · − 0.9 (B-32)
Smax
SV0 ≥ 0 (B-33)
|YV CP I0 · Vm |
SV0 ≥ (B-34)
|Vm |
Pgmin ≤ Pg ≤ Pgmax (B-35)
Qgmin ≤ Qg ≤ Qgmax (B-36)
Vmmin ≤ Vm ≤ Vmmax (B-37)
δmin ≤ δ ≤ δmax (B-38)
0 ≤ SS0 ≤ SSmax (B-39)
0 ≤ SV0 ≤ SVmax (B-40)
y cortes de Benders
82 B Anexo B: Formulación matricial compleja
∂f
= fX [1×(2ng +3n +n +2nc )] = [fPg fQg fVm fδ fSS fSV fSST fSVT ]
∂X b l
Segunda derivada:
∂2f
∂X 2
= fXX [(2ng +3nb +nl +2nc )×(2ng +3nb +nl +2nc )]
fPg Pg 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
fXX =
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
a1 0 ··· 0
0 a2 ··· 0
fPg Pg =
.. .. ... ..
. . .
0 0 · · · an g
B.2 Formulación modelo correctivo 85
∂GB−27
= [ GPB−27 GB−27
Qg GB−27
Vm GB−27
δ
B−27
GSS B−27
GSV GB−27 B−27
SST GSVT ]
∂X [(nb)×(2ng +3nb +nl +2nc )]
g
GB−27
Pg = −Cg
GB−27
Qg = jCg
∗ ∗
GVmB−27
= [V ]([Ibus ] + Ybus [V ∗ ])[Vm ]−1
∗ ∗
GB−27
δ = j[V ]([Ibus ] − Ybus [V ∗ ])
GB−27
SS = 0
GB−27
SV = 0
GB−27
SST = 0
GB−27
SVT = 0
Segunda derivada:
∂ 2 GB−27
∂X 2 [(nb ·(2ng +3nb +nl +2nc ))×(2ng +3nb +nl +2nc )]
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
B−27 B−27
0 0 GVm Vm (α) GδVm (α) 0 0 0 0
0 GB−27 B−27
B−27
0 Vm δ (α) Gδδ (α) 0 0 0 0
GXX =
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
A = [α][V ]
B = Ybus [V ]
C = AB ∗
∗ T
D = Ybus [V ]
E = [V ∗ ](D[α] − [Dα])
F = C − A[Ybus V ∗ ]
G = [V ]−1
86 B Anexo B: Formulación matricial compleja
GB−27 T
Vm Vm (α) = G(C + C )G
GB−27
Vm δ (α) = jG(E − F )
T
GB−27 B−27
δVm (α) = GVm δ (α)
GB−27
δδ (α) = E + F
∂ H B−28
= [HPB−28 HQB−28 HVB−28 HδB−28 HSS
B−28 B−28
HSV B−28
HSS B−28
HSV ]
∂X [(nl)×(2ng +3nb +nl +2nc )]
g g m T T
HPB−28
g
= 0
B−28
HQg = 0
∗
∗ V ∗ V
HVB−28 = [(Yf V ) ] · Cf + [Cf V ] Yf
m
[Vm ] [Vm ]
∗ ∗ ∗
HδB−28
= j [(Yf V ) ] · Cf [V ] − [Cf V ] Yf [V ]
B−28
HSS = 0
B−28
HSV = 0
B−28
HSST
= 0
B−28
HSVT
= 0
Segunda derivada:
∂ 2 H B−28
∂X 2 [(nl ·(2ng +3nb +nl +2nc ))×(2ng +3nb +nl +2nc )]
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
B−28 B−28
0 0 HVm Vm (β) HδVm (β) 0 0 0 0
0 HVB−28 B−28
B−28
0 mδ
(β) Hδδ (β) 0 0 0 0
HXX =
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
