Está en la página 1de 121

Flujo óptimo de potencia con

restricciones de seguridad basada en


riesgo de colapso de tensión y
sobrecarga

Ingrid Lorena Garcı́a Ruiz

Universidad Nacional de Colombia


Facultad de Minas, Departamento de Ingenierı́a Eléctrica
Medellı́n, Colombia
2019
Flujo óptimo de potencia con
restricciones de seguridad basada en
riesgo de colapso de tensión y
sobrecarga

Ingrid Lorena Garcı́a Ruiz

Tesis presentada como requisito parcial para optar al tı́tulo de:


Magister en Ingenierı́a Eléctrica

Director:
Ph.D. Ernesto Pérez González

Lı́nea de Investigación:
Operación de Sistemas Eléctricos de Potencia
Grupo de Investigación:
PAAS Programa de Adquisiciǿn y Análisis de Señales

Universidad Nacional de Colombia


Facultad de Minas, Departamento de Ingenierı́a Eléctrica
Medellı́n, Colombia
2019
A mis padres y hermanos, por el poder de
sentirlos conmigo a pesar de la distancia. Los
sueños trabajados en equipo desde el amor
siempre serán alcanzables.

A David, mi compañero ideal. Gracias por


hacerme sentir valiente y protegida. Tú siempre
me inspiras!.
Agradecimientos

A mi tutor Ernesto Pérez González por su extraordinario compromiso en la labor de la en-


señanza. Gracias por su paciente guı́a a lo largo de este proceso, gracias por creer en mı́ y
potencializar mis capacidades.

A los integrantes de los grupos de investigación Grupo de Automática de la Universidad


Nacional(GAUNAL) y Programa de Investigación sobre Adquisición y Análisis de Señales
(PAAS-UN), me siento muy satisfecha de reconocer en ustedes la pasión y el compromiso en
la investigación, agradezco infinitamente por su amistad.

A Colciencias por la financiación del proyecto de investigación: Minimización del riesgo en


la operación de los sistemas eléctricos basado en información de rayos en tiempo real - Con-
vocatoria de COLCIENCIAS 715 de 2015, del cual hace parte este trabajo.
ix

Resumen
En este trabajo se utiliza el modelo de flujo óptimo de potencia con restricciones de se-
guridad basado en riesgo (RB-SCOPF) para incluir en el análisis de seguridad del sistema
de potencia, el cálculo de indicadores probabilı́sticos de riesgo de inestabilidad de tensión
y sobrecarga en lı́neas. Considerando el valor calculado de estos dos ı́ndices de tendencia,
se plantea una función ponderada de severidad para evaluar contingencias tipo N-1 con su
probabilidad de ocurrencia asociada.

Esta información es tomada en cuenta en el modelo RB-SCOPF bajo el enfoque correctivo,


y es comparado con las metodologı́as tradicionales OPF (Optimal Power Flow) y SCOPF
(Security Constrained Optimal Power Flow) con el propósito de: resaltar el beneficio de la
metodologı́a RB-SCOPF, manejar la incertidumbre asociada a eventos no esperados, refle-
jar el nivel de estrés del sistema y mitigar el riesgo en la operación, manteniendo un buen
rendimiento económico.

Palabras clave: Evaluación de seguridad, estabilidad de tensión, riesgo, ı́ndices de se-


veridad, probabilidad de contingencias, sobrecarga, operación de sistemas eléctricos,
nivel de seguridad.
xi

Title
Security Constrained Optimal Power Flow based on risk of voltage instability and over-
load.

Abstract
This work uses the Risk based Security constrained Optimal Power Flow model (RB-SCOPF)
to include the calculation of probabilistic indicators of risk of voltage instability and line over-
load in power system security assesment. By calculating these two trend indices, a weighted
severity function is proposed to evaluate N-1 type contingencies with their associated pro-
bability of occurrence.

This information is taken into account in the RB-SCOPF model under the corrective ap-
proach, and it is compared with the traditional OPF (Optimal Power Flow) and SCOPF
(Security Constrained Optimal Power Flow) methodologies with the purpose of: highlighting
the benefit of the RB-SCOPF methodology, manage the uncertainty associated with unex-
pected events, reflect the level of stress of the system and mitigate the risk in the operation,
maintaining a good economic performance.

Keywords: Security assessment, voltage stability, risk, severity indices, probability of


contingencies, line overload, operation of electrical systems, security level.
Contenido
Agradecimientos VII

Resumen IX

Lista de figuras XV

Lista de tablas XIX

Lista de Nomenclaturas XX

1. Introducción 1

2. Estado del arte 4

3. Marco teórico 11
3.1. Evaluación de seguridad en la operación . . . . . . . . . . . . . . . . . . . . 11
3.1.1. Análisis de seguridad bajo el criterio N-1 . . . . . . . . . . . . . . . . 13
3.1.2. Análisis de seguridad probabilı́stico . . . . . . . . . . . . . . . . . . . 14
3.1.3. Análisis basado en riesgo . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.1.4. Filtrado, clasificación y selección de contingencias . . . . . . . . . . . 15
3.2. Metodologı́a para análisis y cuantificación del riesgo . . . . . . . . . . . . . . 16
3.2.1. Análisis del riesgo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.2.2. Métodos de análisis del riesgo . . . . . . . . . . . . . . . . . . . . . . 16
3.2.3. Modelo de análisis del riesgo . . . . . . . . . . . . . . . . . . . . . . . 16
3.2.4. Desarrollo de un modelo de riesgo . . . . . . . . . . . . . . . . . . . . 16
3.3. Estabilidad de tensión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.3.1. Métodos de análisis de estabilidad de tensión . . . . . . . . . . . . . . 18
3.3.2. Técnicas de análisis estático . . . . . . . . . . . . . . . . . . . . . . . 19
3.3.3. Medidas de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.4. Técnicas de descomposición en programación matemática . . . . . . . . . . . 22
3.4.1. Descomposición de Benders (BD) . . . . . . . . . . . . . . . . . . . . 22
3.4.2. Relajación Lagrangiana (LR) . . . . . . . . . . . . . . . . . . . . . . 25

4. Análisis de inestabilidad de tensión 29


4.1. Caracterización ı́ndices de inestabilidad de tensión . . . . . . . . . . . . . . . 29
xiv Contenido

4.2. Implementación indicadores seleccionados . . . . . . . . . . . . . . . . . . . . 34


4.2.1. Descripción ı́ndices seleccionados . . . . . . . . . . . . . . . . . . . . 34
4.2.2. Resultados indicadores en el caso IEEE 14 barras . . . . . . . . . . . 37
4.2.3. Comparación ı́ndices seleccionados . . . . . . . . . . . . . . . . . . . 37

5. Modelado de riesgo 40
5.1. Perfil de riesgo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
5.2. Función para modelado de riesgo . . . . . . . . . . . . . . . . . . . . . . . . 41
5.2.1. Probabilidad de contingencia en lı́neas . . . . . . . . . . . . . . . . . 42
5.2.2. Severidad ponderada . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

6. Flujo óptimo de potencia basado en Riesgo 45


6.1. Descripción modelo correctivo . . . . . . . . . . . . . . . . . . . . . . . . . . 46
6.2. Aplicación de las técnicas de solución . . . . . . . . . . . . . . . . . . . . . . 48

7. Simulaciones y resultados 50
7.1. Escenario 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
7.1.1. Despacho de generación . . . . . . . . . . . . . . . . . . . . . . . . . 51
7.1.2. Costo y Nivel de Riesgo . . . . . . . . . . . . . . . . . . . . . . . . . 54
7.1.3. Análisis de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
7.1.4. Comportamiento algoritmo de solución . . . . . . . . . . . . . . . . . 60
7.2. Escenario 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
7.2.1. Despacho de generación . . . . . . . . . . . . . . . . . . . . . . . . . 61
7.2.2. Costo y Nivel de Riesgo . . . . . . . . . . . . . . . . . . . . . . . . . 64
7.2.3. Análisis de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
7.2.4. Comportamiento algoritmo de solución . . . . . . . . . . . . . . . . . 70
7.3. Escenario 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

8. Conclusiones y trabajos futuros 73

A. Anexo A: Dualidad en programación matemática no lineal 76


A.1. Condiciones de optimalidad de primer orden: Karush-Kuhn-Tucker (KKT) y
segundo orden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

B. Anexo B: Formulación matricial compleja 78


B.1. Notación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
B.2. Formulación modelo correctivo . . . . . . . . . . . . . . . . . . . . . . . . . . 79
B.2.1. Primeras y segundas derivadas . . . . . . . . . . . . . . . . . . . . . . 84

C. Anexo C: Datos técnicos Sistema de prueba IEEE9 92

D. Anexo D: Datos técnicos Sistema de prueba IEEE14 94


Contenido xv

Bibliografı́a 98
Lista de Figuras
2-1. Lı́nea cronológica de los principales proyectos colaborativos academia-industria 5
2-2. Universidades destacadas con proyectos de investigación en el área de estudio
- Parte I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2-3. Universidades destacadas con proyectos de investigación en el área de estudio
- Parte II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

3-1. Estados de operación del sistema considerados en el análisis de seguridad . . 12


3-2. Componentes para abordar análisis de riesgo . . . . . . . . . . . . . . . . . . 15
3-3. Escalas de tiempo para análisis de estabilidad de tensión . . . . . . . . . . . 18
3-4. Método de continuación de flujos de potencia, CPF . . . . . . . . . . . . . . 20

4-1. Base teórica: Matriz Jacobiana . . . . . . . . . . . . . . . . . . . . . . . . . . 30


4-2. Base teórica: Teorema de máxima transferencia de potencia . . . . . . . . . . 31
4-3. Base teórica: Curva PV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4-4. Base teórica: Máxima transferencia de potencia a través de una lı́nea / Exis-
tencia de soluciones para la ecuación de voltaje . . . . . . . . . . . . . . . . 33
4-5. Modelo de red equivalente local . . . . . . . . . . . . . . . . . . . . . . . . . 35
4-6. Modelo equivalente del sistema . . . . . . . . . . . . . . . . . . . . . . . . . 35
4-7. Continuación de flujos de potencia para el Sistema IEEE 14 en barras de carga 38
4-8. Índice VCPI de inestabilidad de tensión bajo condición de carga normal, Sis-
tema IEEE 14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

5-1. Mayor información en el parámetro de riesgo. Adaptado de [1] . . . . . . . . 41


5-2. Función de severidad sobrecarga en lı́neas basado en el flujo de potencia en
las lı́neas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5-3. Función de severidad inestabilidad de tensión basado en el ı́ndice VCPIbus 44

6-1. Diagrama de flujo aplicación técnicas de descomposición. . . . . . . . . . . . 49

7-1. Probabilidad contingencia de lı́neas para el Sistema IEEE 9- Barras . . . . . 51


7-2. Despacho de generación IEEE9 para el modelo OPF . . . . . . . . . . . . . . 52
7-3. Despacho de generación IEEE9 para el modelo SCOPF . . . . . . . . . . . . 52
7-4. Despacho de generación IEEE9 para el modelo RSCOPF - HSM . . . . . . . 53
7-5. Despacho de generación IEEE9 para el modelo RBSCOPF - ESM . . . . . . 53
7-6. Despacho de generación IEEE9 para el modelo RSCOPF - HEM . . . . . . . 54
Lista de Figuras xvii

7-7. Variación Nivel de Riesgo - Costo con respecto al modelo de referencia OPF,
Sistema IEEE9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
7-8. Cálculo severidad para Modelo OPF . . . . . . . . . . . . . . . . . . . . . . 56
7-9. Cálculo severidad para Modelo SCOPF . . . . . . . . . . . . . . . . . . . . . 57
7-10.Cálculo severidad para Modelo RBSCOPF - HSM . . . . . . . . . . . . . . . 58
7-11.Cálculo severidad para Modelo RBSCOPF - ESM . . . . . . . . . . . . . . . 58
7-12.Cálculo severidad para Modelo RBSCOPF - HEM . . . . . . . . . . . . . . . 59
7-13.Análisis de las componentes del riesgo : Probabilidad-Severidad para el Siste-
ma IEEE 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
7-14.Evolución del algoritmo LR para el sistema IEEE 9 Buses - comportamiento
Costo y severidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
7-15.Probabilidad contingencia de lı́neas para el Sistema IEEE 14- Barras . . . . 61
7-16.Despacho de generación IEEE 14 para el modelo OPF . . . . . . . . . . . . . 62
7-17.Despacho de generación IEEE 14 para el modelo SCOPF . . . . . . . . . . . 62
7-18.Despacho de generación IEEE 14 para el modelo RSCOPF - HSM . . . . . . 63
7-19.Despacho de generación IEEE 14 para el modelo RBSCOPF - ESM . . . . . 63
7-20.Despacho de generación IEEE 14 para el modelo RSCOPF - HEM . . . . . . 64
7-21.Variación Nivel de Riesgo - Costo con respecto al modelo de referencia OPF,
Sistema IEEE14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
7-22.Cálculo severidad para Modelo OPF . . . . . . . . . . . . . . . . . . . . . . 66
7-23.Cálculo severidad para Modelo SCOPF . . . . . . . . . . . . . . . . . . . . . 67
7-24.Cálculo severidad para Modelo RBSCOPF - HSM . . . . . . . . . . . . . . . 68
7-25.Cálculo severidad para Modelo RBSCOPF - ESM . . . . . . . . . . . . . . . 68
7-26.Cálculo severidad para Modelo RBSCOPF - HEM . . . . . . . . . . . . . . . 69
7-27.Análisis de las componentes del riesgo : Probabilidad-Severidad para el Siste-
ma IEEE 14, modelo RBSCOPF HSM . . . . . . . . . . . . . . . . . . . . . 69
7-28.Evolución del algoritmo LR para el sistema IEEE 14 Buses - comportamiento
Costo y severidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
7-29.Impacto en el costo y nivel de riesgo del sistema ante variaciones en la proba-
bilidad de contingencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

A-1. Representación esquemática de reglas para obtener problemas duales de pro-


blemas primales y viceversa. Tomado de [2] . . . . . . . . . . . . . . . . . . . 77
A-2. Ilustración gráfica Subgradiente y subdiferencial: (a) Función cóncava y (b)
Función convexa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

C-1. Diagrama unifilar del Sistema IEEE 9 - Barras . . . . . . . . . . . . . . . . . 92


C-2. Curvas de costo para cada unidad de generación Sistema IEEE 9- Barras . . 93

D-1. Diagrama unifilar Sistema IEEE 14- Barras . . . . . . . . . . . . . . . . . . . 94


xviii Lista de Figuras

D-2. Curvas de costo cuadrática para cada unidad de generación Sistema IEEE 14-
Barras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Lista de Tablas
3-1. Resumen de técnicas de descomposición. Adaptado de [2] . . . . . . . . . . . 23

7-1. Comparación de riesgo y costos de generación para el sistema IEEE 9 Buses 55


7-2. Cortes de Benders para el sistema IEEE 9 Buses . . . . . . . . . . . . . . . . 60
7-3. Comparación de riesgo y costos de generación para el sistema IEEE 14 Buses 64
7-4. Cortes de Benders para el sistema IEEE 14 Buses . . . . . . . . . . . . . . . 70

C-1. Datos técnicos de los generadores del sistema IEEE 9 . . . . . . . . . . . . . 92


C-2. Caracterı́sticas técnicas de las lı́neas del Sistema IEEE 9 . . . . . . . . . . . 93

D-1. Datos técnicos de los generadores del sistema IEEE 14 . . . . . . . . . . . . 95


D-2. Caracterı́sticas técnicas de las lı́neas del sistema IEEE 14 . . . . . . . . . . . 95
D-3. Demanda del sistema IEEE 14 para cada escenario de carga. Escenario 3:
Carga normal y Escenario 4: Aumento de carga . . . . . . . . . . . . . . . . 96
xx Lista de Tablas

Lista de Nomenclaturas
CIGRÉ (French: Conseil International des Grands Réseaux Électriques)
CPF Continuation Power Flow
HILP High impact low probability events
IEEE Institute of Electrical and Electronics Engineers
NERC North American Electric Reliability Council defines
OPF Optimal Power Flow
RB-SCOPF Risk based Security Constrained Optimal Power Flow
SCOPF Security Constrained Optimal Power Flow
SEP Sistema Eléctrico de Potencia
1. Introducción
Los operadores de los sistemas de transmisión son los encargados de garantizar la operación
confiable y económica de grandes sistemas eléctricos de potencia interconectados, esta labor
implica establecer criterios de seguridad exhaustivos en el estado pre-operativo y operativo.

Desde el estado pre-operativo se debe determinar el punto de operación estable, definir lı́mites
operativos para el estado normal y establecer medidas preventivas/correctivas ante amena-
zas potenciales al sistema que puedan llevarlo a condiciones crı́ticas o apagones. Durante la
operación, se debe estar preparado para tomar decisiones bajo circunstancias adversas para
restablecer el estado seguro desde condiciones de emergencia.

El análisis de contingencias es el corazón de la evaluación de seguridad del sistema en to-


dos los niveles de decisión [3]. El criterio principal para definir las posibles contingencias a
evaluar, está basado en el criterio de seguridad determinı́stico N-1; el Sistema Eléctrico de
Potencia (SEP) debe mantenerse bajo estado de operación estable aún cuando se presente la
falla de un elemento de la red, todos los eventos considerados con igual probabilidad de ocu-
rrencia [4]. En la mayorı́a de los casos este criterio implica manejar altos niveles de reserva.
Este es adaptado por los operadores según sus caracterı́sticas locales y filosofı́as de operación.

El criterio N-1 puede no ser suficiente para garantizar que el sistema se mantenga en un
nivel de seguridad razonable, además carece de un método cuantitativo para medir el estado
actual de la red, distinguir entre los estados de operación en los que se encuentre el sistema,
o la tendencia hacia estados crı́ticos.

Adicionalmente, a medida que se van integrando nuevas tecnologı́as como Unidades de Me-
dición Fasorial (PMUs) y Sistemas de Monitoreo de Área Amplia (WAMS) en sistemas de
medición y supervisión con mayor precisión [5] se logra obtener información para la estima-
ción de estado, vida útil y envejecimiento de elementos, requerimientos de mantenimientos,
desgaste por maniobras, entre otros, con el fin de establecer criterios de operación cada vez
más acertados.

En la literatura se han presentado grandes apagones causados por eventos no deseados y no


considerados dentro de las evaluaciones de seguridad, dejando en evidencia la insuficiencia
del criterio N-1 y la dificultad que han tenido los operadores cuando se presentan eventos
2 1 Introducción

inesperados sobre los cuales no se ha realizado ningún tipo de análisis. Se ha detectado que
las causas principales de estos eventos han sido las inestabilidades transitorias y colapso de
tensión, como en los apagones ocurridos desde 1965 a 2005, donde se presentaron salidas en
cascada no controladas [6].