B.2 Formulación modelo correctivo 87
Af = Yf∗ T [β]Cf
Bf = [V ∗ Af [V ]]
Df = [Af V ][V ∗ ]
Ef = [Af T V ∗ ][V ]
Ff = Bf + Bf T
G = [V ]−1
HVB−28
m Vm
(β) = GFf G
HVB−28
mδ
(β) = jG(Bf − Bf T − Df + Ef )
B−28 T
HδVm
(β) = HVB−28
mδ
(β)
B−28
Hδδ (β) = Ff − Df − Ef
Primera derivada:
∂ H B−29
= [ HPB−29 HQB−29 HVB−29 HδB−29 HSS
B−29 B−29
HSV B−29
HSS B−29
HSV ]
∂X [(nl)×(2ng +3nb +nl +2nc )]
g g m T T
HPB−29
g
= 0
HQB−29
g
= 0
∗
∗ V ∗ V
HVB−29 = [(Yt V ) ] · Ct + [Ct V ] Yt
m
[Vm ] [Vm ]
∗ ∗ ∗
HδB−29 = j ([(Yt V ) ] · Ct [V ] − [Ct V ] Yt [V ])
B−29
HSS = 0
B−29
HSV = 0
B−29
HSST
= 0
B−29
HSVT
= 0
Segunda derivada:
∂ 2 H B−29
∂X 2 [(nl ·(2ng +3nb +nl +2nc ))×(2ng +3nb +nl +2nc )]
88 B Anexo B: Formulación matricial compleja
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
B−29 B−29
0 0 HVm Vm (β) HδVm (β) 0 0 0 0
0 HVB−29 B−28
B−29
0 mδ
(β) Hδδ (β) 0 0 0 0
HXX =
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
At = Yt∗ T [β]Ct
Bt = [V ∗ At [V ]]
Dt = [At V ][V ∗ ]
Et = [At T V ∗ ][V ]
Ft = Bt + Bt T
G = [V ]−1
HVB−29
m Vm
(β) = GFt G
HVB−29
mδ
(β) = jG(Bt − Bt T − Dt + Et )
B−29 T
HδVm
(β) = HVB−29
mδ
(β)
B−29
Hδδ (β) = Ft − Dt − Et
∂ H B−30
= [ HPB−30 HQB−30 HVB−30 HδB−30 HSS
B−30 B−30
HSV B−30
HSS B−30
HSV ]
∂X [1×(2ng +3nb +nl +2nc )]
g g m T T
HPB−30
g
= 1[1×ng]
B−30
HQg = 0
HVB−30
m
= 0
B−30
Hδ = 0
B−30
HSS = 0
B−30
HSV = 0
B−30
HSS T
= 0
B−30
HSV T
= 0
B.2 Formulación modelo correctivo 89
Segunda derivada:
∂ 2 H B−30
∂X 2 [(2ng +3nb +nl +2nc )×(2ng +3nb +nl +2nc )]
=0 [(2ng +3nb +nl +2nc )×(2ng +3nb +nl +2nc )]
Primera derivada:
∂ H B−31
= 0 [(nl ×(2ng +3nb +nl +2nc )]
∂X [nl ×(2ng +3nb +nl +2nc )]
Segunda derivada:
∂ 2 H B−31
∂X 2 [(nl ·(2ng +3nb +nl +2nc ))×(2ng +3nb +nl +2nc )]
=0 [(nl ·(2ng +3nb +nl +2nc ))×(2ng +3nb +nl +2nc )]
Primera derivada:
∂ H B−32
= [ HPB−32 HQB−32 HVB−32 HδB−32 HSS
B−32 B−32
HSV B−32
HSS B−32
HSV ]
∂X [nl ×(2ng +3nb +nl +2nc )]
g g m T T
HPB−32
g
= 0
HQB−32
g
= 0
h i h ∗ i
10 · ([(Yf V )∗ ] · Cf V + [Cf V ] Yf ∗ V
) if máx(|S0f |, |S0t |) = |S0f |
B−32 Smax [Vm ] [Vm ]
HVm = h i h ∗ i
10 · ([(Yt V )∗ ] · Ct V + [C t V ] Y ∗ V
) if máx(|S0f |, |S0t |) = |S0t |
Smax [Vm ] t [Vm ]
(
10
· [(Yf V )∗ ] · Cf [V ] − [Cf V ] Yf∗ [V ∗ ] if máx(|S0f |, |S0t |) = |S0f |
B−32 j Smax
Hδ = 10
j Smax · ([(Yt V )∗ ] · Ct [V ] − [Ct V ] Yt∗ [V ∗ ]) if máx(|S0f |, |S0t |) = |S0t |
B−32
HSS = 0
B−32
HSV = 0
B−32
HSST
= 0
B−32
HSVT
= 0
90 B Anexo B: Formulación matricial compleja
Segunda derivada:
∂ 2 H B−32
∂X 2 [(nl ·(2ng +3nb +nl +2nc ))×(2ng +3nb +nl +2nc )]
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
B−32 B−32
0 0 HVm Vm (β) HδVm (β) 0 0 0 0
0 HVB−32 B−31
B−32
0 mδ
(β) Hδδ (β) 0 0 0 0
HXX =
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
Af = Yf∗ T [β]Cf
Bf = [V ∗ Af [V ]]
Df = [Af V ][V ∗ ]
Ef = [Af T V ∗ ][V ]
Ff = Bf + Bf T
G = [V ]−1
HVB−32
m Vm
(β) = 10
Smax
· GFf G
HVB−32
mδ
10
(β) = j Smax · G(Bf − Bf T − Df + Ef )
B−32 T
HδVm
(β) = HVB−32
mδ
(β)
B−32 10
Hδδ (β) = Smax
· (Ff − Df − Ef )
Primera derivada:
∂ H B−33
= 0 [(nb ×(2ng +3nb +nl +2nc )]
∂X [nb ×(2ng +3nb nl +2nc )]
∂ 2 H B−33
Segunda derivada: ∂X 2 [(nb ·(2ng +3nb nl +2nc ))×(2ng +3nb +nl +2nc )]
=0 [(nb ·(2ng +3nb +nl +2nc ))×(2ng +3nb +nl +2nc )]
Primera derivada:
B.2 Formulación modelo correctivo 91
∂ H B−34
= [ HPB−34 HQB−34 HVB−34 HδB−34 HSS
B−34 B−34
HSV B−34
HSS B−34
HSV ]
∂X [1×(2ng +3nb +nl +2nc )]
g g m T T
HPB−34
g
= 0
B−34
HQg = 0
[V ] [V ]
HVB−34 = |YV CP I0 · ||Vm |−1 − |YV CP I0 · Vm ||Vm |−2
m
[Vm ] [Vm ]
HδB−34 = 0
B−34
HSS = 0
B−34
HSV = 0
B−34
HSST
= 0
B−34
HSVT
= 0
Segunda derivada:
∂ 2 H B−34
∂X 2 [nb ·(2ng +3nb +nl +2nc )×(2ng +3nb +nl +2nc )]
=0 [(2ng +3nb +nl +2nc )×(2ng +3nb +nl +2nc )]
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
B−34
0 0 HVm Vm (β) 0 0 0 0 0
B−34
0 0 0 0 0 0 0 0
HXX =
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
[V ]
[A] = [Vm ]
B = |YV CP I0 · [A]|
HVB−34
m Vm
(β) = −[A]B · |Vm |−2 − B|Vm |−2 − 2[A]2 |YV CP I0 · Vm ||Vm |−2
C. Anexo C: Datos técnicos Sistema de
prueba IEEE9
El sistema de 9 Barras de la IEEE, mostrado en la Figura C-1, está compuesto por 9 buses,
9 lı́neas, 3 generadores y 3 cargas, con las caracterı́sticas técnicas descritas en las tablas C-1
y C-2.