Nuevas estrategias deben estar encaminadas a darle mayor importancia a eventos de falla
con probabilidades más altas y/o aquellos que puedan ocasionar un impacto severo a la red.
Es aquı́ donde empieza a aparecer el término de riesgo, definido en la literatura como el
producto entre la probabilidad que ocurra una contingencia y su severidad asociada.

La utilización de información que permita correlacionar eventos de amenaza con alta proba-
bilidad de perturbación directa o indirecta, proporciona una visión general de los riesgos a
los que está expuesta la operación y permite realizar evaluaciones exhaustivas de la seguri-
dad del sistema de potencia. Se requieren herramientas efectivas para ayudar con el manejo
de datos (por ejemplo, pronósticos de de fallas, históricos, datos climáticos, envejecimientos,
mantenimientos) y la caracterización de las amenazas, vulnerabilidades y peligros, propias a
cada topologı́a de la red. Además, debe dársele mayor credibilidad a la precisión y relevancia
de los datos cuando se determina la probabilidad de diferentes eventos.

Diversos métodos enfocados en el manejo del riesgo tienen como propósito identificar, eva-
luar y priorizar el riesgo, permitiendo minimizar, monitorear y controlar la probabilidad y
consecuencia de eventos inesperados. Estos logran fortalecer estándares y mediciones para
cuantificar el riesgo, determinar niveles de riesgo aceptables para la operación y planeación,
y conllevan a encontrar efectivos mecanismos para reducirlo. [7]

Para estudiar diferentes enfoques para evaluación de seguridad, una herramienta importante
es la formulación de Flujo Óptimo de Potencia (OPF), cuya solución OPF puede conside-
rarse como el despacho más deseable desde un punto de vista regulatorio, y garantiza la
operación más eficiente tanto de la red como del mercado [8]. El problema de OPF tiene
muchas aplicaciones en el análisis de sistemas de potencia entre ellas se tiene: análisis de
sensibilidad de generación, restricciones de seguridad, despacho económico, planeación de
expansión y mantenimiento. Para esto se debe dar solución a una función objetivo con o
sin restricciones. Diferentes métodos han sido propuestos para formular un OPF basado en
riesgo, y complementar ası́ el enfoque determinı́stico tradicional. [9]

En este trabajo se pretende utilizar el modelo de flujo óptimo de potencia con restricciones
de seguridad (SCOPF) basado en riesgo (RB-SCOPF) [7] para incluir el cálculo del riesgo
ponderado de sobrecarga en lı́neas e inestabilidad de tensión. El beneficio del uso del mode-
lo RB-SCOPF es su capacidad para mantener un buen rendimiento económico mientras se
mejora el nivel de seguridad general del sistema.
3

En este trabajo se analiza diferentes estrategias para cuantificar e incluir riesgo en la opera-
ción, cada capı́tulo contiene:

Capı́tulo 1 Planteamiento y justificación del tema de investigación

Capı́tulo 2 Referenciamiento estado del arte

Capı́tulo 3 Comparación entre diferentes indicadores de inestabilidad de tensión en-


contrados en la literatura, clasificación ı́ndices útiles para análisis en lı́nea y selección
del indicador con mejor balance entre precisión y costo computacional

Capı́tulo 4 Definición de la función de severidad ponderada propuesta para modelado


de riesgo considerando probabilidad de salida de elementos, y consecuencias asociadas
a sobrecargas e inestabilidades de tensión.

Capı́tulo 5 Descripción del modelo RB-SCOPF correctivo, y estrategia de solución.

Capı́tulo 6 Evaluación función de riesgo dentro del modelo RB-SCOPF correctivo,


comparación con las metodologı́as tradicionales OPF y SCOPF, en los Sistemas de
prueba IEEE 9 / IEEE 14, bajo diferentes escenarios planteados.

Capı́tulo 7 Conclusiones y trabajos futuros propuestos.


2. Estado del arte
Han surgido nuevas propuestas que consideran un enfoque basado en riesgo para evaluación
de los sistemas de potencia que complementan los análisis de seguridad determinı́sticos ac-
tuales [10, 11, 12, 13, 14, 7, 15]. Aunque hasta la fecha, la aplicación del criterio N-1 ha dado
como resultado un sistema de energı́a suficientemente confiable, la creciente complejidad,
volatilidad y conectividad de los sistemas de energı́a provocada por el cambio de paradigma
en curso en la estructura del sistema de energı́a dificultará que los procedimientos actuales
mantengan un nivel similar de confiabilidad. [16]

Sobresalientes proyectos de investigación en diferentes partes del mundo han dedicado esfuer-
zos en el análisis de la seguridad, para establecer nuevos criterios más confiables y cercanos
a los nuevos escenarios proyectados para los SEP.
I-Tesla
PROYECTOS Enfoque para mejorar la
COLABORATIVOS operación de la red con
nuevas herramientas para
evaluación n de la seguridad
bajo condiciones de
operación inciertas y tomar
ventaja de la creciente
flexibilidad de la red.
2011-2014 2015 2012-2016 2013-2017 2016-2019

Constraint 2012-2016 GARPUR HILP


Enfocado a diseñar, Soporte para la toma de
AFTER relaxations Project
Umbrella Project desarrollar y evaluar decisiones con el fin de
Propuestas para Analiza el impacto en Desarrollo de logar equilibrio entre
nuevos criterios de
evaluación de los sistemas en herramientas para la seguridad y costos de
confiabilidad, con el fin
seguridad términos de futura coordinación y planeación y operación.
de apoyar el proceso de
dinámica basada confiabilidad, operación del sistema de Nuevas competencias

5
toma de decisiones de
en riesgo. dinámica y mercado. transmisión de energía para análisis de eventos
los operadores bajo
Europeo. extraordinarios.
incertidumbre.

Figura 2-1.: Lı́nea cronológica de los principales proyectos colaborativos academia-industria


Imperial College London SINTEF
The University of Manchester Matthias Hofmanna, Gerd H. Kjøllea,
Oddbjørn Gjerde, Iver Bakken

6
Goran Strbac, Rodrigo Moreno, Danny
Sperstad, entre otros. TU Dortmund University
Pudjianto, Manuel Castro, Robin Preece,
• Manejo riesgos y vulnerabilidades Sven C. Müller, Volker Liebenau,
entre otros.
en el sistema. Sebastian Ruthe, Christopher
• Análisis cualitativos y cuantitativos
a nivel regulatorio y operativo sobre • Identificar, comprender y evaluar Spieker, Chris Kittl, entre otros.
un marco probabilístico eventos extraordinarios.
• Enfoque de modelado de flujos
• Riesgo probabilístico de con restricciones
inestabilidad ángulo del rotor. probabilísticas con
acoplamiento del mercado

China Electric Power Research


Institute
Sichuan University
Chen Li-jie, Li Jing, Cai Jing, Pei-
Qing Liu, Hua-Qiang Li, Yang Du
and Ke Zeng, entre otros.
Iowa State University • Algoritmo de evaluación de
Ricerca sul Sistema
PSERC's University seguridad basada en riesgo
Energetico Riesgo de fallas en serie N-k
James McCalley, Vijay Vittal, Qin •
University of Genoa • Severidad del balance y
Wang, entre otros.
Emanuele Ciapessoni, Diego pérdida de carga
• Evaluación de seguridad
Cirio, Federico Silvestro, • Involucrar en el estado de
basada en riesgo
Stefano Massucco, Andrea operación influencia de la
• Riesgo y criterio ‘’N-1’’
Pitto, entre otros. estructura del sistema.
• Reformulación y algoritmos
eficientes • Enfoques basados en riesgo
para evaluación dinámica de
seguridad
• Análisis de amenazas,

2 Estado del arte


vulnerabilidades y peligros.

Figura 2-2.: Universidades destacadas con proyectos de investigación en el área de estudio - Parte I
University of Liège Delft University of Technology
KU Leuven S. R. Khuntiaa, José L. Ruedaa, S.
Efthymios Karangelos, Louis Bouwmanb, M. A. M. M. van der
Wehenkel, Evelyn Heylen, Marten Meijden, entre otros.
Ovaere, entre otros.
• Técnicas de evaluación de
• Enfoque probabilístico para riesgos
gestión de la confiabilidad en
operación en tiempo real
• Riesgo producto de ocurrencia
de contingencias, falla del
control correctivo y el Impacto
socioeconómico para los
usuarios finales.

Muthayammal Engineering
College
ETH Zurich Research T.Govindaraj, S.Dinesh,
Roald, Line A., Maria Vrakopoulou, entre otros.
Frauke Oldewurtel, Goran
• Seguridad como
Andersson, entre otros.
restricción, mejorando el
• Métodos óptimos de flujo de ajuste de flujo en líneas.
energía que ayudan a los
operadores del sistema a
manejar la incertidumbre y Al-Balqa’ Applied University
mitigar el riesgo en la Mazin Al Hadidi, Jamil Al Azzeh,
planificación operativa diaria. Berik Akhmetov, entre otros.
• Modelo de riesgo de salidas
teniendo en cuenta acciones • Análisis y evaluación de riesgos
correctivas y eventos en utilizando datos estadísticos
cascada. sobre incidentes y amenazas.

7
Figura 2-3.: Universidades destacadas con proyectos de investigación en el área de estudio - Parte II
8 2 Estado del arte

Entre ellos se destacan:

En el proyecto EU FP7 project AFTER A Framework for electrical power systems vulnera-
bility identification, defense and Restoration (2011-2014), se desarrollaron propuestas para
evaluación de seguridad dinámica basada en riesgo [1, 10] considerando caracterizar un mo-
delo probabilı́stico más detallado que incluya vulnerabilidades, amenazas y cuantifique las
consecuencias asociados a eventos de contingencia.

En el proyecto Umbrella Project - Innovative tools for the future coordinated and stable ope-
ration of the pan-European electricity transmission system desarrollado entre (2012 - 2015)
cuya terminación se dió en febrero de 2016, se trata de un proyecto colaborativo entre ins-
tituciones de la academia y la industria enfocado en el desarrollo de herramientas para la
futura coordinación y operación del sistema de transmisión de energı́a Europeo. Los obje-
tivos principales afrontados son los relacionados con incertidumbre, evaluación de riesgo y
mejora de algoritmos de optimización. [17]

El Proyecto I-TESLA-Innovative Tools for Electrical System Security within Large Areas, ter-
minó en marzo del 2016, fue un proyecto colaborativo de I + D. Reunió a 6 TSOs (Bélgica,
Francia, Grecia, Noruega, Portugal y Gran Bretaña), el centro de coordinación (CORESO)
y un grupo de 14 universidades y proveedores de I + D. Allı́ se presenta el enfoque para
mejorar la operación de la red con nuevas herramientas para evaluación de la seguridad bajo
condiciones de operación inciertas y tomar ventaja de la creciente flexibilidad de la red. El
propósito de estas herramientas es permitir a los operadores identificar potenciales situacio-
nes en riesgo en la futura operación. [18, 19, 20]

El proyecto GARPUR Generally Accepted Reliability Principle with Uncertainty modelling


and through probabilistic Risk assessment (2013 - 2017) estuvo enfocado a diseñar, desa-
rrollar y evaluar nuevos criterios de confiabilidad para mantener el rendimiento del sistema
de energı́a en un nivel deseado, al tiempo que se minimiza los costos socioeconómicos del
sistema en ese nivel de rendimiento, para ser implementados progresivamente durante las
próximas décadas a nivel europeo, mientras se maximiza el bienestar social.

La propuesta GARPUR se basa en la noción general del enfoque y criterio de gestión de


confiabilidad (RMAC) que considera un indicador de excedente socioeconómico. Tiene como
objetivo apoyar el proceso de toma de decisiones de los operadores bajo incertidumbre. El
marco se basa en (i) un criterio de confiabilidad que considera explı́citamente escenarios
de parámetros exógenos inciertos (como carga, producción de RES y ocurrencia de contin-
gencias) y su probabilidad y (ii) métodos para hacer cumplir este criterio de confiabilidad.
La implementación de un RMAC en un contexto particular se basa en (i) un principio de
descarte que permite descartar escenarios de parámetros exógenos inciertos para hacer que
9

el problema de gestión de confiabilidad sea manejable, (ii) un conjunto de restricciones que


definen la noción de un estado del sistema aceptable , (iii) un nivel de tolerancia máximo en
la probabilidad de no lograr un estado del sistema aceptable, (iii) un indicador de desem-
peño socioeconómico, y (iv) la formulación de un problema de optimización con el objetivo
de encontrar decisiones que sean óptimas con respecto a su socio -impacto económico, a la
vez que cumple con el objetivo de fiabilidad y el principio de descarte. En este enfoque, los
costos esperados de las interrupciones del servicio llevado por los usuarios finales del sistema
se integran en el indicador de desempeño socioeconómico y se utilizan en el principio de
descarte.

Otros estudios relevantes se destacan a continuación:

En [10] se presenta una estrategia para evaluación de seguridad dinámica basada en riesgo
probabilı́stico (RB-DSA), proporciona indicadores de riesgo de inestabilidad por combina-
ción de análisis probabilı́stico de peligros/ vulnerabilidades con la evaluación de impactos
de contingencia vı́a simulaciones en el dominio del tiempo, considerando probabilidades de
falla a partir de pronósticos a corto plazo de peligros y curvas de vulnerabilidad. Aplicado
al análisis de estado actual y pronósticos (incertidumbre cargas y renovable) para operación
en lı́nea y planeación de la operación. La salida de una contingencia no sólo depende en las
componentes afectadas y el estado inicial del sistema, sino también de los parámetros de
control y protección del sistema como tipo de falla, localización y secuencia de despeje. En
futuros trabajos deben enfocarse en algoritmos para elaborar acciones óptimas de control
correctivo/preventivo en orden para reducir el riesgo.

En [21] desarrollan un método probabilı́stico para calcular el riesgo operativo de colapso y


caı́da fuera de lı́mites. El resultado representa el costo futuro esperado de inestabilidad de
voltaje. La propuesta de evaluación de seguridad de voltaje es basada en riesgo, consideran-
do dos conceptos principales: Incertidumbres futuras y el impacto de las salidas. En este se
considera diferentes incertidumbres asociadas con el colapso de voltaje en la operación en
corto plazo: contingencias, carga del sistema en corto plazo, desviaciones de carga, despacho
de generación. Este permite obtener mediciones cuantitativas para complementar el enfoque
tradicional: Cuantificación del riesgo, tendencia y balance seguro-económico.

En [7] se presenta una estrategia eficaz para la consideración de riesgo en el análisis de se-
guridad mediante la solución de flujos de potencia. Esta estrategia hace uso de técnicas de
descomposición para problemas de optimización cómo relajaciones lagrangianas y técnicas
de descomposición de Benders, ésta última ampliamente usada en la literatura para solución
de problemas de optimización de sistemas de gran escala o para análisis de escenarios en
paralelo [22, 23].
10 2 Estado del arte

En cuanto al análisis de estabilidad de tensión en la actualidad hay diversas propuestas para


análisis y predicción del colapso de tensión [6], los criterios pueden especificar márgenes de
estabilidad de tensión en términos de incremento de carga, incrementos de transferencias u
otros parámetros del sistema, ası́ como potencia reactiva de reserva requeridos en zonas del
sistema. Mediante el cálculo de indicadores se puede determinar la proximidad al colapso de
tensión. En [3] se presentan revisiones de literatura resaltando ventajas y desventajas útiles
según las aplicaciones particulares para la que son requeridos.
3. Marco teórico

3.1. Evaluación de seguridad en la operación


Los sistemas eléctricos de potencia en las fases de planeación y operación deben garantizar
satisfacer criterios de seguridad y economı́a. El término de seguridad según NERC, IEEE
y CIGRE Working Group/Task Force [24, 25, 26], se refiere a la capacidad de un siste-
ma de potencia para soportar repentinas perturbaciones sin la interrupción del servicio a
los consumidores; relaciona la robustez del sistema a inminentes contingencias, y depende
de las condiciones de operación del sistema, ası́ como de la probabilidad de las contingencias.

La evaluación de la seguridad es el análisis realizado para determinar si, y cuan extendido,


un sistema de potencia es razonablemente seguro ante serias interferencias a su operación.
Involucra el análisis de datos disponibles para estimar el estado relativo (nivel de seguridad)
del sistema en su estado presente o en un estado futuro cercano (considerando contingencias
potenciales).

La evaluación puede ser realizada en diferentes horizontes de tiempo, para planeación de la


operación: largo plazo, mediano plazo, y en la operación: corto plazo y tiempo real.

Para garantizar la operación confiable de un sistema de potencia se deben abarcar dos


conceptos principales [27]:

Adecuado: capacidad del sistema para suministrar la cantidad suficiente de energı́a


requerida por los consumidores.

Seguro: capacidad del sistema para soportar perturbaciones sin ocasionar interrup-
ciones en el servicio.

Un sistema de potencia puede encontrarse en diferentes estados de operación, como se defi-


nen en la Figura 3-1.

En la operación de los sistemas de potencia se tiene como objetivo mantener niveles de ope-
ración normales en condiciones pre y post contingencias. El análisis de seguridad realizado
debe evaluar todos los aspectos de seguridad incluyendo capacidad térmica de los elementos,
variaciones de tensión y frecuencia (en estado estable y transitorio), y todas las formas de
12 3 Marco teórico

Figura 3-1.: Estados de operación del sistema considerados en el análisis de seguridad

estabilidad. [28]

El análisis de seguridad en la operación, se puede abordar desde dos enfoques:

Directo - Análisis de contingencias: se intenta estimar la probabilidad de que el


punto de operación del sistema sea movido a un estado de emergencia, condicionado
por su estado actual, variaciones de carga proyectadas y condiciones ambiente.