En la Figura C-2 se presentan las curvas de costo de los generadores, definido para cada
generador como una función cuadrática que depende únicamente de la potencia activa Pg
generada:
9000
8000
7000
Costo [USD/h]
6000
5000
4000
3000
2000 Generador 1
Generador 2
1000 Generador 3
0
0 50 100 150 200 250 300
P salida [MW]
Figura C-2.: Curvas de costo para cada unidad de generación Sistema IEEE 9- Barras
D. Anexo D: Datos técnicos Sistema de
prueba IEEE14
Tabla D-3.: Demanda del sistema IEEE 14 para cada escenario de carga. Escenario 3: Carga
normal y Escenario 4: Aumento de carga
IEEE14
IEEE 14
Escenario 4
Escenario 3
Bus Altamente
Carga normal
cargado
P Q P Q
[MW] [MVAr] [MW] [MVAr]
1 0 0 0 0
2 21.7 12.7 61.7 32.7
3 94.2 19 114.2 39
4 47.8 -3.9 67.8 -23.9
5 7.6 1.6 17.6 10.6
6 11.2 7.5 21.2 17.5
7 0 0 0 0
8 0 0 0 0
9 29.5 16.6 39.5 26.6
10 9 5.8 19 15.8
11 3.5 1.8 5.5 3.8
12 6.1 1.6 5.1 2.6
13 13.5 5.8 4.5 6.8
14 14.9 5 14.9 5
TOTAL 259 73.5 371 136.5
97
4.5
3.5
Costo [USD/h]
2.5
1.5
Generador 1
Generador 2
1 Generador 3
Generador 4
0.5 Generador 5
0
0 50 100 150 200 250 300 350
P salida [MW]
Figura D-2.: Curvas de costo cuadrática para cada unidad de generación Sistema IEEE 14-
Barras
Bibliografı́a
[1] Emanuele Ciapessoni, Diego Cirio, Gerd Kjølle, Stefano Massucco, Andrea Pitto, and
Marino Sforna. Probabilistic Risk-Based Security Assessment of Power Systems Con-
sidering Incumbent Threats and Uncertainties. IEEE Transactions on Smart Grid,
7(6):2890–2903, 2016.
[3] Claudio Canizares, Ian Dobson, Nicholas Miller, Venkataramana Ajjarapu, Hamid Ha-
madanizadeh, and Farrokh Rahimi. Voltage Stability Assessment: Concepts, Practices
and Tools.pdf, 2002.
[4] Qin Wang, James D. McCalley, and Wanning Li. Voltage instability performance of
risk-based security constrained optimal power flow. Electric Power Systems Research,
116:45–53, 2014.
[5] Hugo Morais, Pieter Vancraeyveld, Allan Henning Birger Pedersen, Morten Lind, Hjor-
tur Johannsson, and Jacob Ostergaard. SOSPO-SP: Secure operation of sustainable
power systems simulation platform for real-time system state evaluation and control.
IEEE Transactions on Industrial Informatics, 10(4):2318–2329, 2014.
[7] Qin Wang. Risk-based Security-Constrained Optimal Power Flow: Mathematical Fun-
damentals, Computational Strategies, Validation, and use within Electricity Markets.
page 191, 2013.
[9] Emanuele Ciapessoni, Diego Cirio, Samuele Grillo, Stefano Massucco, Andrea Pitto,
and Federico Silvestro. An integrated platform for power system security assessment
implementing probabilistic and deterministic methodologies. IEEE Systems Journal,
7(4):845–853, 2013.
Bibliografı́a 99
[10] Emanuele Ciapessoni, Diego Cirio, Stefano Massucco, Andrea Morini, Andrea Pitto,
and Federico Silvestro. Risk-Based Dynamic Security Assessment for Power System
Operation and Operational Planning. Energies, 10(4):475, 2017.
[11] Xian Guo and James McCalley. Risk-based constraint relaxation for security constrained
economic dispatch. 2015 North American Power Symposium, NAPS 2015, 2015.
[12] Pei-qing Liu, Hua-qiang Li, Yang Du, and Ke Zeng. Risk Assessment of Power System
Security Based on Component Importance and Operation State. (Powercon):20–22,
2014.
[13] Ming Ni, James D Mccalley, Senior Member, Vijay Vittal, Scott Greene, Chee-wooi
Ten, and Vijaya Sudhakar Ganugula. Software Implementation of Online Risk-Based
Security Assessment. 18(3):1165–1172, 2003.
[14] Goran Strbac, Rodrigo Moreno, Danny Pudjianto, and Manuel Castro. Towards a Risk-
Based Network Operation and Design Standards. pages 1–4, 2011.
[15] Qin Wang, James D. McCalley, Tongxin Zheng, and Eugene Litvinov. Solving correcti-
ve risk-based security-constrained optimal power flow with Lagrangian relaxation and
Benders decomposition. International Journal of Electrical Power and Energy Systems,
75:255–264, 2016.
[16] Generally Accepted and Reliability Principle. Generally Accepted Reliability Princi-
ple with Uncertainty modelling and through probabilistic Risk assessment Functional
analysis of System Development process Due delivery date : 2015-02-28. 2015.