Se evalúa el impacto de las perturbaciones que puedan ocasionar consecuencias severas,


cada falla de una componente, reparación, salidas planeadas o no planeadas, o cambios
en las condiciones de carga introducen un nuevo estado de operación. [26]

Indirecto - Detección de violaciones: se define un conjunto de variables que deben


mantenerse dentro de lı́mites predefinidos para proporcionar adecuados márgenes de re-
serva. Se realiza el monitoreo de las variables representativas del sistema, comparación
con lı́mites predefinidos, análisis de tendencia de las variables. [29]

Para cada enfoque existen diferentes metodologı́as y herramientas que permiten realizar el
análisis en diferentes marcos de tiempo, fuera de lı́nea según pronósticos de condiciones
para el sistema y, en lı́nea mediante cálculos con la velocidad suficiente para activar acciones
de control automáticas o con tiempo suficiente para permitir al operador reaccionar ante las
contingencias analizadas que sean potencialmente inseguras. [28]

Existen diferentes tópicos considerados para abordar la evaluación de la seguridad:


3.1 Evaluación de seguridad en la operación 13

Según el tipo de información requerida:

• Índices de estabilidad
• Márgenes de seguridad
• Capacidades de transferencia
• Análisis de tendencias
• Alerta tendencias hacia violación
• Medidas de control preventivo y correctivo
• Filtro y selección de contingencias

Según el tipo de análisis realizado de fenómenos estáticos y/o dinámicos:

• Violaciones de estado estable


• Estabilidad angular
• Estabilidad de tensión
• Estabilidad de frecuencia

Según los enfoques de modelamiento del sistema:

• Modelos estáticos de flujos de carga


• Modelos dinámicos de estado cuasi-estable
• Modelos electromecánicos detallados

Según escenarios considerados:

• Todas las contingencias N-1


• Escenarios de mayor riesgo, incluyendo N-2 o elementos crı́ticos de la red
• Tolerancia de la seguridad N-1 por selección contingencias con mayor impacto
• Esquemas de protección especial automáticos o procedimientos de operación es-
pecı́ficos para escenarios no deseados

3.1.1. Análisis de seguridad bajo el criterio N-1


El análisis de seguridad realizado mediante el método determinı́stico, es establecido por la
CREG como: ”...el STN debe ser capaz de transportar en estado estable la energı́a desde
los centros de generación hasta las subestaciones de carga en caso normal de operación y de
indisponibilidad de un circuito de transmisión a la vez ”. [30]
14 3 Marco teórico

En general, el criterio N-1 conocido como contingencia simple o ”N-1 ”, es definido


como: ante la falla de un elemento, el sistema debe mantenerse en condiciones aceptables
de funcionamiento considerando que los flujos en las lı́neas se mantienen dentro de lı́mites
normales de operación, los voltajes en las barras no superan sus niveles mı́nimos-máximos
de variación, no existen actuaciones de protecciones y no existen desconexiones forzadas de
carga o equipos, bajo la hipótesis de que el resto del sistema no presenta fallas intempestivas,
salvo aquellas que sean consecuencia directa de la falla mencionada.

3.1.2. Análisis de seguridad probabilı́stico


El análisis probabilı́stico es basado en el modelado de distribuciones de probabilidad para el
manejo de escenarios y las contingencias en el sistema. La velocidad de cálculo se convierte
en un asunto relevante en la evaluación de seguridad del sistema, y es definida por el método
de simulación probabilı́stica.

Existen principalmente dos tipos de métodos de simulación para la evaluación de seguridad


probabilı́stica: la simulación de Monte Carlo y el método analı́tico basado en la linealización.
[31]

3.1.3. Análisis basado en riesgo


El modelado de riesgo puede ir enfocado hacia:

Riesgo como parámetros de confiabilidad:


• Energı́a No suministrada (EENS - Expected Energy Not Served), Pérdida de
Carga (LOL - Loss of Load)
• Cálculos extensos: Evalúa una condición de operación

Riesgo como violación técnica de lı́mites: No refleja riesgo de eventos en cascada, mayor
facilidad de cálculo, refleja tendencias de los parámetros.

El cálculo del riesgo permite calcular incertidumbres futuras del sistema y las consecuencias
asociadas con el colapso de tensión y violación de los lı́mites.

En la Figura 3-2. Se definen los tópicos considerados para el análisis de riesgo:

Probabilidad: Caracterización de la tasa de falla según la causa del evento

Severidad: Tipo de ı́ndice considerado para medir consecuencias en las condiciones


de la red.
3.1 Evaluación de seguridad en la operación 15

Contingencia: Grupo de eventos que serán considerados en el análisis, según criterio


del operador.

Nivel de evaluación de la red: Define la topologı́a que será tomada en cuenta según
el propósito del análisis.

Figura 3-2.: Componentes para abordar análisis de riesgo

3.1.4. Filtrado, clasificación y selección de contingencias


La velocidad de cálculo es un tema prioritario en la evaluación de seguridad del sistema, se
requiere un gran número de cálculos de estabilidad basados en contingencias preconcebidas,
por lo tanto, algunas estrategias se utilizan para reducir el tamaño de las contingenciasa
evaluar.

Estrategias para selección de contingencias más relevantes:


Limitar las contingencias para análisis a las fallas más frecuentes y las fallas con bajas
probabilidas como las fallas N-K son despreciadas. [32]

Seleccionar las componentes crı́ticas vı́a métodos de selección de suma acumulada y


filtrar las continencias ”más riesgosasüsando técnicas rápidas de evaluación de impacto
basada en métricas topológicas. [1]

Clasificar y filtrar contingencias por impacto en la red, y las fallas con menor conse-
cuencia se desprecian.
16 3 Marco teórico

3.2. Metodologı́a para análisis y cuantificación del riesgo


3.2.1. Análisis del riesgo
Después de la identificación y clasificación de los riesgos, el análisis estudia la posibilidad y
consecuencias de cada factor de riesgo con el fin de establecer el nivel de riesgo.
Determina cuáles son los factores de riesgo que potencialmente tendı́an un mayor efecto, y
por lo tanto, deben ser gestionados.

3.2.2. Métodos de análisis del riesgo


Métodos cualitativos: se apoya en el juicio, experiencia e intuición de especialistas y
expertos para la toma de decisiones. Se puede utilizar cuando el nivel de riesgo sea
bajo y no justifica el tiempo y los recursos necesarios para hacer un análisis completo.
Cuando los datos numéricos son inadecuados.

Métodos Semi-cuantitativos: utilizan clasificaciones de palabra como alto, bajo o medio,


o descripciones más detalladas de la probabilidad y la consecuencia. Estas clasificacio-
nes se demuestran en relación con una escala apropiada para calcular el nivel de riesgo.
Se debe poner atención en la escala utilizada a fin de evitar malos entendidos o malas
interpretaciones de los resultados del cálculo.

Métodos cuantitativos:Se consideran métodos cuantitativos a aquellos que permiten


asignar valores de ocurrencia a los diferentes riesgos identificados, es decir, calcular el
nivel de riesgo. Incluyen:
• Análisis de probabilidad
• Análisis de consecuencias
• Simulación computacional

3.2.3. Modelo de análisis del riesgo


Es la representación de la realidad a analizar a través de una estructura de cálculos ma-
temáticos, en la cual se detectan las variables significativas de riesgo y se ponen en relación
con el resto de variables que afectan a nuestro proyecto, y con las variables económicas sobre
las que vamos a medir el nivel de riesgo del mismo, Beneficio y Valor actual neto.

3.2.4. Desarrollo de un modelo de riesgo


Etapa 1: Selección de las funciones de probabilidad, incluye el comportamiento de
las variables - rango de variación. Aqui se debe identificar la función de probabilidad
3.3 Estabilidad de tensión 17

asociada a cada variable afectada por el riesgo, función que explique y refleje el com-
portamiento de la variable de riesgo (funciones de distribución de probabilidad) y el
rango de variación (mı́nimo, máximo, esperado).

Etapa 2 : Identificación de las variables sobre las que medir el riesgo. Se recomienda
el uso de variables que sean representativas. Variables adecuadas (VAN Valor actual
Neto) y Valor del beneficio neto . Sobre las variables de salida se podrá estudiar las
consecuencias de la variabilidad experimientada en las variables de riesgo consideradas.

Etapa 3: Simulación computacional

Etapa 4: Generación de informes y obtención del Perfil de riesgo. Los resultados que
nos va a mostrar el modelo de riesgo son las posibles conclusiones a alcanzar con la
muestra obtenida de las diferentes iteraciones efectuadas, que es representativa de la
realidad.

3.3. Estabilidad de tensión


La estabilidad de tensión según la definición de la IEEE/CIGRÉ [27], es la capacidad de un
sistema de potencia de mantener estables los voltajes en todos los nodos del sistema después
de ser sometido a una perturbación, dada unas condiciones iniciales de operación.

La evaluación de estabilidad de tensión es realizada para determinar el punto de operación,


analizar posibles eventos de inestabilidad y establecer la proximidad del sistema a un colap-
so de tensión. En la operación esta información es útil para tomar medidas preventivas y/o
acciones correctivas efectivas, para evitar pérdidas y apagones del sistema.

Existen diversos cambios que contribuyen un colapso de tensión, los principales son:

Incremento de la carga

Alcanzar lı́mites de potencia reactiva de generadores, condensadores sı́ncronos, o SVC

Acción del tap de transformadores con cambiadores de tomas

Disparo de lı́neas o salida de generadores

Dinámica de recuperación de carga

El colapso de tensión puede ocasionarse en diferentes escalas de tiempo, en el rango entre


segundos a horas:
La tendencia a la inestabilidad de tensión puede ser determinada basada en alguno de los
siguientes criterios:
18 3 Marco teórico

Figura 3-3.: Escalas de tiempo para análisis de estabilidad de tensión

Criterio reserva Potencia Reactiva Q

Criterio de margen de cargabilidad VS

Criterio nivel de tensión V

3.3.1. Métodos de análisis de estabilidad de tensión


El análisis de estabilidad de tensión puede ser realizado desde el análisis estático o el análisis
dinámico. Aunque el problema de estabilidad de tensión es un problema dinámico, en algunos
casos puede considerarse como un problema estático. A continuación se realiza una breve
descripción de los métodos para análisis de estabilidad de tensión:

Métodos de análisis estático

El análisis de estabilidad de tensión estático se realiza tomando como base las ecuaciones de
flujos de potencia. El análisis estático permite obtener el margen de estabilidad de tensión
y la sensibilidad de las variables de estado. Métodos estáticos son adecuados para examinar
la existencia del punto de equilibrio para una condición de operación especificada.

Los métodos de análisis estático tienen muchas aplicaciones en la evaluación y predicción de


la estabilidad del voltaje. [33] Con un uso adecuado, el modelo flujo de carga puede ser una
herramienta precisa para evaluar la inestabilidad del voltaje a pesar de sus muchas deficien-
cias de modelado, algoritmo y control. En este modelo las variaciones de potencia activa y
reactiva son los parámetros principales que conducen el sistema a una singularidad.
[3]

Dos tipos de inestabilidad de tensión existen en un modelo de flujo de carga: [3]

Pérdida de control de tensión (Bifurcaciones inducidas por los lı́mites)

Inestabilidad de tensión por atasco (Bifurcación de nodo-silla)


3.3 Estabilidad de tensión 19

Métodos de análisis dinámico

El análisis de estabilidad de tensión dinámico es realizado a través del estudio fı́sico del
fenómeno de colapso de tensión, considerando métodos como: métodos basados en ecuacio-
nes diferenciales lineales, métodos de análisis de bifurcaciones y métodos de simulaciones en
el dominio del tiempo.

3.3.2. Técnicas de análisis estático


Método directo

Consiste en resolver el conjunto de ecuaciones no lineales de flujo de carga, que definen los
ajustes de potencia activa y reactiva en los buses del sistema, para obtener el punto de co-
lapso de tensión o punto de bifurcación singular en sistemas no lineales.

Este método permite directamente determinar el margen de cargabilidad al colapso ∆λ =


λ∗ − λ.

F (z, λ) = 0 (3-1)
T
Dz F (z, λ) w = 0
kwk∞ = 1

z Vector que representa el fasor de voltajes en buses, con vector de


magnitudes V y vector de ángulos δ,
Donde: λ Parámetro escalar o factor de cargabilidad usado para simular los
cambios de carga al sistema, que lo conducen al colapso,
F (z, λ) Modelo completo del sistema, función no lineal

Método de continuación

Mediante el cálculo de sucesivas soluciones de flujos de potencia o métodos de continuación


de flujo de potencia permite trazar los perfiles de tensión PV o QV completos por cambios
automáticos del valor de λ hasta el punto de colapso (el máximo punto de cargabilidad), sin
tener que preocuparse por las singularidades de las ecuaciones del sistema.

El método de continuación de flujos de potencia (CPF) es ilustrado en la Figura 3-4, este


método realiza mediante dos pasos conocidos como: predictor y corrector.

Predictor y parametrización
20 3 Marco teórico

Figura 3-4.: Método de continuación de flujos de potencia, CPF

Partiendo de un punto de equilibrio conocido (z1 , λ1 ) en el perfil del sistema, se define el


vector de dirección como el cálculo del vector tangente a su trayectoria en este punto. Como
F (z1 , λ1 ) = 0, y se obtiene el siguiente punto (z1 + ∆z1 , λ1 + ∆λ1 ).

Algunas técnicas de parametrización para determinar un adecuado tamaño de paso usadas


comúnmente son: parametrización local, método de la longitud del arco y método secante.

Corrector
En el segundo paso, el punto actual (z1 + ∆z1 , λ1 + ∆λ1 ) en el perfil del sistema debe ser
calculado a partir de la solución del conjunto de ecuaciones para z y λ.

F (z, λ) = 0 (3-2)
ρ(z, λ) = 0 (3-3)
La primera ecuación corresponde a las ecuaciones del sistema en estado estable, el cual el
jacobiano es singular en el punto de colapso (z∗ , λ∗ ). La ecuación escalar segunda representa
una condición de fase que garantiza la no singularidad del jacobiano en la ecuación del
corrector. Ası́:
ρ(z, λ) = ∆z1T (z − z1 − ∆z1 + ∆λT1 (λ − λ1 − ∆λ1 ) (3-4)

Análisis modal
Calcula las valores propios más pequeños de la matriz jacobina reducida QV (JR ) y los fac-
tores de participación del generador, la lı́nea y el bus. El valor propio más pequeño y sus
3.3 Estabilidad de tensión 21

vectores propios asociados de JR en el punto de la nariz de la curva PV definen el modo


crı́tico de estabilidad de tensión.

El método de descomposición del valor singular de una matriz es aplicado al análisis de


colapso de tensión estático, a través del monitoreo el valor singular más pequeño hasta el
punto cuando este se convierte en cero. [34]

Método de optimización
Mediante el uso de diferentes técnicas de optimización para cálculo del punto de colapso se
puede determinar el margen de cargabilidad al colapso para cualquier punto de operación
que satisfaga las ecuaciones 3-2. Este problema puede estar definido como:

mı́n λ (3-5)
s.t. F (z, λ)

Una técnica particular debido a los lı́mites de capacidades de manejo es el Método del punto
interior.

3.3.3. Medidas de control


Preventivas
Una técnica analı́tica para determinar controles preventivos es tratar de mantener el ja-
cobiano en un punto operativo suficientemente alejado de la singularidad [37, 53]. Esto se
puede hacer calculando el valor singular más pequeño del jacobiano y su sensibilidad a los
controles. Si el valor singular más pequeño se vuelve demasiado pequeño, los controles se
seleccionan en función de las sensibilidades para restaurar el valor singular más pequeño a
un valor mı́nimo aceptable. En la bifurcación de nodo de silla de montar, el enfoque de valor
singular y el enfoque de vector normal se vuelven idénticos.

Correctivas
Elementos de control de tensión: generadores, condensadores, reactores y transformadores
con taps

Algunas de las acciones de control usadas para contrarrestar el colapso de tensión son:

Conmutación de condensadores de derivación

Bloqueo de transformadores de cambio de tomas

Redespacho de generación
22 3 Marco teórico

Reprogramación de voltajes de generador y bus piloto

Regulación de voltaje secundario

Desconexión de carga

Sobrecarga temporal de potencia reactiva de generadores

3.4. Técnicas de descomposición en programación


matemática
La optimización es denominada como ”la ciencia de lo mejor”, en el sentido de que ayuda
a tomar no sólo una decision razonable, sino la mejor decisión sujeta a las restricciones que
describen el dominio sobre el cual se ha tomado la decisión. Es ampliamente usada en la
solución de problemas de ingenierı́a y economı́a, en diferentes aplicaciones como: diseño, pla-
neación, operación y control. Y es a través de los modelos de programación matemática, que
se proporciona el marco apropiado para abordar estas decisiones de optimización de manera
precisa y formal. [2]

En aquellos problemas de optimización, donde se presentan restricciones complejas, variables


complicadas, sean lineales o no lineales, con y sin variables enteras, y cuya estructura puede
ser particionada en sistemas con menor complejidad, se aplican técnicas de descomposición
que facilitan la formulación y obteneción de la solución.

Especı́ficamente en el campo del análisis de sistemas de potencia, con variables enteras, sis-
temas no lineales y problemas de gran tamaño, las técnicas de descomposición más utilizadas
se resumen en la Tabla 3-1.

Los detalles principales de las técnicas implementadas son presentadas a continuación:

3.4.1. Descomposición de Benders (BD)


El método de descomposición de Bender es utilizado en problemas no lineales con estructuras
que pueden descomponerse y con variables complicadas. Este método está basado en una
secuencia de proyección, linealización exterior y relajación [35]. Esta técnica es usada para
resolver problemas de optimización en gran escala. Divide el problema en dos capas:

Capa externa o problema master

Capa interna o subproblemas


3.4 Técnicas de descomposición en programación matemática 23

Condición
Técnica Dantzig Relajación Lagrangiana
Variables de Benders
aplicable -Wolf lagrangiana aumentada
optimalidad
Restricciones
Continuas

Lineal
X (-) X (-) -
complejas
Variables
- - - - X
complicadas
Restricciones
Lineal No lineal

X X X X -
complejas
Variables
- - - - X
complicadas
Restricciones
No continuas

X (X) (X) - -
complejas
Variables
- X X - (X)
complicadas
Restricciones
No Lineal

X X X X -
complejas
Variables
- - - - X
complicadas

Tabla 3-1.: Resumen de técnicas de descomposición. Adaptado de [2]


X La técnica puede ser aplicada al problema correspondiente
(X) La técnica es aplicable pero con un comportamiento dudoso
- La técnica no puede ser aplicada
(-) No es recomendable el uso de esta técnica, pero puede ser aplicada en algunos casos

La estructura del problema requerida para aplicar el método está definida ası́:

mı́n f (x, y) (3-6)


x, y
sujeto a :
c(x) ≤ 0 (3-7)
d(x, y) ≤ 0 (3-8)
(3-9)

Donde x ∈ Rn , y ∈ Rm , f (x, y) : Rn × Rm → R, c(x) : Rn → Rp y d(x, y) : Rn × Rm → Rq .

El problema incluye ambas restricciones de igualdad y desigualdad. Las variables x son va-
riables complicadas, es decir, variables que, si se fijan a valores dados, generan un problema
24 3 Marco teórico

más simple o descomponible.

La función auxiliar α(x) definida abajo, expresa la función objetivo del problema original
(costos totales) en función únicamente de variables complicadas.

α(x) = minf (x, y) (3-10)


y
sujeto a :
d(x, y) ≤ 0 (3-11)

Usando la función α(x), el problema original puede ser expresado como:

min α(x) (3-12)


x
sujeto a :
c(x) ≤ 0 (3-13)

El procedimiento produce iterativamente mejores aproximaciones a la función f (x). Si las


variables complicadas son fijadas a valores especı́ficos usando restricciones de la forma x = xv ,
y también c(xv ) ≤ 0, el problema resultante es fácil de resolver. Este problema tiene la
siguiente forma:

min f (x, y) (3-14)


y
sujeto a :
d(x, y) ≤ 0 (3-15)
(v) (v)
x =x :λ (3-16)

El problema arriba es denominado subproblema. Tı́picamente, este se descompone en múlti-


ples subproblemas. La solución del problema proporciona valores para las variables no com-
plicadas y (v) , y el vector de variables duales asociadas con esas restricciones que fijan las
variables complicadas a valores dados. Este vector de sensibilidad es denotado por λ(v) . Un
lı́mite superior del valor óptimo de la función objetivo está fácilmente disponible porque el
v
problema 3-16 es más restringido que el original. Este lı́mite superior es zup = f (x(v) , y (v) ). La
información obtenida que resuelve el subproblema permite reproducir cada vez más preciso
3.4 Técnicas de descomposición en programación matemática 25

el problema original.

Sin embargo, si la función α(x) es convexa, el problema definido abajo se aproxima al original:

min α (3-17)
α, x
sujeto a :
c(x) ≤ 0 (3-18)
n
X (v) (v)
α ≥ f (x(v) , y (v) ) + λk (xk − xk ) (3-19)
k=1

La última restricción del problema es llamada cortes de Bender. Y el problema en sı́ mismo
es denominado problema master. El valor óptimo de la función objetivo de este problema es
un lı́mite inferior del valor óptimo de la función objetivo del problema original. Esto es ası́
porque el problema 3-18 - 3-19 es una relajación del problema original.

La solución de este problema maestro proporciona nuevos valores para las variables com-
plicadas que se utilizan para resolver un nuevo subproblema. A su vez, este subproblema
proporciona información para formular un problema maestro más preciso que proporciona
nuevos valores de variables complicadas. El procedimiento continúa hasta que los lı́mites
superior e inferior del valor óptimo de la función objetivo estén lo suficientemente cerca.

En resumen, el modelo es primero proyectado en el subespacio definido por el conjunto de


variables complicadas. La formulación resultante es dualizada, y los cortes y puntos extremos
asociados, respectivamente, definen los requerimientos de viabilidad (cortes de viabilidad) y
los costos proyectados (cortes de optimalidad) de las variables complicadas.

3.4.2. Relajación Lagrangiana (LR)


Es una técnica usada en problemas de optimización que presentan restricciones complejas y
estructuras especiales, es decir, en restricciones que si son relajadas, se logra simplificar el
problema.

La estructura general del problema está definida como:


26 3 Marco teórico

mı́n f (x) (3-20)


x
sujeto a :
a(x) = 0 (3-21)
b(x) ≤ 0 (3-22)
c(x) = 0 λ (3-23)
d(x) ≤ 0 µ (3-24)
(3-25)

Denominado como problema primal (PP), donde c(x) y d(x) son restricciones que dificultan
la solución del problema, y λ y µ son sus multiplicadores lagrangianos asociados.

La función lagrangiana LF, se puede definir como:

L(x, λ, µ) = f (x) + λT c(x) + µT d(x) (3-26)

A partir de allı́, bajo suposiciones de convexidad y regularidad, la función dual(DF) es


definida como:

ϕ(λ, µ) = mı́n L(x, λ, µ) (3-27)


x
s.a. : a(x) = 0 (3-28)
b(x) ≤ 0 (3-29)

El problema dual DF, queda expresado como:

máx ϕ(λ, µ) (3-30)


λ,µ
s.a. : µ≥0 (3-31)
λ sin restricciones. (3-32)

El procedimiento de descomposición es atractivo si la función dual es fácilmente evaluada


para valores dados λ∗ y µ∗ , de los multiplicadores λ y µ, respectivamente. En este caso el
problema primal relajado (RPP) queda expresado como:

mı́n L(x, λ∗ , µ∗ ) (3-33)


x
s.a. : a(x) = 0 (3-34)
b(x) ≤ 0 (3-35)
3.4 Técnicas de descomposición en programación matemática 27

Bajo suposiciones de regularidad y convexidad descritas en el Anexo A, el teorema de


dualidad dice que:

f (x∗ ) = φ(λ∗ , µ∗ ) (3-36)


Donde x∗ es el minimizador del problema primal y (λ∗ , µ∗ ) es el maximizador para el pro-
blema dual.

En el caso no convexo, dada una solución para el problema primal x, y una solución viable
para el problema dual, (λ, µ), el teorema de dualidad débil dice que:

f (x∗ ) ≥ φ(λ∗ , µ∗ ) (3-37)


En el caso convexo, la solución del problema dual proporciona la solución del problema pri-
mal. En el caso no convexo, el valor de la función objetivo en la solución óptima del problema
dual proporciona un lı́mite inferior al valor de la función objetivo en la solución óptima del
problema primal. La diferencia entre el óptimo de las funciones objetivo de los problemas
primal y dual es el gap de dualidad. El subgradiente juega un rol importante en la maxi-
mización de la función dual, desde que el conduce naturalmente a la caracterización de las
direcciones ascendentes.

Métodos de actualización de multiplicadores lagrangianos: Tomado de [2].

Para describir los diferentes procedimientos disponibles para actualización de los multiplica-
dores, se renombran los vectores λ y µ como:

 
λ
θ=
µ
y se define para cada iteración υ, el subgradiente de la función dual:

c(x(υ)
 
υ
s =
d(x(υ)
Método del subgradiente (SG): El cálculo del multiplicador θ es basado en el
subgradiente con constante de proporcionalidad k υ .

s(υ)
θ(υ+1) = θ(υ) + k (υ) (3-38)
ks(υ) k
1
Donde : k (υ) = (3-39)
a + bυ
28 3 Marco teórico

Método del plano de corte (CP): El vector de multiplicadores es obtenido por la


solución del problema de programación lineal:

máx z (3-40)
z, θ ∈ C
T
s.t. z ≤ φ(k) + s(k) (θ − θ(k) ) (3-41)
k = 1, 2, ..., υ (3-42)

Donde C es un conjunto convexo y compacto. Este es construido de los rangos de


variaciones de los multiplicadores, C = {θ, θinf ≤ θ ≤ θsup }. Las restricciones del
problema lineal representan hiperplanos en el espacio del multiplicador. El número de
restricciones crece con el número de iteraciones.
4. Análisis de inestabilidad de tensión
Los ı́ndices son representaciones de una magnitud escalar que pueda ser monitoreada y usa-
da como parámetro de cambio del sistema. Los ı́ndices pueden ser usados en lı́nea o fuera
de lı́nea para ayudar a los operadores a determinar qué tan cercano el sistema está al colapso.

En este análisis el parámetro usado como medida de seguimiento de la tendencia al punto


del colapso, se basa en las curvas de cargabilidad PQ y PV, dónde se evalúa el margen al
colapso y el margen de generación restante, respectivamente.

4.1. Caracterización ı́ndices de inestabilidad de tensión


La clasificación de los indicadores es realizada según base teórica considerada para su defi-
nición. Se relaciona el costo computacional de los indicadores, precisión y observaciones.

Las principales bases teóricas consideradas son:

Matriz jacobiana 4-1

Máxima transferencia de potencia a través de una lı́nea 4-2

Existencia de soluciones para la ecuación de voltaje 4-2

Curva PV 4-3

Teorema de máxima transferencia de potencia 4-4


30 4 Análisis de inestabilidad de tensión

Figura 4-1.: Base teórica: Matriz Jacobiana


4.1 Caracterización ı́ndices de inestabilidad de tensión 31

Figura 4-2.: Base teórica: Teorema de máxima transferencia de potencia


32 4 Análisis de inestabilidad de tensión

Figura 4-3.: Base teórica: Curva PV


4.1 Caracterización ı́ndices de inestabilidad de tensión 33

Figura 4-4.: Base teórica: Máxima transferencia de potencia a través de una lı́nea / Exis-
tencia de soluciones para la ecuación de voltaje
34 4 Análisis de inestabilidad de tensión

4.2. Implementación indicadores seleccionados


4.2.1. Descripción ı́ndices seleccionados
Índice Vector Tangente (TVI)

Definido como el vector tangente al perfil del sistema representado por F (z, λ) = 0, es decir,
dz

.

El vector tangente converge al vector propio derecho de ceros v en el punto de colapso de


tensión, que señala los buses crı́ticos del sistema.

−1
dVi
T V Ii = (4-1)

El comportamiento cuadrático de T V Ic es usado como paso predictor del CP F para reducir


el número de pasos para calcular el punto de colapso. Ası́, con dos soluciones del flujo de
potencia, la ecuación cuadrática puede ser usada para aproximar el margen de cargabilidad
como función de T V I.

∆λ ≈ mı́n a · T V Ii2

(4-2)
i

Uso de las ecuaciones de flujo de potencia para analizar el comportamiento del sistema a
través de los vectores propios y el vector tangente de la matriz jacobiana. Estas dos varia-
bles juntas proporcionan una buena aproximación del punto de colapso de tensión y el bus
especı́fico donde el evento está llevándose a cabo. [36]

Índice de colapso de voltaje nodo equivalente (ENVCI)

Basado en un modelo equivalente del sistema (para incluir el efecto de una red local y el
sistema externo a la red local) y fasores de voltaje locales.

Ventajas:

Precisión en modelamiento y cálculos

Útil en tiempo real y en lı́nea

Identifica nodos débiles y el punto de colapso cuando este es cercano a cero


4.2 Implementación indicadores seleccionados 35

Figura 4-5.: Modelo de red equivalente local

Figura 4-6.: Modelo equivalente del sistema

Definido como:

EN V CI = 2Ek Vn cos(θkn ) − Ek2 (4-3)

Donde:
Ek 6 θk : Fasor de voltaje de la fuente equivalente (incluye el efecto de la red local)
Vn 6 θn : Fasor de voltaje en el nodo n
θkn = θk − θn .

Evita usar el método de continuación para estimar el margen de estabilidad de voltaje. Este
puede ser un buen indice para aplicaciones de control en lı́nea en grandes sistemas donde la
información del fasor de voltaje puede ser obtenida con la ayuda de PMUs.
36 4 Análisis de inestabilidad de tensión

Índice V P Ibus
Basado en una representación simple del sistema de potencia, una lı́nea de transmisión es
conectada a un generador con carga, para relacionar los perfiles de tensión y la máxima
transferencia de potencia activa. Estudia la dinámica de la potencia Generación - Carga en
cada bus del sistema.

4Pj
V P Ibus = ≤ 1,0 (4-4)
diag(|Gbus |) · |Vi |2
Donde:

Pj : Potencia real en el bus de envı́o


Gbus : Componente real del fasor de admitancia de lı́nea entre i y j.
Vi : Magnitud de voltaje en el bus de envı́o.
El ı́ndice V P Ibus varı́a de 0 a 1 para indicar los lı́mites de estabilidad del sistema. Cuando
el valor de V P Ibus es cercano a la unidad, se alcanza el lı́mite de estabilidad de tensión. El
colapso ocurre cuando V P Ibus excede sus lı́mites establecidos.

Índice V QIbus
Basado en una representación simple del sistema de potencia, una lı́nea de transmisión es
conectada a un generador con carga, para relacionar los perfiles de tensión y la máxima
transferencia de potencia reactiva. Estudia la dinámica de la potencia Generación - Carga
en cada bus del sistema.

4Qj
V QIbus = ≤ 1,0 (4-5)
diag(|Bbus |) · |Vi |2
Donde:

Qj : Potencia reactiva en el bus de envı́o


Bbus : Componente imaginaria del fasor de admitancia de lı́nea entre i y j.
Vi : Magnitud de voltaje en el bus de envı́o.
El ı́ndice V QIbus varı́a de 0 a 1 para indicar los lı́mites de estabilidad del sistema. Cuando
el valor de V QIbus es cercano a la unidad, se alcanza el lı́mite de estabilidad de tensión. El
colapso ocurre cuando V QIbus excede sus lı́mites establecidos.

Índice de predicción de colapso de voltaje (V CP Ibus )


Este ı́ndice es basado en el concepto que las ecuaciones de voltaje deben tener una solución.
En forma matricial, el determinante de una matriz no debe ser cero. Es derivado de la
4.2 Implementación indicadores seleccionados 37

ecuación de flujo de potencia base y su valor varı́a entre 0 y 1. Si el valor de VCPI alcanza
1, el voltaje en el bus ha colapsado. La formulación de este ı́ndice [37] es mostrada en la
Ecuación 4-6.

PN 0
m=1, m6=i Vm
V CP Ii = k1 − k, y (4-6)
Vi

0 Yim
Vm = PN Vm (4-7)
j=1, j6=i Yij

Donde Vi y Vm son los fasores de voltaje en los buses m e i, N es el número de buses, y Yim
es la admitancia entre los buses i y m.

4.2.2. Resultados indicadores en el caso IEEE 14 barras


La Figura 4-7. representa los buses más crı́ticos del sistema desde el punto de operación
determinado por el OPF, mediante la solución sucesiva de flujos de potencia para el sistema
en estado de carga normal. Bajo estas condiciones el sistema puede incrementar en igual
proporcionalidad la carga de los buses hasta un factor de 1.2633.

Mediante la implementación de ı́ndices de inestabilidad de tensión se busca lograr la detec-


ción temprana de buses crı́ticos y asignarle un valor de severidad a dicho indicador cada vez
que esté más próximo al punto donde el sistema llega al colapso.

En este punto el propósito es definir cual indicador resulta más apropiado para cuantificar la
tendencia a la inestabilidad de tensión. Los ı́ndices implementados son evaluados bajo tres
condiciones de cargabilidad: normal, cercana al colapso y estado no estable (más allá del
lı́mite de cargabilidad). Estos son presentados en las figuras 4-8.

4.2.3. Comparación ı́ndices seleccionados


Para la selección del indicador apropiado, a continuación presento un análisis descriptivo y
comparativo entre ellos, basado en los criterios:

Facilidad de implementación y velocidad de cómputo

Precisión de la aproximación
38 4 Análisis de inestabilidad de tensión

Continuación Flujos de potencia Sistema IEEE 14 Nodos PQ

Bus 12 Bus 04
0.95 0.9405
Bus 05

Bus 13
0.9 Bus 07
0.8824
V nodos [pu]

Bus 11 Bus 09
0.85 0.8355
Bus 10

0.8
Bus 07
0.7623 Bus 11

Bus 12
0.75 Bus 04
0.7132
Bus 05
Bus 13
0.6927
0.7
Bus 10 Bus 14
0.6666
Bus 09
0.65
0.6458
Bus 14
0.5998
0.6
0 0.2 0.4 0.6 0.8 1 1.2 1.4

Lambda

Figura 4-7.: Continuación de flujos de potencia para el Sistema IEEE 14 en barras de carga
4.2 Implementación indicadores seleccionados 39

Índice VCPI para el caso IEEE14


0.02

0.015
Valor índice VCPI

0.01

0.005

0
0 2 4 6 8 10 12 14
No. de bus

Figura 4-8.: Índice VCPI de inestabilidad de tensión bajo condición de carga normal, Sis-
tema IEEE 14
5. Modelado de riesgo
El riesgo según la definición estándar IEEE es un indicador probabilı́stico que asocia a los
eventos de contingencia su probabilidad de ocurrencia y el impacto generado en la condición
del sistema.

El proceso de modelado de riesgo comprende:

Identificación del peligro

Caracterización del peligro

Determinación de la exposición

Caracterización del riesgo

Modelo de Riesgos:

Definir la tendencia y el rango de variación de las variables de riesgo

Seleccionar las variables de salida sobre las que se va a medir el riesgo del proyecto, el
beneficio neto del ejercicio o el VAN.

Construir las relaciones matemáticas entre las variables de riesgo y las variables outputs

Realizar una simulación mediante un motor informático. Analizar el perfil de riesgo

5.1. Perfil de riesgo


Cuando se define un perfil de riesgo se busca responder a las siguientes preguntas:

¿ Cuál es el máximo valor que se puede aceptar razonablemente?

¿ Cuál es el mı́nimo valor que se puede aceptar razonablemente?

¿ Qué acciones se pueden acometer para minimizar el riesgo?

¿ Que eventos o incertidumbres pueden producir mejores resultados de los esperados?

¿Cuál es el valor esperado?


5.2 Función para modelado de riesgo 41

Aspectos a identificar:

Parámetro o parámetros

Causa estructural

Medida de proximidad

El modelamiento de la severidad puede ser abordado a través de dos enfoques:

Medición de parámetros de confiabilidad

Medición de violación lı́mites de parámetros técnicos

El ı́ndice de riesgo es una buena métrica para distinguir las condiciones de operación de
diferentes estados, y cuantificar la posibilidad y la severidad de consecuencias no deseadas.

Para definir las distribuciones de probabilidad de cada evento deben tomarse en cuenta
múltiples factores que incrementen la probabilidad de ocurrencia. Algunas estrategias como
la desarrollada en el proyecto AFTER [1], formula una visión más completa de la probabili-
dad de falla de una componente, la probabilidad de contingencia es condicionada a amenazas
especı́ficas, derivadas del análisis de vulnerabilidades y peligros.

Figura 5-1.: Mayor información en el parámetro de riesgo. Adaptado de [1]

5.2. Función para modelado de riesgo


El riesgo es definido sobre el conjunto de todos los posibles eventos contingencias, la proba-
bilidad de ocurrencia de cada contingencia y el impacto asociado en el sistema. Un indicador
42 5 Modelado de riesgo

de riesgo total es evaluado para el conjunto de contingencias bajo condiciones ambientales/


climáticas y un indicador de riesgo individual para cada contingencia, estos últimos indica-
dores permiten listar y clasificar las contingencias para enfocarse en las más riesgosas.

Para cada contingencia k el riesgo es definido como:

Rk = P rk · Sevk (5-1)
Donde:
Rk Índice de riesgo para cada contingencia k.
P rk Probabilidad de ocurrencia contingencia k.
SEVk Severidad asociada a la contingencia k.

En el análisis de seguridad basado en flujos de potencia se puede plantear la evaluación


del riesgo en tres tópicos diferentes. Según el tipo de contingencia a evaluar, el indicador
asociado a algún parámetro técnico y las componentes de la porción de la red bajo análisis.

5.2.1. Probabilidad de contingencia en lı́neas


La probabilidad de ocurrencia de eventos es modelada mediante una Distribución de Poisson
donde se tiene las consideraciones: Un evento a la vez.