[17] European Electricity Grid Initiative. Toolbox for Common Forecastung, Risk Assess-
ment and Operational Optimisation in Grid Security Cooperations of Transmission
System Operators (TSOs). 2016.
[18] H Vasconcelos and L M Carvalho. Online Security Assessment with Load and Rene-
wable Generation Uncertainty : the iTesla Project Approach. 2020.
[19] E Ciapessoni, D Cirio, and A Pitto. Managing forecast uncertainty in power system
security assessment. pages 997–1002, 2017.
[20] Renewable Energy RES. Tackling Load and Renewable Generation Uncertainty in Net-
work Operation : iTesla Security Assessment Tool A probabilistic , risk-based approach
of security assessment. 2016.
[21] Ronghai Wang, Student Member, and Robert H Lasseter. Re-Dispatching Generation to
Increase Power System Security Margin and Support Low Voltage Bus. 15(2):496–501,
2000.
100 Bibliografı́a
[22] Ragheb Rahmaniani, Teodor Gabriel, Michel Gendreau, and Walter Rei. The Benders
decomposition algorithm : A literature review. 259:801–817, 2017.
[23] Yuan Li and James D Mccalley. A General Benders Decomposition Structure for Power
System Decision Problems. pages 72–77, 2008.
[24] Prabha Kundur, John Paserba, Venkat Ajjarapu, Göran Andersson, Anjan Bose,
Thierry Van Cutsem, Claudio Canizares, Nikos Hatziargyriou, David Hill, Vijay Vit-
tal, Alex Stankovic, and Carson Taylor. Definition and Classification of Power System
Stability IEEE/CIGRE Joint Task Force on Stability Terms and Definitions. IEEE
Transactions on Power Systems, 19(3):1387–1401, 2004.
[26] R.J. Marceau and J Endrenyi. Power System Security Assessment: A position paper,
1997.
[27] Prabha Kundur, John Paserba, Venkat Ajjarapu, Goran Andersson, Anjan Bose, Clau-
dio Cañizares, Nikos Hatziargyriou, David Hill, Alex Stankovic, Carson Taylor, T Van
Cutsem, Vijay Vittal, Claudio Canizares, and Thierry Van Cursem. Definition and
classification of power system stability. IEEE Trans. Power Syst., 19(3):1387–1401,
2004.
[28] K. Morison, L. Wang, and P. Kundur. Power system security assessment. IEEE Power
and Energy Magazine, 2(october):30–39, 2004.
[29] Brian Stott, O. Alsac, and A. Monticelli. Security analysis and optimization. Proceedings
of the IEEE, 75(12):1623–1644, 1987.
[31] CIGRE. Review of the current status of tools and techniques for risk-based and proba-
bilistic planning in power systems. Cigre, (October):132, 2010.
[32] Ying Lyu, Jun Liang, Jianfeng Yan, Zhihong Yu, Shuming Sun, and Guangming Lu.
On-line probabilistic dynamic security assessment considering large scale wind power
penetration. 2014 International Conference on Power System Technology (POWER-
CON), (Powercon):2635–2641, 2014.
[33] Guangdong Electric Power. Review on Analysis Methods of Voltage Stability in Power
System. Power, pages 7–12, 2017.
Bibliografı́a 101
[34] Claudio A. Cañizares, Antonio C. Z.de Souza, and Victor H. Quintana. Comparison of
Performance Indices for Detection of Proximity to Voltage Collapse. IEEE Transactions
on Power Systems, 11(3):1441–1450, 1996.
[35] Arthur M Geoffrion and Los Angeles. Generalized Benders Decomposition. (May),
1972.
[36] A. C.M. Valle, G. C. Guimaraes, J. C. Oliveira, and A. J. Morais. Using tangent vectors
and eigenvectors in power system voltage collapse analysis. 2001 IEEE Porto Power
Tech Proceedings, 2:13–16, 2001.
[37] V. Balamourougan, T.S. Sidhu, and M.S. Sachdev. Technique for online prediction
of voltage collapse. IEE Proceedings - Generation, Transmission and Distribution,
151(4):453 – 460, 2004.
[38] Ray D. Zimmerman and Hongye Wang. MATPOWER Interior Point Solver MIPS 1.2.2.
User’s Manual, pages 1–29, 2016.