P
P r(Ei ) = (1 − e−λi ) · e− j6=i λj
(5-2)
Donde: λi : es la tasa de ocurrencia de rayos por minuto.

5.2.2. Severidad ponderada


El impacto de un evento no esperado es reflejado a través de la medición de violación de
lı́mites de los parámetros técnicos: Cercanı́a al punto de colapso de tensión y máximo flujo
de potencia en las lı́neas.

La severidad es planteada como una función ponderada de dos indicadores: el indicador de


inestabilidad de tensión está basado en el margen de cargabilidad con respecto al punto de
colapso de tensión, mediante el cálculo del ı́ndice del vector tangente (TVI) y el ı́ndice de
sobrecarga en lı́neas basado en el porcentaje de flujo de potencia en la lı́nea con respecto a
su lı́mite operativo.

nl
X nb
X
SEVk = wl SSlk + wv SVik (5-3)
l=1 i=1
5.2 Función para modelado de riesgo 43

Los factores wl y wv , permiten agregar peso a cada función de severidad, según la importancia
considerada en el caso de análisis. Para este caso, cada factor de peso tiene valor igual a 0.5.

Severidad de sobrecarga

Basado en el factor de flujo de potencia en lı́neas con respecto al valor máximo permitido,
para el caso de operación normal y para cada caso de operación post-contingencia k.

La función de severidad para la contingencia k está definida como :


 0 |P R| < 0.9
SSik =
10 · (P R − 0.9) |P R| ≥ 0.9

Donde:

max(Sfk , Stk )
PR = (5-4)
Smax

El P R representa el factor de cargabilidad de cada lı́nea para la contingencia k. Siendo 1


cuando el flujo de potencia en la lı́nea está en el lı́mite permitido.

Figura 5-2.: Función de severidad sobrecarga en lı́neas basado en el flujo de potencia en las
lı́neas
44 5 Modelado de riesgo

Severidad de inestabilidad de tensión


Basado en el ı́ndice VCPI para cálculo de la tendencia a la inestabilidad de tensión de cada
bus, seleccionado en el capı́tulo 3, se determina el indicador para cada caso de operación
post-contingencia k.

La función de severidad para la contingencia k está definida como :

SVik = V CP Iik (5-5)

Donde V CP Iik , está definido en el capı́tulo de inestabilidad de tensión. Representa la cer-


canı́a de cada bus al punto de colapso para cada una de las contingencias k consideradas.
Siendo 1 cuando en la contingencia k, el bus evaluado está en el punto crı́tico o punto de
colapso de tensión.

Severidad inestabilidad de tensión

1
Severidad

0
0 0.5 1
Valor índice VCPI

Figura 5-3.: Función de severidad inestabilidad de tensión basado en el ı́ndice VCPIbus


6. Flujo óptimo de potencia basado en
Riesgo
El modelo de flujo óptimo de potencia con restricciones de seguridad basado en riesgo, de-
nominado por sus siglas en inglés RB-SCOPF (Risk based Security Constrained Optimal
Power Flow), tiene la capacidad de realizar cálculos más próximos a las condiciones reales
de exposición del sistema en la operación asociados a topologı́as en contingencia de un ele-
mento de la red, manteniendo un buen rendimiento económico mientras se mejora el nivel
de seguridad general del sistema.

Permite optimizar los flujos en la red mediante el despacho de generación que minimice los
costos sin violar lı́mites operativos, incluyendo restricciones de niveles de riesgo para cada
componente individual y nivel de riesgo general del sistema. En el planteamiento se considera
la información de indicadores de riesgo asociados a incertidumbres de condiciones de carga
y contingencias, considerando la probabilidad de ocurrencia de eventos no esperados y el
impacto en el sistema.

El modelo general tiene la formulación del despacho económico con restricciones operativas,
de seguridad (debe satisfacerse el criterio para contingencias N − 1) y riesgo como son:

Balance de flujos de potencia activa y reactiva en estado normal y post-contingencias.

Requerimiento de reserva del sistema en estado normal.

Lı́mites de generación de potencia activa y reactiva de las unidades en estado normal


y post-contingencias.

Lı́mites de tensiones en nodos en estado normal y post-contingencias.

Lı́mites de flujos de potencia en las lı́neas en estado normal y post-contingencias. Para


estados post-contingencias se considera el factor KC para relajar los lı́mites de los
circuitos. Se pueden considerar tres diferentes modelos de operación de acuerdo al
valor de KC.
KC = 1.00 Modelo altamente seguro (HSM: Highly secure model).
KC = 1.05 Modelo económico - seguro (ESM: economic- secure model).
KC = 1.20 Modelo altamente económico (HEM: Highly economic model).
46 6 Flujo óptimo de potencia basado en Riesgo

Restricciones de riesgo de sobrecarga para cada circuito, evalúa el indicador de sobre-


carga en lı́neas.

Restricciones de riesgo de inestabilidad de tensión para cada barra, evalúa el indicador


de inestabilidad de tensión.

Nivel de riesgo máximo del sistema, relaciona el estado normal con los estados post-
contingencia. Evalúa la suma ponderada de las funciones de severidad de inestabilidad
de tensión y sobrecarga en lı́neas. Se considera el factor KR para modular el nivel de
riesgo total permitido.

En general, la función objetivo tiene la componente del costo operativo de los recursos de
generación F (Pg0 ), donde F es un vector de funciones de costo asociadas a cada generador:

f 1 (p1g0 )
 
 f 2 (p1g0 ) 
F (Pg0 ) = 
 
.. 
 . 
n
f ng (pg0g )


El balance de potencia para cada nodo es definido por: S bus (Vm , δ) = [V ]Ybus V∗

El flujo de potencia en lı́neas para el modelo es definido por: S f (Vm , δ) = [Cf · V ]Yf∗ V ∗ y
S t (Vm , δ) = [Ct · V ]Yt∗ V ∗

6.1. Descripción modelo correctivo


Minimizar costo operativo con lı́mite de variación generación en contingencia en redespacho.
En este modelo, las variables de control pueden ser ajustadas durante un intervalo de tiempo
después de que se produce la contingencia. Se limita las variaciones en la generación despa-
chada entre estado normal y post-contingencias.

En este caso las restricción adicional involucra variables complicadas, es decir, relacionan la
solución del caso base con los estados post-contingencia k.

El modelo correctivo en forma matricial es presentado en las ecuaciones entre Ecuación 6-1
y Ecuación 6-10.
6.1 Descripción modelo correctivo 47

Minimización costo de despacho

mı́n 1Tng · F (Pg0 ) (6-1)

Balance de flujos de potencia

S 0 bus (Vm , δ) + Sd − Cg0 · Sg0 = 0


(6-2)
S k bus (Vm , δ) + Sd − Cgk · Sgk = 0

Lı́mite de flujos de potencia en lı́neas en estado normal

| S0f (Vm , δ) | − Smax ≤ 0


(6-3)
| S0t (Vm , δ) | − Smax ≤ 0

Lı́mite de flujos de potencia en lı́neas en estado post-contingencia

| Skf (Vm , δ) | − KC · Smax ≤ 0


(6-4)
| Skt (Vm , δ) | − KC · Smax ≤ 0

Requerimiento de reserva

1T · (Pg0 − Pgmax ) ≤ Reserva (6-5)

Lı́mite variación redespacho en contingencia

|Pg0 − Pgk | ≤ CL · Pg0 (6-6)

Restricciones de riesgo de sobrecarga para cada circuito

SS ≥ 0
 k f  (6-7)
máx(|Sk |,|Skt |)
SSk ≥ 10 · Smax
− 0.9

Restricciones de riesgo de inestabilidad de tensión para cada


bus
SVk ≥ 0
|Y Ik ·Vmk | (6-8)
SVk ≥ V CP
|Vm | k

Nivel de riesgo máximo del sistema

P R · (SS + SV ) ≤ KR · R (6-9)
48 6 Flujo óptimo de potencia basado en Riesgo

Lı́mites operativos de las variables

Pgmin ≤ Pg ≤ Pgmax
Qgmin ≤ Qg ≤ Qgmax
Vmmin ≤ Vm ≤ Vmmax
(6-10)
δmin ≤ δ ≤ δmax
0 ≤ SS ≤ SSmax
0 ≤ SV ≤ SVmax

6.2. Aplicación de las técnicas de solución


El problema RB-SCOPF se aborda mediante el uso de técnicas como relajaciones lagrangia-
nas y descomposición de Benders, útiles en la solución de problemas de optimización de gran
tamaño con restricciones complejas y variables complicadas. La técnica de descomposición
de Benders permite descomponer el problema original en un problema maestro y sucesivos
problemas esclavos.

El diagrama de flujo del proceso de solución se muestra en la Figura 6-1.

Función de lagrange LR(λ): incluye dentro de la función objetivo la restricción asociada


al riesgo total del sistema. Esta queda definida como:

LR(λ) = 1Tng · F (Pg0 ) + λ · [P R · (SS + SV ) − KR · R] (6-11)

Descomposición de Benders

El problema original es descompuesto en un problema master y sucesivos problemas esclavos


que interactuan iterativamente.

Capa externa: Dado el punto de operación x0 obtenido del problema de riesgo master,
encontrar nuevos puntos de operación xi que sean apropiados con la restricción de
riesgo.

Capa interna: Solucionar el problema SCOPF modificado (incluyendo los cortes de


Benders de la capa externa de BD). El problema master en esta capa es el tradicional
OPF. Los subproblemas son chequear la viabilidad de las restricciones de seguridad
bajo estados normal y contingencias. La programación de generación obtenida, la cual
es el resultado optimizado localmente, es luego enviado a la capa externa.
6.2 Aplicación de las técnicas de solución 49

Figura 6-1.: Diagrama de flujo aplicación técnicas de descomposición.


7. Simulaciones y resultados
La metodologı́a para evaluación de riesgo es analizada para los Sistemas de prueba: IEEE 9
- Barras y IEEE 14 - Barras, bajo cinco escenarios de análisis:

Escenario 1: Evaluación de los modelos OPF, SCOPF y RBSCOPF, en el sistema de


prueba IEEE9.

Escenario 2: Evaluación de los modelos OPF, SCOPF y RBSCOPF, en el sistema de


prueba IEEE14.

Escenario 3: Evaluación del modelo RBSCOPF considerando la variación del valor


de probabilidad de salida de lı́neas, en el sistema de prueba IEEE 9.

Consideraciones generales:

Los datos técnicos del Sistema de prueba IEEE9 están descritos en el Anexo C.

Los datos técnicos del Sistema de prueba IEEE 14 están descritos en el Anexo D.

En la evaluación de seguridad se consideran contingencias N-1 causadas por la salida


de las lı́neas.

El riesgo máximo del sistema está determinado por la solución del OPF.

En el caso de estudio IEEE 9 no se considera en la evaluación de riesgo las contingencias


correspondientes a las lı́neas 1, 4 y 7, por ocasionar salida de dos elementos a la vez
(Lı́nea-Generador).

En el caso de estudio IEEE 14 no se considera en la evaluación de riesgo la contingencia


correspondiente a la lı́nea 14, por ocasionar salida de dos elementos a la vez (Lı́nea-
Generador).

Para obtener los resultados se utiliza el solver MATPOWER Interior Point Solver (MIPS)
para problemas de optimización no lineales (NLPs), basado en el algoritmo Primal-Dual
Interior Point, [38], [39].
7.1 Escenario 1 51

7.1. Escenario 1

Las probabilidades de salida de las lı́neas para las contingencias N-1, son presentadas en la
la Figura 7-1.

Probabilidad de ocurrencia contingencia para cada línea


0.012

1.08 %

0.01
0.91 %
Probabilidad de contingencia

0.008
0.7 %
0.625 % 0.625 %
0.006

0.48 %
0.39 %
0.004

0.24 %

0.002 0.16 %

0
Línea 1Línea 2Línea 3Línea 4Línea 5Línea 6Línea 7Línea 8Línea 9
Número de contingencia

Figura 7-1.: Probabilidad contingencia de lı́neas para el Sistema IEEE 9- Barras

7.1.1. Despacho de generación

Los costos de despacho de energı́a para los modelos evaluados: OPF, SCOPF, RBSCOPF-
HSM, RBSCOPF-ESM y RBSCOPF-HEM, son presentados en las figuras 7-2, 7-3, 7-4, 7-5
y 7-6, respectivamente.
52 7 Simulaciones y resultados

Despacho de generación modelo OPF

100 %
Generador 3 919.00 USD
80 MW

92.26 %
Generador 2 1622.82 USD
119.94 MW

63.63 %
Generador 1
4241.83 USD
178.17 MW

Pmin Costo total 6 783.65 USD Pmax

Figura 7-2.: Despacho de generación IEEE9 para el modelo OPF

Despacho de generación modelo SCOPF

92.38 %
Generador 3 804.02 USD
73.90 MW

81.72 %
Generador 2 1359.33 USD
106.24 MW

70.77 %
Generador 1 5069.78 USD
198.17 MW

Pmin Costo total 7 233.13 USD Pmax

Figura 7-3.: Despacho de generación IEEE9 para el modelo SCOPF


7.1 Escenario 1 53

Despacho de generación modelo RBSCOPF HSM

87.00 %
Generador 3 728.31 USD
69.59 MW

69.25 %
Generador 2 1088.88 USD
90.03 MW

72.72 %
Generador 1 5311.00 USD
203.63 MW

Pmin Costo total 7 128.19 USD Pmax

Figura 7-4.: Despacho de generación IEEE9 para el modelo RSCOPF - HSM

Despacho de generación modelo RBSCOPF-ESM

83.18 %
Generador 3 677.39 USD
66.54 MW

63.93 %
Generador 2 987.03 USD
83.10 MW

76.23 %
Generador 1 5761.07 USD
213.44 MW

Pmin Costo total 7 425.49 USD Pmax

Figura 7-5.: Despacho de generación IEEE9 para el modelo RBSCOPF - ESM


54 7 Simulaciones y resultados

Despacho de generación modelo RBSCOPF-HEM

82.49 %
Generador 3 668.45 USD
65.99 MW

63.77 %
Generador 2 984.16 USD
82.90 MW

72.92 %
Generador 1 5336.05 USD
204.18 MW

Pmin Costo total 6 988.66 USD Pmax

Figura 7-6.: Despacho de generación IEEE9 para el modelo RSCOPF - HEM

El OPF es la solución más económica, debido a que no toma en cuenta la salida de al menos
un elemento de la red, por tanto las maniobras de operación requeridas ante una contingencia
sencilla podrı́an ocasionar grandes impactos y no ser tan fácilmente manejables. El riesgo
asociado a esta solución OPF no se calcula directamente, esto implica no conocer estados
adicionales que podrı́an causarse en caso de contingencias, como por ejemplo: sobrecargas
en lı́neas, repentinas y súbitas caı́das de tensión en buses, que se traducen en requerimiento
de grandes variaciones en las acciones de redespacho.

El modelo SCOPF por ser este caso particular un sistema muy pequeño con tan sólo 3 gene-
radores no se ocasionan grandes diferencias entre los puntos de operación definidos por OPF
y SCOPF, y el sobrecosto bajo este criterio de seguridad se vuelve tolerable.

Además, en caso de contingencia el modelo OPF no tienen en cuenta la restricción correctiva


impuesta en los otros modelos, controlar acciones de redespacho de generación dentro del
20 % de variación de la generación con respecto al despacho en estado normal.

7.1.2. Costo y Nivel de Riesgo


En la tabla 7-1 se compara el riesgo y costo asociado a cada modo de operación, basado en
el criterio de seguridad tradicional N-1 y las estrategias para considerar riesgo.
7.1 Escenario 1 55

Tabla 7-1.: Comparación de riesgo y costos de generación para el sistema IEEE 9 Buses
Modos de operación para RSCOPF
Restricciones OPF SCOPF
HSM ESM HEM
Riesgo 0.0615 0.0304 0.0269 0.0277 0.0317
Costo 6783.65 7233.13 7128.12 7425.49 6987.10
Con respecto a la medición del riesgo y los valores de referencia modelo OPF, como es de
esperarse, el modelo que mayor nivel de riesgo presenta es el RBSCOPF - HEM (Altamente
económico), debido a lo permisivo de la sobrecarga en lı́neas con un factor del 1.2, como
se observa en las Figuras 7-12b: aporte de severidad de cada ı́ndice para cada lı́nea, en
las contingencias evaluadas. A pesar de esto, este modelo es más económico que el SCOPF
tradicional. El incremento de riesgo del 52 % es balanceado con el menor incremento posible
del costo operativo del 3 %.

En la Figura 7-7 se observa en las barras de color azul, el aumento del costo de operación
para cada modelo con referencia del costo para OPF de 6783.65 USD. De forma similar, las
barras de color rojo representan el porcentaje de disminución del nivel de riesgo para cada
modelo. El modelo más seguro es el RBSCOPF - HSM (Altamente seguro), como se esperaba.

Figura 7-7.: Variación Nivel de Riesgo - Costo con respecto al modelo de referencia OPF,
Sistema IEEE9
56 7 Simulaciones y resultados

7.1.3. Análisis de seguridad


El nivel de riesgo del sistema es calculado para OPF con un valor de 0.06148. Este valor es
el de referencia para observar la variación y mejora de los modelos SCOPF y RBSCOPF en
el nivel de seguridad.

El lı́mite máximo para el sistema IEEE 9 de cada modelo RBSCOPF variando los factores
KR y KC, es definido como:
Modelo RBSCOPF - HSM (Modo altamente seguro) : KC = 1.00, KR = 0.5, Riesgomáx
= 0.03074.

Modelo RBSCOPF - ESM (Modo económico-seguro) : KC = 1.05, KR = 0.5, Riesgomáx


= 0.03074.

Modelo RBSCOPF - HEM (Modo altamente económico) : KC = 1.20, KR = 0.6,


Riesgomáx = 0.03689.
En las Figuras 7-8a y 7-8b, se refleja el nivel de riesgo en el que se encontrarı́a el sistema si
es despachado basado en el modelo OPF y si se llegara a presentar una contingencia sencilla.
Se observa que el nodo más crı́tico es el Bus 9 cuando se presenta la contingencia 6 (que
corresponde a la salida de la lı́nea 9). En el ı́ndice de sobrecarga se observa que para cualquier
contingencia evaluada, la lı́nea 7 está al 100 % de su lı́mite de cargabilidad.

(a) Severidad inestabilidad de tensión (b) Severidad sobrecarga en lı́nea

Figura 7-8.: Cálculo severidad para Modelo OPF

En la figuras 7-10b, 7-12b, 7-11b se visualiza el riesgo asociado a cada contingencia y el


impacto de este al sistema, cuantificado por el ı́ndice de sobrecarga en lı́neas. Sin embargo
7.1 Escenario 1 57

para el caso de Severidad de sobrecarga en lı́nea se observa la disminución para los modelos
basados en riesgo de la severidad de la lı́nea 7 en las contingencias con respecto al OPF
y el SCOPF. La diferencia entre los modelos RBSCOPF no es muy evidente dentro de las
gráficas, pero su variación se ve reflejada en el indicador de riesgo total.

En la figuras 7-10a, 7-12a, 7-11a se visualiza el riesgo asociado a cada contingencia y el


impacto de este al sistema, cuantificado por el ı́ndice de tensión VCPI. Comparando los
tres modos de operación RB-SCOPF, para cada uno de ellos la variación en la severidad
de inestabilidad de tensión no es muy evidente, podrı́a observarse variaciones si se realizara
incrementos en la demanda, por la relación entre Potencia-Voltaje en nodos definido en el
indicador de inestabilidad de tensión.

(a) Severidad inestabilidad de tensión (b) Severidad sobrecarga en lı́nea

Figura 7-9.: Cálculo severidad para Modelo SCOPF


58 7 Simulaciones y resultados

(a) Severidad inestabilidad de tensión (b) Severidad sobrecarga en lı́nea

Figura 7-10.: Cálculo severidad para Modelo RBSCOPF - HSM

(a) Severidad inestabilidad de tensión (b) Severidad sobrecarga en lı́nea

Figura 7-11.: Cálculo severidad para Modelo RBSCOPF - ESM


7.1 Escenario 1 59

(a) Severidad inestabilidad de tensión (b) Severidad sobrecarga en lı́nea

Figura 7-12.: Cálculo severidad para Modelo RBSCOPF - HEM

La comparación de valores probabilidad, severidad de inestabilidad de tensión, severidad de


sobrecarga y riesgo para cada los modelos y modos de operación es representada en la figura
7-13

10-3 Evaluación de riesgo

Probabilidad
5

SevSobrecarga 0.5

0.2
SevTension

10-3
6
RiesgoTotal 4
2

2 3 4 5 6 7 8 9
Contingencias Línea

Figura 7-13.: Análisis de las componentes del riesgo : Probabilidad-Severidad para el Sis-
tema IEEE 9
60 7 Simulaciones y resultados

7.1.4. Comportamiento algoritmo de solución

Evolución del algoritmo de relajación lagrangiana


8000

6000
Costo [$]

4000
HSM
ESM
2000
HEM
SCOPF
0
0 2 4 6 8 10 12 14 16 18 20

No. de iteración
6
HSM
ESM
Severidad

4 HEM
SCOPF
2

0
0 5 10 15 20
No. de iteración

Figura 7-14.: Evolución del algoritmo LR para el sistema IEEE 9 Buses - comportamiento
Costo y severidad.

En la tabla 7-1 se compara el riesgo y costo asociado a cada modo de operación, basado en
el criterio de seguridad tradicional N-1 y las estrategias para considerar riesgo.

Tabla 7-2.: Cortes de Benders para el sistema IEEE 9 Buses


No. cortes Tiempo
No. No. cortes de
Modelo de Costo [USD] cómputo
Iteraciones viabilidad
optimalidad [s]
SCOPF 8 1 7 7227.3 67.91
HSM 18 2 16 7128.1 25.57
RBSCOPF ESM 17 3 14 7425.2 27.31
HEM 10 1 9 6987.1 36.39
7.2 Escenario 2 61

7.2. Escenario 2

Las probabilidades de salida de las lı́neas para las contingencias N-1, son presentadas en la
la Figura 7-15.

Probabilidad de ocurrencia contingencia para cada línea


0.025
Probabilidad de contingencia

2.01 %
0.02

0.015

0.991 %
0.925 %
0.01
0.67 % 0.685 %

0.41 % 0.38 % 0.426 %


0.005 0.23 % 0.33 % 0.323 %
0.264 % 0.292 %
0.121 % 0.09 % 0.16 %
0.07 % 0.13 % 0.09 % 0.073 %

0
Lí a 1
Lí a 2
Lí a 3
Lí a 4
Lí a 5
Lí a 6
Lí a 7
Lí a 8
ne 9
ne 0
ne 1
ne 2
ne 3
ne 4
ne 5
ne 6
ne 7
ne 8
ne 9
20
Lí a 1
Lí a 1
Lí a 1
Lí a 1
Lí a 1
Lí a 1
Lí a 1
Lí a 1
Lí a 1
Lí a 1
Lí ea
ne
ne
ne
ne
ne
ne
ne
ne

a
n

Número de contingencia

Figura 7-15.: Probabilidad contingencia de lı́neas para el Sistema IEEE 14- Barras

7.2.1. Despacho de generación

Los costos de despacho de energı́a para los modelos evaluados: OPF, SCOPF, RBSCOPF-
HSM, RBSCOPF-ESM y RBSCOPF-HEM, son presentados en las figuras 7-16, 7-17, 7-18,
7-19 y 7-20, respectivamente.
62 7 Simulaciones y resultados

100 %
Generador 5 2500 USD
100 MW

Generador 4

100 %
Generador 3 3100 USD
100 MW
43 %
Generador 2 1808.97 USD
60.20 MW

Generador 1

Pmin Costo total 7 408.98 USD Pmax

Figura 7-16.: Despacho de generación IEEE 14 para el modelo OPF

45.22 %
Generador 5 758.87 USD
45.22 MW
40.69 %
Generador 4 3751.51 USD
40.68 MW
66.72 %
Generador 3 2046.21 USD
66.72 MW
44.58 %
Generador 2 1909.68 USD
62.41 MW
16.36 %
Generador 1 5310.20 USD
54.40 MW
Pmin Costo total 1 3776.47 USD Pmax

Figura 7-17.: Despacho de generación IEEE 14 para el modelo SCOPF


7.2 Escenario 2 63

45.81 %
Generador 5 772.92 USD
45.81 MW
41.92 %
Generador 4 3880.34 USD
41.92 MW
61.78 %
Generador 3 1891.72 USD
61.78 MW
43.56 %
Generador 2 1844.34 USD
60.98 MW
17.55 %
Generador 1 5725.96 USD
58.33 MW
Pmax
Pmin Costo total 1.411528e+04 USD

Figura 7-18.: Despacho de generación IEEE 14 para el modelo RSCOPF - HSM

45.81 %
Generador 5 772.99 USD
45.81 MW
41.91 %
Generador 4 3880.10 USD
41.91 MW
61.78 %
Generador 3 1891.70 USD
61.78 MW
43.56 %
Generador 2 1844.35 USD
60.98 MW
17.55 %
Generador 1 5725.12 USD
58.32 MW
Pmin Costo total 1 4114.26 USD Pmax

Figura 7-19.: Despacho de generación IEEE 14 para el modelo RBSCOPF - ESM


64 7 Simulaciones y resultados

47.68 %
817.79 USD
Generador 5
47.68 MW
36.34 %
Generador 4 3303.60 USD
36.34 MW
73.15 %
Generador 3 2247.97 USD
73.15 MW
47.07 %
Generador 2 2073.92 USD
65.89 MW
13.72 %
Generador 1 4394.12 USD
45.59 MW
Pmax
Costo total 1 2837.42 USD

Figura 7-20.: Despacho de generación IEEE 14 para el modelo RSCOPF - HEM

Como ya se mencionó, el OPF es la solución más económica y su riesgo asociado no se


calcula directamente. Con respecto al modelo SCOPF para el sistema IEEE 14, se observa
que requiere realizarse el encendido del Generador 4, y hay variaciones grandes variaciones
en el costo operativo de generación con respecto a la solución del modelo OPF.

7.2.2. Costo y Nivel de Riesgo


En la tabla 7-3 se compara el riesgo y costo asociado a cada modo de operación, basado en
el criterio de seguridad tradicional N-1 y las estrategias para considerar riesgo.

Tabla 7-3.: Comparación de riesgo y costos de generación para el sistema IEEE 14 Buses
Modos de operación para RSCOPF
Restricciones OPF SCOPF
HSM ESM HEM
Riesgo 0.03540 0.03058 0.02840 0.02837 0.02835
Costo 7048.98 13770.04 14222.20 14114.68 12828.60

Con respecto a la medición del riesgo y los valores de referencia modelo OPF, el modelo
que mayor nivel de riesgo presenta es el SCOPF, en este caso la diferencia con respecto al
7.2 Escenario 2 65

caso anterior que correspondı́a a la sobrecarga en lı́neas que ocurre en el modelo RBSCOPF-
HEM, se observa que no hay aportes al riesgo por el ı́ndice de sobrecarga. En este caso las
lı́neas están bajo niveles normales de cargabilidad, y en su gran mayorı́a el aporte al nivel
de riesgo lo da el indicador de tensión.

En la Figura 7-21 se observa en las barras de color azul, el aumento del costo de operación
para cada modelo con referencia del costo para OPF de 7048.98 USD. De forma similar, las
barras de color rojo representan el porcentaje de disminución del nivel de riesgo para cada
modelo. El modelo más seguro es el RBSCOPF - HSM (Altamente seguro), como se esperaba.

A diferencia del caso anterior, la disminución en el riesgo con respecto al modelo OPF oscila
entre el 80 - 87 %.

Valor del modelo referencia OPF

80.20 % 191.96 %
RBSCOPF-HSM 0.02840 14222.20

86.37 % 185.86 %
SCOPF 0.03058 13770.04

80.12 % 190.51 %
RBSCOPF-ESM 0.02837 14114.68

80.08 % 173.15 %
RBSCOPF-HEM 0.02835 12828.60

Nivel de Riesgo || Costo de generación

Figura 7-21.: Variación Nivel de Riesgo - Costo con respecto al modelo de referencia OPF,
Sistema IEEE14
66 7 Simulaciones y resultados

7.2.3. Análisis de seguridad


El nivel de riesgo del sistema es calculado para OPF con un valor de 0.0354. Este valor es el
de referencia para observar la variación y mejora de los modelos SCOPF y RBSCOPF en el
nivel de seguridad.

El lı́mite máximo para el sistema IEEE 14 de cada modelo RBSCOPF variando los factores
KR y KC, es definido como:

Modelo RBSCOPF - HSM (Modo altamente seguro) : KC = 1.00, KR = 0.8, Riesgomáx


= 0.02832.

Modelo RBSCOPF - ESM (Modo económico-seguro) : KC = 1.05, KR = 0.9, Riesgomáx


= 0.03186.

Modelo RBSCOPF - HEM (Modo altamente económico) : KC = 1.20, KR = 0.9,


Riesgomáx = 0.03186.

En las Figuras 7-22a y 7-22b, se refleja el nivel de riesgo en el que se encontrarı́a el sistema si
es despachado basado en el modelo OPF y si se llegara a presentar una contingencia sencilla.
Se observa que para cualquier contingencia evaluada, el bus 8 siempre es el más crı́tico, con
valores cercanos a 0.15. En cuanto a la evaluación de sobrecarga en lı́neas, el sistema no
presenta flujos en lı́neas en contingencias sobre su 90 % de capacidad, por tanto el ı́ndice
de severidad en este caso para todas las lı́neas en cualquier contingencia es de cero, con
excepción de la lı́nea 8 en la contingencia 13 (lı́nea 13) que se encuentra cercana al 100 % de
su lı́mite de cargabilidad.

(a) Severidad inestabilidad de tensión (b) Severidad sobrecarga en lı́nea

Figura 7-22.: Cálculo severidad para Modelo OPF


7.2 Escenario 2 67

En la figuras 7-24b, 7-26b, 7-25b se visualiza el riesgo asociado a cada contingencia y el


impacto de este al sistema.

En el modelo SCOPF y RBSCOPF-HSM se observa que ya no se presenta la severidad


debido a la sobrecarga en la lı́nea 8 que se presentaba en el modelo OPF. Además existe una
notable disminución de los aportes del bus 8 las contingencias de las lı́neas 15 a la 20. Esto
también es posible verificarlo en la Figura 7-27.

En los modelos RBSCOPF-ESM y RBSCOPF-HEM se observa que se presenta cargabilidad


en la lı́nea 8 mayor al 90 % de su lı́mite permitido.

La comparación de valores probabilidad, severidad de inestabilidad de tensión, severidad de


sobrecarga y riesgo para cada los modelos y modos de operación es representada en la figura
7-27.

(a) Severidad inestabilidad de tensión (b) Severidad sobrecarga en lı́nea

Figura 7-23.: Cálculo severidad para Modelo SCOPF


68 7 Simulaciones y resultados

(a) Severidad inestabilidad de tensión (b) Severidad sobrecarga en lı́nea

Figura 7-24.: Cálculo severidad para Modelo RBSCOPF - HSM

(a) Severidad inestabilidad de tensión (b) Severidad sobrecarga en lı́nea

Figura 7-25.: Cálculo severidad para Modelo RBSCOPF - ESM


7.2 Escenario 2 69

(a) Severidad inestabilidad de tensión (b) Severidad sobrecarga en lı́nea

Figura 7-26.: Cálculo severidad para Modelo RBSCOPF - HEM

Evaluación de riesgo

0.015

Probabilidad 0.01
0.005
-18
10

1.5
SevSobrecarga 1
0.5

0.15
0.14
SevTension 0.13

0.12
10-3

2
RiesgoTotal
1

5 10 15 20
Contingencias Línea

Figura 7-27.: Análisis de las componentes del riesgo : Probabilidad-Severidad para el Sis-
tema IEEE 14, modelo RBSCOPF HSM
70 7 Simulaciones y resultados

7.2.4. Comportamiento algoritmo de solución

Evolución del algoritmo de relajación lagrangiana


15000
Costo [$]

10000

SCOPF
5000 SEM
HSM
HEM

0
0 5 10 15 20 25 30 35

No. de iteración

6
Severidad

4 SCOPF
SEM
2 HSM
HEM
0
0 5 10 15 20 25 30 35
No. de iteración

Figura 7-28.: Evolución del algoritmo LR para el sistema IEEE 14 Buses - comportamiento
Costo y severidad.

En la tabla 7-4 se compara el riesgo y costo asociado a cada modo de operación, basado en
el criterio de seguridad tradicional N-1 y las estrategias para considerar riesgo.

Tabla 7-4.: Cortes de Benders para el sistema IEEE 14 Buses


No. cortes
No. No. cortes de
Modelo de Costo [USD]
Iteraciones viabilidad
optimalidad
SCOPF 8 1 7 13770.04
HSM 18 2 16 14222.20
RBSCOPF ESM 17 3 14 14114.68
HEM 10 1 9 12828.60
7.3 Escenario 3 71

7.3. Escenario 3
En este escenario se evaluó bajo el modelo RBSCOPF-HSM, el impacto en el costo y el nivel
de riesgo del sistema, debido a la variación de la probabilidad de salida de cada lı́nea, para
las contingencias 2, 3, 5, 6 y 8. En la figura 7-29 se representan dichas variaciones.

Impacto variación probabilidad de contingencia en el riesgo y el costo

30.95 %
Línea 8 100 %
0.68 %

27.70 %
Contingencia de la línea

Línea 6 100 %
1.357 %

40.45 %
Línea 5 100 %
0.76 %

1.65 %
Línea 3 100 %
4.66 % Costo
ProbabilidadSalida
4.20 % Riesgo
Línea 2 100 %
0.57 %

0 20 40 60 80 100 120
% de variación

Figura 7-29.: Impacto en el costo y nivel de riesgo del sistema ante variaciones en la pro-
babilidad de contingencia.

Para cada contingencia se evaluó el modelo con una aumento de la probabilidad de salida
del 100 %, esta variación se ve reflejada en las variables de costo y nivel de riesgo del sistema.

Ante variaciones en la probabilidad de ocurrencia de las contingencias de las lı́neas 2 y 3,


se presenta un aumento en el costo total de despacho del 4.66 % y 4.20 %, esto indica que
esta lı́nea está limitada para satisfacer las restricciones y debe determinarse cambios desde
el despacho de generación para encontrar una solución operativa.
Para las contingencias de las lı́neas 5, 6 y 8, la variación en el costo de despacho es muy
pequeña, del 0.76 %, 1.36 %, y 0.68 %, respectivamente, lo que implica contrario a las con-
tingencias mencionadas anteriormente que todavı́a se encuentra holgura para las variables
72 7 Simulaciones y resultados

restringidas en el modelo, incluyendo las restricciones de nivel de riesgo, donde se ve reflejada


una alta variación.

También es posible evaluar la sensibilidad de los ı́ndices y de las otras lı́neas ante variaciones
en la probabilidad de salida de cada lı́nea, con el propósito de determinar cuales de ellas son
más crı́ticas.
8. Conclusiones y trabajos futuros
Este trabajo logra desarrollar un modelo para cuantificar la tendencia de los buses a un po-
sible colapso de tensión, adicional al cálculo ya realizado por otros autores de las sobrecargas
en lı́neas. Actualmente no se considera evaluaciones de ı́ndices de tensión (inestabilidades
y bajas tensiones) en el análisis de seguridad, por estar basados en flujos de potencia DC
con factores de participación para contingencias y en algunos casos en una última etapa se
verifican viabilidades de contingencias mediante flujos AC.

La estrategia de incluir el riesgo en el óptimo cálculo de flujos AC en sistemas de potencia


denominada (RBSCOPF), ha sido útil en la medida que para los casos analizados se resalta
el beneficio económico con respecto al SCOPF que es el implementado actualmente, y se
logra medir el nivel de seguridad del sistema, para lograr gestionar el riesgo individual y
total. Por ejemplo, para el sistema de prueba IEEE 9 y el Sistema de prueba IEEE14 es
posible observar diferencias en sus condiciones de operación; el sistema IEEE9 se encuentra
en lı́mites de flujos en lı́neas, presenta ciertos niveles de ı́ndices de severidad de tensión que
determinan el orden de criticidad de los buses ante contingencias y establece la cercanı́a de
ellos al punto de colapso, mientras que en el IEEE14 se observa lı́neas livianamente cargadas,
ı́ndices nulos para la función que asigna valores sólo por encima del 90 % de cargabilidad y
niveles de severidad de tensión más bajos.

Esta es una herramienta de gran versatilidad, ya que permite la evaluación de diferentes


sistemas de potencia que mantengan el formato de datos utilizado por MATPOWER, en-
focada a realizar mediciones para sistemas de diferentes tamaños. Podrı́a ser posible incluir
estrategias de filtrado y selección de contingencias, o evaluar el impacto en el costo y nivel de
riesgo ante variaciones de probabilidades de contingencias o variaciones de carga del sistema,
analizar desde que valores podrı́a tener impacto y las sensibilidades de los elementos y las
variables.

El riesgo individual y total puede ser parametrizado por los factores KC y KR que repre-
sentan limitaciones para flujos en lı́neas y riesgo máximo permitido, respectivamente. Esto
ayuda a establecer diferentes modos de operación y, por lo tanto, podrı́a hacerse uso de tasas
de lı́neas dinámicas como han propuesto otros autores, determinadas por las caracterı́sticas
constructivas de las lı́neas de transmisión en función del tiempo, y definir restricciones que
permitan moverse por rangos de emergencia por cortos periodos mientras se logre la respues-
74 8 Conclusiones y trabajos futuros

ta a acciones correctivas más económicas.

Las técnicas de descomposición en programación matemática aplicadas en la metodologı́a


de solución modelo RB-SCOPF: Relajación Lagrangiana y Descomposición de Benders, son
ampliamente utilizadas cuando los sistemas puedan descomponerse ya sea para manejo de es-
trategias de filtrado y selección de contingencias, asignación de recursos/despacho económico
intradiario, y problemas con incertidumbre modelados a través de programación estocástica
o robusta. En este caso, el algoritmo de relajación lagrangiana es utilizado para facilitar el
cálculo de la restricción de riesgo total del sistema, y el cálculo de la variable multiplicador
permite ajustar el peso de esta restricción dentro de la función de costo operativo. Para
la estructura de Benders: Problema master y subproblemas, su uso permite verificar que
la solución se encuentre dentro de la región viable para las restricciones operativas de las
contingencias y sea óptima.

Podrı́an plantearse variaciones a la función de riesgo que permitan considerar indicadores de


severidad de otras variables: sobrecarga, bajas tensiones, colapso de tensión, evaluación de
salidas en cascada, combinación de diferentes ı́ndices, y asignarle pesos según análisis previos
o experticia de los operadores.

La selección adecuada de los ı́ndices de severidad tiene alta importancia en el costo de


cómputo del algoritmo. La función de severidad de sobrecarga utilizada es la que general-
mente ha sido considerada en otras propuestas por su sencillez, facilidad de cálculo y bajo
costo computacional. En este trabajo se dio mayor relevancia al indicador de tendencia a la
inestabilidad de tensión, al ser derivado de ecuaciones no lineales, es importante analizar la
precisión y costo computacional adicionado al algoritmo.

Bajo la prueba de diferentes indicadores de inestabilidad de tensión, cuyas caracterı́sticas


de precisión y costo computacional descritas en la literatura pueden variar, se observó que
el ı́ndice seleccionado V CP Ibus definido para aplicaciones en lı́nea y fuera de lı́nea, logra
presentar buenos resultados, mover el punto operativo para disminuir riesgos individuales y
mantener bajo el costo computacional. Otros ı́ndices analizados como ENVCI y TVI son más
costosos, en particular el TVI requiere el cálculo de un punto adicional de operación, aunque
si logra mayor precisión y obtiene información con respecto al margen de cargabilidad, los
ı́ndices VPI y VQI que tienen facilidad de implementación tienen menor precisión que el
indicador seleccionado.

Esta propuesta basada en riesgo ayuda a establecer ideas sobre cómo migrar hacia la gestión
de confiabilidad probabilı́stica dentro de la operación del sistema, desarrollar estrategias para
evaluación y gestión de riesgos en lı́nea y fuera de lı́nea, obtener información de la evalua-
ción de los riesgos para realizar el seguimiento y control, establecer la asignación de recursos
75

donde sea requerido y ajustar el desempeño por niveles de seguridad para evitar que se tome
un riesgo extra a la hora de tomar decisiones.

Las caracterı́sticas principales para resaltar son: la posibilidad de obtener un indicador antici-
pado de tendencia a la inestabilidad de tensión y los buses más crı́ticos, obtener un indicador
de tasa de sobrecarga en lı́neas para contingencias, conocer el espacio completo para toma
de decisiones: ı́ndices de riesgo para cada contingencia por lı́nea o por bus, y establecer la
representación más completa del nivel de seguridad sobre el cual está operando el sistema.

Para análisis en estrategias de seguridad a futuro si se utiliza como herramienta fuera de


lı́nea, permite determinar niveles de clasificación para riesgo, ayudando a definir estándares
para toma de decisiones, podrı́a incluirse en el modelo restricciones de diferentes etapas de
reserva, según las diversas definiciones de niveles de riesgo, puede asociarse la activación o
desactivación de restricciones de reserva u otras acciones de control.

Adicionalmente, manejando la incertidumbre en el modelado de probabilidad de contingen-


cias, podrı́a iniciarse el análisis de escenarios ante definiciones de funciones de probabilidad
que incluyan el comportamiento de las variables (funciones de distribución de probabilidad)
y el rango de variación (mı́nimo, máximo, esperado), formulando una visión más completa de
la probabilidad de falla de una componente condicionada a amenazas especı́ficas, derivadas
del análisis de vulnerabilidades y peligros.
A. Anexo A: Dualidad en programación
matemática no lineal
Dado un problema de programación matemática, llamado problema primal, existe otro pro-
blema de programación matemática asociado, llamado problema dual, estrechamente rela-
cionado con él. Como la dualidad es simétrica, es decir, la dualidad del problema dual es el
primal, se dice que ambos problemas son duales entre sı́.

Bajo ciertos supuestos, los problemas primales y duales tienen el mismo valor óptimo de
función objetivo; por lo tanto, es posible resolver el problema primal indirectamente re-
solviendo su problema dual correspondiente. Esto puede conducir a importantes ventajas
computacionales. En algunos otros casos, los problemas primales y duales tienen diferentes
valores óptimos de función objetivo. La diferencia entre los valores óptimos de las funciones
objetivo primales y duales se denomina gap de dualidad.

Para transformar un problema primal en su problema dual deben seguirse ciertas reglas re-
sumidas en la Figura A-1.

La importancia de la relación primal-dual es establecida en los teoremas. El teorema de


dualidad débil muestra que cualquier valor de la función objetivo del problema dual es
un lı́mite inferior del valor óptimo de la función objetivo del problema primario. Esto se
puede usar para terminar los cálculos en un algoritmo iterativo donde tales valores están
disponibles.

A.1. Condiciones de optimalidad de primer orden:


Karush-Kuhn-Tucker (KKT) y segundo orden
A.1 Condiciones de optimalidad de primer orden: Karush-Kuhn-Tucker
(KKT) y segundo orden 77

Figura A-1.: Representación esquemática de reglas para obtener problemas duales de pro-
blemas primales y viceversa. Tomado de [2]

Figura A-2.: Ilustración gráfica Subgradiente y subdiferencial: (a) Función cóncava y (b)
Función convexa
B. Anexo B: Formulación matricial
compleja

B.1. Notación
Pg 0 , P g k Vector de Potencia activa caso base / caso contingencia k
Qg0 , Qgk Vector de Potencia reactiva caso base / caso contingencia k
Vm0 , Vmk Vector de magnitudes de tensiones en nodos para caso base / caso contingencia k
δ0 , δk Vector de ángulos de tensiones en nodos para caso base / caso contingencia k
S0 , Skbus
bus
Vector de inyecciones complejas en buses en caso base/contingencia k
S0f , S0t Vector de flujos de potencia en lı́neas para el caso base
Skf , Skt Vector de flujos de potencia en lı́neas para el caso en contingencia k
SS0 , SSk Vector de ı́ndices de severidad de sobrecarga para caso base / caso contingencia k
SV0 , SVk Vector de ı́ndices de severidad de inestabilidad de tensión caso base/contingencia k
SS
dT Vector de severidad de sobrecarga total estimado para cada contingencia
SV
dT Vector de severidad de inestabilidad de tensión total estimado para cada contingencia
λ Multiplicador de Lagrange
Y Matriz de admitancias de buses del sistema
Yf Matriz de admitancias de lı́neas from
Yt Matriz de admitancias de lı́neas to
Cg Matriz de conexiones de los generadores
Cf , Ct Matriz de conexiones de las lı́neas nodo f
KR Factor para control de riesgo general de sistema
KC Factor de control sobrecargas en lı́neas
YV CP I0 Matriz formada por admitancias de lı́neas para cálculo ı́ndicador V CP I0
YV CP Ik Matriz formada por admitancias de lı́neas para cálculo ı́ndicador V CP Ik
Smax Lı́mite de cargabilidad de las lı́neas
ng Número de unidades de generación
nb Número de barras
nl Número de lı́neas de transmisión
nc Número de contingencias N − 1 a considerar
B.2 Formulación modelo correctivo 79

B.2. Formulación modelo correctivo


El vector de variables X[nc+1·(2ng +3nb +nl )+2nc ×1] = [ Pg0 Qg0 δ Vm SS SV ]T .

mı́n 1Tng · F (Pg0 ) (B-1)

S 0 bus (Vm , δ) + Sd − Cg0 · Sg0 = 0 (B-2)


S k bus (Vm , δ) + Sd − Cgk · Sgk = 0 (B-3)
| S0f (Vm , δ) | − Smax ≤ 0 (B-4)
| S0t (Vm , δ) | − Smax ≤ 0 (B-5)
| Skf (Vm , δ) | − KC · Smax ≤ 0 (B-6)
| Skt (Vm , δ) | − KC · Smax ≤ 0 (B-7)
T
1 · (Pg0 − Pgmax ) ≤ Reserva (B-8)
Pg0 − Pgk ≤ CL · Pg0 (B-9)
Pgk − Pg0 ≤ CL · Pg0 (B-10)
SS0 ≥ 0 (B-11)
!
máx(|S0f |, |S0t |)
SS0 ≥ 10 · − 0.9 (B-12)
Smax
SSk ≥ 0 (B-13)
!
máx(|Skf |, |Skt |)
SSk ≥ 10 · − 0.9 (B-14)
Smax
SV0 ≥ 0 (B-15)
|YV CP I0 · Vm |
SV0 ≥ (B-16)
|Vm |
SVk ≥ 0 (B-17)
|YV CP Ik · Vm |
SVk ≥ (B-18)
|Vm |
T
P R · (SST + SVT ) ≤ KR · R (B-19)
Pgmin ≤ Pg ≤ Pgmax (B-20)
Qgmin ≤ Qg ≤ Qgmax (B-21)
Vmmin ≤ Vm ≤ Vmmax (B-22)
δmin ≤ δ ≤ δmax (B-23)
0 ≤ SS ≤ SSmax (B-24)
0 ≤ SV ≤ SVmax (B-25)
80 B Anexo B: Formulación matricial compleja

Donde:

El balance de potencia para cada nodo es definido por:



S bus (Vm , δ) = [V ]Ybus V∗

El flujo de potencia en lı́neas para el modelo es definido por:


S f (Vm , δ) = [Cf · V ]Yf∗ V ∗ y
S t (Vm , δ) = [Ct · V ]Yt∗ V ∗

Los vectores de severidad de sobrecarga SS y severidad de inestabilidad de tensión SV están


definidos como:

 Pnl 
SS1
 Pnl SS2 
SST = 
 
.. 
 . 
Pnl
SSk
y

 Pnb 
SV1
 Pnb SV2 
SVT = 
 
.. 
 . 
Pnb
SVk
B.2 Formulación modelo correctivo 81

Problema master:
El vector de variables X[(2ng +3nb +nl +2nc )×1] = [ Pg0 Qg0 δ0 Vm0 SS0 SV0 SST SVT ]T .

 h i 
mı́n 1Tng T
· F (Pg0 ) + λ · P R · SST + SVT − KR · R
d d (B-26)
S 0 bus (Vm , δ) + Sd − Cg0 · Sg0 = 0 (B-27)
| S0f (Vm , δ) | − Smax ≤ 0 (B-28)
| S0t (Vm , δ) | − Smax ≤ 0 (B-29)
T
1 · (Pg0 − Pgmax ) ≤ Reserva (B-30)
SS0 ≥ 0 (B-31)
!
máx(|S0f |, |S0t |)
SS0 ≥ 10 · − 0.9 (B-32)
Smax
SV0 ≥ 0 (B-33)
|YV CP I0 · Vm |
SV0 ≥ (B-34)
|Vm |
Pgmin ≤ Pg ≤ Pgmax (B-35)
Qgmin ≤ Qg ≤ Qgmax (B-36)
Vmmin ≤ Vm ≤ Vmmax (B-37)
δmin ≤ δ ≤ δmax (B-38)
0 ≤ SS0 ≤ SSmax (B-39)
0 ≤ SV0 ≤ SVmax (B-40)
y cortes de Benders
82 B Anexo B: Formulación matricial compleja

Subproblema de viabilidad en cada contingencia k:

mı́n 1T2ng · S (B-41)


S k bus (Vmk , δk ) + Sd − Cgk · Sgk = 0 (B-42)
| Skf (Vmk , δk ) | − KC · Smax ≤ 0 (B-43)
| Skt (Vmk , δk ) | − KC · Smax ≤ 0 (B-44)
Pg0 − Pgk + S1 ≤ CL · Pg0 (B-45)
Pgk − Pg0 + S2 ≤ CL · Pg0 (B-46)
SSk ≥ 0 (B-47)
!
máx(|Skf |, |Skt |)
SSk ≥ 10 · − 0.9 (B-48)
Smax
SVk ≥ 0 (B-49)
|YV CP Ik · Vmk |
SVk ≥ (B-50)
|Vmk |
Pgmin ≤ Pgk ≤ Pgmax (B-51)
Qgmin ≤ Qgk ≤ Qgmax (B-52)
Vmmin ≤ Vmk ≤ Vmmax (B-53)
δmin ≤ δk ≤ δmax (B-54)
0 ≤ SSk ≤ SSmax (B-55)
0 ≤ SVk ≤ SVmax (B-56)
B.2 Formulación modelo correctivo 83

Subproblema de optimalidad en cada contingencia k:

mı́n prk · [SSk + SVk ] (B-57)


S k bus (Vmk , δk ) + Sd − Cgk · Sgk = 0 (B-58)
| Skf (Vmk , δk ) | − KC · Smax ≤ 0 (B-59)
| Skt (Vmk , δk ) | − KC · Smax ≤ 0 (B-60)
Pg0 − Pgk ≤ CL · Pg0 (B-61)
Pgk − Pg0 ≤ CL · Pg0 (B-62)
SSk ≥ 0 (B-63)
!
máx(|Skf |, |Skt |)
SSk ≥ 10 · − 0.9 (B-64)
Smax
SVk ≥ 0 (B-65)
|YV CP Ik · Vmk |
SVk ≥ (B-66)
|Vmk |
Pgmin ≤ Pgk ≤ Pgmax (B-67)
Qgmin ≤ Qgk ≤ Qgmax (B-68)
Vmmin ≤ Vmk ≤ Vmmax (B-69)
δmin ≤ δk ≤ δmax (B-70)
0 ≤ SSk ≤ SSmax (B-71)
0 ≤ SVk ≤ SVmax (B-72)
84 B Anexo B: Formulación matricial compleja

B.2.1. Primeras y segundas derivadas


Función objetivo f B−26 (X)
Primera derivada:

∂f
= fX [1×(2ng +3n +n +2nc )] = [fPg fQg fVm fδ fSS fSV fSST fSVT ]
∂X b l

fPg = [ a1 pg1 + b1 a2 pg2 + b2 · · · ang pgng + bng ]


fQg = 0
f Vm = 0
fδ = 0
fSS = 0
fSV = 0
fSST = λ · (1Tnc · P R)
fSVT = λ · (1Tnc · P R)

Segunda derivada:
∂2f
∂X 2
= fXX [(2ng +3nb +nl +2nc )×(2ng +3nb +nl +2nc )]

 
fPg Pg 0 0 0 0 0

 0 0 0 0 0 0 

0 0 0 0 0 0
 
fXX =
 
0 0 0 0 0 0

 
 
 0 0 0 0 0 0 
0 0 0 0 0 0

 
a1 0 ··· 0
 0 a2 ··· 0 
fPg Pg = 
 
.. .. ... .. 
 . . . 
0 0 · · · an g
B.2 Formulación modelo correctivo 85

Restricción GB−27 (X)


Primera derivada:

∂GB−27
= [ GPB−27 GB−27
Qg GB−27
Vm GB−27
δ
B−27
GSS B−27
GSV GB−27 B−27
SST GSVT ]
∂X [(nb)×(2ng +3nb +nl +2nc )]
g

GB−27
Pg = −Cg
GB−27
Qg = jCg
∗ ∗
GVmB−27
= [V ]([Ibus ] + Ybus [V ∗ ])[Vm ]−1
∗ ∗
GB−27
δ = j[V ]([Ibus ] − Ybus [V ∗ ])
GB−27
SS = 0
GB−27
SV = 0
GB−27
SST = 0
GB−27
SVT = 0

Segunda derivada:
∂ 2 GB−27
∂X 2 [(nb ·(2ng +3nb +nl +2nc ))×(2ng +3nb +nl +2nc )]

 
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
 
 
 B−27 B−27 
 0 0 GVm Vm (α) GδVm (α) 0 0 0 0 
0 GB−27 B−27
 
B−27
 0 Vm δ (α) Gδδ (α) 0 0 0 0 
GXX = 

 0 0 0 0 0 0 0 0 


 0 0 0 0 0 0 0 0 

0 0 0 0 0 0 0 0
 
 
0 0 0 0 0 0 0 0

A = [α][V ]
B = Ybus [V ]
C = AB ∗
∗ T
D = Ybus [V ]
E = [V ∗ ](D[α] − [Dα])
F = C − A[Ybus V ∗ ]
G = [V ]−1
86 B Anexo B: Formulación matricial compleja

GB−27 T
Vm Vm (α) = G(C + C )G
GB−27
Vm δ (α) = jG(E − F )
T
GB−27 B−27
δVm (α) = GVm δ (α)
GB−27
δδ (α) = E + F

Restricción H B−28 (X)


Primera derivada:

∂ H B−28
= [HPB−28 HQB−28 HVB−28 HδB−28 HSS
B−28 B−28
HSV B−28
HSS B−28
HSV ]
∂X [(nl)×(2ng +3nb +nl +2nc )]
g g m T T

HPB−28
g
= 0
B−28
HQg = 0
  ∗ 
∗ V ∗ V
HVB−28 = [(Yf V ) ] · Cf + [Cf V ] Yf
m
[Vm ] [Vm ]
∗ ∗ ∗
HδB−28

= j [(Yf V ) ] · Cf [V ] − [Cf V ] Yf [V ]
B−28
HSS = 0
B−28
HSV = 0
B−28
HSST
= 0
B−28
HSVT
= 0

Segunda derivada:
∂ 2 H B−28
∂X 2 [(nl ·(2ng +3nb +nl +2nc ))×(2ng +3nb +nl +2nc )]

 
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
 
 
 B−28 B−28 
 0 0 HVm Vm (β) HδVm (β) 0 0 0 0 
0 HVB−28 B−28
 
B−28
 0 mδ
(β) Hδδ (β) 0 0 0 0 
HXX = 

 0 0 0 0 0 0 0 0 


 0 0 0 0 0 0 0 0 

0 0 0 0 0 0 0 0
 
 
0 0 0 0 0 0 0 0
B.2 Formulación modelo correctivo 87

Af = Yf∗ T [β]Cf

Bf = [V ∗ Af [V ]]

Df = [Af V ][V ∗ ]

Ef = [Af T V ∗ ][V ]

Ff = Bf + Bf T

G = [V ]−1

HVB−28
m Vm
(β) = GFf G

HVB−28

(β) = jG(Bf − Bf T − Df + Ef )
B−28 T
HδVm
(β) = HVB−28

(β)
B−28
Hδδ (β) = Ff − Df − Ef

Restricción H B−29 (X)

Primera derivada:

∂ H B−29
= [ HPB−29 HQB−29 HVB−29 HδB−29 HSS
B−29 B−29
HSV B−29
HSS B−29
HSV ]
∂X [(nl)×(2ng +3nb +nl +2nc )]
g g m T T

HPB−29
g
= 0
HQB−29
g
= 0
   ∗ 
∗ V ∗ V
HVB−29 = [(Yt V ) ] · Ct + [Ct V ] Yt
m
[Vm ] [Vm ]
∗ ∗ ∗
HδB−29 = j ([(Yt V ) ] · Ct [V ] − [Ct V ] Yt [V ])
B−29
HSS = 0
B−29
HSV = 0
B−29
HSST
= 0
B−29
HSVT
= 0

Segunda derivada:
∂ 2 H B−29
∂X 2 [(nl ·(2ng +3nb +nl +2nc ))×(2ng +3nb +nl +2nc )]
88 B Anexo B: Formulación matricial compleja

 
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
 
 
 B−29 B−29 
 0 0 HVm Vm (β) HδVm (β) 0 0 0 0 
0 HVB−29 B−28
 
B−29
 0 mδ
(β) Hδδ (β) 0 0 0 0 
HXX = 

 0 0 0 0 0 0 0 0 


 0 0 0 0 0 0 0 0 

0 0 0 0 0 0 0 0
 
 
0 0 0 0 0 0 0 0

At = Yt∗ T [β]Ct
Bt = [V ∗ At [V ]]
Dt = [At V ][V ∗ ]
Et = [At T V ∗ ][V ]
Ft = Bt + Bt T
G = [V ]−1
HVB−29
m Vm
(β) = GFt G
HVB−29

(β) = jG(Bt − Bt T − Dt + Et )
B−29 T
HδVm
(β) = HVB−29

(β)
B−29
Hδδ (β) = Ft − Dt − Et

Restricción H B−30 (X)


Primera derivada:

∂ H B−30
= [ HPB−30 HQB−30 HVB−30 HδB−30 HSS
B−30 B−30
HSV B−30
HSS B−30
HSV ]
∂X [1×(2ng +3nb +nl +2nc )]
g g m T T

HPB−30
g
= 1[1×ng]
B−30
HQg = 0
HVB−30
m
= 0
B−30
Hδ = 0
B−30
HSS = 0
B−30
HSV = 0
B−30
HSS T
= 0
B−30
HSV T
= 0
B.2 Formulación modelo correctivo 89

Segunda derivada:
∂ 2 H B−30
∂X 2 [(2ng +3nb +nl +2nc )×(2ng +3nb +nl +2nc )]
=0 [(2ng +3nb +nl +2nc )×(2ng +3nb +nl +2nc )]

Restricción H B−31 (X)

Primera derivada:

∂ H B−31
= 0 [(nl ×(2ng +3nb +nl +2nc )]
∂X [nl ×(2ng +3nb +nl +2nc )]

Segunda derivada:
∂ 2 H B−31
∂X 2 [(nl ·(2ng +3nb +nl +2nc ))×(2ng +3nb +nl +2nc )]
=0 [(nl ·(2ng +3nb +nl +2nc ))×(2ng +3nb +nl +2nc )]

Restricción H B−32 (X)

Primera derivada:

∂ H B−32
= [ HPB−32 HQB−32 HVB−32 HδB−32 HSS
B−32 B−32
HSV B−32
HSS B−32
HSV ]
∂X [nl ×(2ng +3nb +nl +2nc )]
g g m T T

HPB−32
g
= 0
HQB−32
g
= 0
 h i h ∗ i
 10 · ([(Yf V )∗ ] · Cf V + [Cf V ] Yf ∗ V
) if máx(|S0f |, |S0t |) = |S0f |
B−32 Smax [Vm ] [Vm ]
HVm = h i h ∗ i
 10 · ([(Yt V )∗ ] · Ct V + [C t V ] Y ∗ V
) if máx(|S0f |, |S0t |) = |S0t |
Smax [Vm ] t [Vm ]
(
10
· [(Yf V )∗ ] · Cf [V ] − [Cf V ] Yf∗ [V ∗ ] if máx(|S0f |, |S0t |) = |S0f |

B−32 j Smax
Hδ = 10
j Smax · ([(Yt V )∗ ] · Ct [V ] − [Ct V ] Yt∗ [V ∗ ]) if máx(|S0f |, |S0t |) = |S0t |
B−32
HSS = 0
B−32
HSV = 0
B−32
HSST
= 0
B−32
HSVT
= 0
90 B Anexo B: Formulación matricial compleja

Segunda derivada:
∂ 2 H B−32
∂X 2 [(nl ·(2ng +3nb +nl +2nc ))×(2ng +3nb +nl +2nc )]

 
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
 
 
 B−32 B−32 
 0 0 HVm Vm (β) HδVm (β) 0 0 0 0 
0 HVB−32 B−31
 
B−32
 0 mδ
(β) Hδδ (β) 0 0 0 0 
HXX = 

 0 0 0 0 0 0 0 0 


 0 0 0 0 0 0 0 0 

0 0 0 0 0 0 0 0
 
 
0 0 0 0 0 0 0 0

Af = Yf∗ T [β]Cf
Bf = [V ∗ Af [V ]]
Df = [Af V ][V ∗ ]
Ef = [Af T V ∗ ][V ]
Ff = Bf + Bf T
G = [V ]−1
HVB−32
m Vm
(β) = 10
Smax
· GFf G
HVB−32

10
(β) = j Smax · G(Bf − Bf T − Df + Ef )
B−32 T
HδVm
(β) = HVB−32

(β)
B−32 10
Hδδ (β) = Smax
· (Ff − Df − Ef )

Restricción H B−33 (X)

Primera derivada:

∂ H B−33
= 0 [(nb ×(2ng +3nb +nl +2nc )]
∂X [nb ×(2ng +3nb nl +2nc )]

∂ 2 H B−33
Segunda derivada: ∂X 2 [(nb ·(2ng +3nb nl +2nc ))×(2ng +3nb +nl +2nc )]
=0 [(nb ·(2ng +3nb +nl +2nc ))×(2ng +3nb +nl +2nc )]

Restricción H B−34 (X)

Primera derivada:
B.2 Formulación modelo correctivo 91

∂ H B−34
= [ HPB−34 HQB−34 HVB−34 HδB−34 HSS
B−34 B−34
HSV B−34
HSS B−34
HSV ]
∂X [1×(2ng +3nb +nl +2nc )]
g g m T T

HPB−34
g
= 0
B−34
HQg = 0
[V ] [V ]
HVB−34 = |YV CP I0 · ||Vm |−1 − |YV CP I0 · Vm ||Vm |−2
m
[Vm ] [Vm ]
HδB−34 = 0
B−34
HSS = 0
B−34
HSV = 0
B−34
HSST
= 0
B−34
HSVT
= 0

Segunda derivada:
∂ 2 H B−34
∂X 2 [nb ·(2ng +3nb +nl +2nc )×(2ng +3nb +nl +2nc )]
=0 [(2ng +3nb +nl +2nc )×(2ng +3nb +nl +2nc )]

 
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
 
 
 B−34 
 0 0 HVm Vm (β) 0 0 0 0 0 
 
B−34
 0 0 0 0 0 0 0 0 
HXX = 

 0 0 0 0 0 0 0 0 


 0 0 0 0 0 0 0 0 

0 0 0 0 0 0 0 0
 
 
0 0 0 0 0 0 0 0

[V ]
[A] = [Vm ]

B = |YV CP I0 · [A]|
HVB−34
m Vm
(β) = −[A]B · |Vm |−2 − B|Vm |−2 − 2[A]2 |YV CP I0 · Vm ||Vm |−2
C. Anexo C: Datos técnicos Sistema de
prueba IEEE9
El sistema de 9 Barras de la IEEE, mostrado en la Figura C-1, está compuesto por 9 buses,
9 lı́neas, 3 generadores y 3 cargas, con las caracterı́sticas técnicas descritas en las tablas C-1
y C-2.

Figura C-1.: Diagrama unifilar del Sistema IEEE 9 - Barras

Tabla C-1.: Datos técnicos de los generadores del sistema IEEE 9


Generador Pmáx [MW] Pmı́n [MW] Qmáx [MVAr] Pmı́n [MVAr]
G1 280 0 300 -300
G2 130.0 0 300 -300
G3 80.0 0 300 -300
93

Tabla C-2.: Caracterı́sticas técnicas de las lı́neas del Sistema IEEE 9


Lı́nea R [Ohm] X [Ohm] B [Ohm] Smáx [MVA]
1 0 0.0576 0 260
2 0.017 0.092 0.158 260
3 0.039 0.17 0.358 120
4 0 0.0586 0 240
5 0.0119 0.1008 0.209 250
6 0.0085 0.072 0.149 180
7 0 0.0625 0 120
8 0.032 0.161 0.306 230
9 0.01 0.085 0.176 260

En la Figura C-2 se presentan las curvas de costo de los generadores, definido para cada
generador como una función cuadrática que depende únicamente de la potencia activa Pg
generada:

f (Pgi ) = ai (Pgi )2 + bi Pgi + ci (C-1)

Sistema IEEE 9 Barras - Curvas de costo


10000

9000

8000

7000
Costo [USD/h]

6000

5000

4000

3000

2000 Generador 1
Generador 2
1000 Generador 3

0
0 50 100 150 200 250 300
P salida [MW]

Figura C-2.: Curvas de costo para cada unidad de generación Sistema IEEE 9- Barras
D. Anexo D: Datos técnicos Sistema de
prueba IEEE14

El sistema de 14 Barras de la IEEE, mostrado en la FiguraD-1; está compuesto por 14 buses,


20 lı́neas, 5 generadores y 11 cargas, con las caracterı́sticas técnicas descritas en las tablas
D-1 y D-2.

Figura D-1.: Diagrama unifilar Sistema IEEE 14- Barras


95

Tabla D-1.: Datos técnicos de los generadores del sistema IEEE 14


Generador Pmáx [MW] Pmı́n [MW] Qmáx [MVAr] Pmı́n [MVAr]
G1 332.4 0 10 0
G2 140.0 0 50 -40
G3 100.0 0 40 0
G4 100.0 0 24 -6
G5 100.0 0 24 -6

Tabla D-2.: Caracterı́sticas técnicas de las lı́neas del sistema IEEE 14


Lı́nea R [Ohm] X [Ohm] B [Ohm] Smáx [MVA]
1 0.01938 0.05917 0.0528 230
2 0.05403 0.22304 0.0492 110
3 0.04699 0.19797 0.0438 80
4 0.05811 0.17632 0.034 200
5 0.05695 0.17388 0.0346 120
6 0.06701 0.17103 0.0128 150
7 0.01335 0.04211 0 300
8 0 0.20912 0 80
9 0 0.55618 0 120
10 0 0.25202 0 170
11 0.09498 0.1989 0 90
12 0.12291 0.25581 0 140
13 0.06615 0.13027 0 210
14 0 0.17615 0 400
15 0 0.11001 0 190
16 0.03181 0.0845 0 200
17 0.12711 0.27038 0 160
18 0.08205 0.19207 0 280
19 0.22092 0.19988 0 70
20 0.17093 0.34802 0 90

En la Figura D-2 se presentan las curvas de costo de los generadores.


96 D Anexo D: Datos técnicos Sistema de prueba IEEE14

Tabla D-3.: Demanda del sistema IEEE 14 para cada escenario de carga. Escenario 3: Carga
normal y Escenario 4: Aumento de carga
IEEE14
IEEE 14
Escenario 4
Escenario 3
Bus Altamente
Carga normal
cargado
P Q P Q
[MW] [MVAr] [MW] [MVAr]
1 0 0 0 0
2 21.7 12.7 61.7 32.7
3 94.2 19 114.2 39
4 47.8 -3.9 67.8 -23.9
5 7.6 1.6 17.6 10.6
6 11.2 7.5 21.2 17.5
7 0 0 0 0
8 0 0 0 0
9 29.5 16.6 39.5 26.6
10 9 5.8 19 15.8
11 3.5 1.8 5.5 3.8
12 6.1 1.6 5.1 2.6
13 13.5 5.8 4.5 6.8
14 14.9 5 14.9 5
TOTAL 259 73.5 371 136.5
97

Sistema IEEE 14 Barras - Curvas de costo


104
5

4.5

3.5
Costo [USD/h]

2.5

1.5
Generador 1
Generador 2
1 Generador 3
Generador 4
0.5 Generador 5

0
0 50 100 150 200 250 300 350
P salida [MW]

Figura D-2.: Curvas de costo cuadrática para cada unidad de generación Sistema IEEE 14-
Barras
Bibliografı́a
[1] Emanuele Ciapessoni, Diego Cirio, Gerd Kjølle, Stefano Massucco, Andrea Pitto, and
Marino Sforna. Probabilistic Risk-Based Security Assessment of Power Systems Con-
sidering Incumbent Threats and Uncertainties. IEEE Transactions on Smart Grid,
7(6):2890–2903, 2016.

[2] A.J. Conejo, E. Castillo, R. Mı́nguez, and R. Garcı́a-Bertrand. Decomposition Techni-


ques in Mathematical Programming. Springer, 2000.

[3] Claudio Canizares, Ian Dobson, Nicholas Miller, Venkataramana Ajjarapu, Hamid Ha-
madanizadeh, and Farrokh Rahimi. Voltage Stability Assessment: Concepts, Practices
and Tools.pdf, 2002.

[4] Qin Wang, James D. McCalley, and Wanning Li. Voltage instability performance of
risk-based security constrained optimal power flow. Electric Power Systems Research,
116:45–53, 2014.

[5] Hugo Morais, Pieter Vancraeyveld, Allan Henning Birger Pedersen, Morten Lind, Hjor-
tur Johannsson, and Jacob Ostergaard. SOSPO-SP: Secure operation of sustainable
power systems simulation platform for real-time system state evaluation and control.
IEEE Transactions on Industrial Informatics, 10(4):2318–2329, 2014.

[6] Javad Modarresi, Eskandar Gholipour, and Amin Khodabakhshian. A comprehensive


review of the voltage stability indices. Renewable and Sustainable Energy Reviews,
63:1–12, 2016.

[7] Qin Wang. Risk-based Security-Constrained Optimal Power Flow: Mathematical Fun-
damentals, Computational Strategies, Validation, and use within Electricity Markets.
page 191, 2013.

[8] Seventh Framework Programme. Deliverable D 4 . 1 “ Risk-based assessment concepts


for system security – State-of-the-art review and concept extensions ”. pages 1–97, 2011.

[9] Emanuele Ciapessoni, Diego Cirio, Samuele Grillo, Stefano Massucco, Andrea Pitto,
and Federico Silvestro. An integrated platform for power system security assessment
implementing probabilistic and deterministic methodologies. IEEE Systems Journal,
7(4):845–853, 2013.
Bibliografı́a 99

[10] Emanuele Ciapessoni, Diego Cirio, Stefano Massucco, Andrea Morini, Andrea Pitto,
and Federico Silvestro. Risk-Based Dynamic Security Assessment for Power System
Operation and Operational Planning. Energies, 10(4):475, 2017.

[11] Xian Guo and James McCalley. Risk-based constraint relaxation for security constrained
economic dispatch. 2015 North American Power Symposium, NAPS 2015, 2015.

[12] Pei-qing Liu, Hua-qiang Li, Yang Du, and Ke Zeng. Risk Assessment of Power System
Security Based on Component Importance and Operation State. (Powercon):20–22,
2014.

[13] Ming Ni, James D Mccalley, Senior Member, Vijay Vittal, Scott Greene, Chee-wooi
Ten, and Vijaya Sudhakar Ganugula. Software Implementation of Online Risk-Based
Security Assessment. 18(3):1165–1172, 2003.

[14] Goran Strbac, Rodrigo Moreno, Danny Pudjianto, and Manuel Castro. Towards a Risk-
Based Network Operation and Design Standards. pages 1–4, 2011.

[15] Qin Wang, James D. McCalley, Tongxin Zheng, and Eugene Litvinov. Solving correcti-
ve risk-based security-constrained optimal power flow with Lagrangian relaxation and
Benders decomposition. International Journal of Electrical Power and Energy Systems,
75:255–264, 2016.

[16] Generally Accepted and Reliability Principle. Generally Accepted Reliability Princi-
ple with Uncertainty modelling and through probabilistic Risk assessment Functional
analysis of System Development process Due delivery date : 2015-02-28. 2015.

[17] European Electricity Grid Initiative. Toolbox for Common Forecastung, Risk Assess-
ment and Operational Optimisation in Grid Security Cooperations of Transmission
System Operators (TSOs). 2016.

[18] H Vasconcelos and L M Carvalho. Online Security Assessment with Load and Rene-
wable Generation Uncertainty : the iTesla Project Approach. 2020.

[19] E Ciapessoni, D Cirio, and A Pitto. Managing forecast uncertainty in power system
security assessment. pages 997–1002, 2017.

[20] Renewable Energy RES. Tackling Load and Renewable Generation Uncertainty in Net-
work Operation : iTesla Security Assessment Tool A probabilistic , risk-based approach
of security assessment. 2016.

[21] Ronghai Wang, Student Member, and Robert H Lasseter. Re-Dispatching Generation to
Increase Power System Security Margin and Support Low Voltage Bus. 15(2):496–501,
2000.
100 Bibliografı́a

[22] Ragheb Rahmaniani, Teodor Gabriel, Michel Gendreau, and Walter Rei. The Benders
decomposition algorithm : A literature review. 259:801–817, 2017.

[23] Yuan Li and James D Mccalley. A General Benders Decomposition Structure for Power
System Decision Problems. pages 72–77, 2008.

[24] Prabha Kundur, John Paserba, Venkat Ajjarapu, Göran Andersson, Anjan Bose,
Thierry Van Cutsem, Claudio Canizares, Nikos Hatziargyriou, David Hill, Vijay Vit-
tal, Alex Stankovic, and Carson Taylor. Definition and Classification of Power System
Stability IEEE/CIGRE Joint Task Force on Stability Terms and Definitions. IEEE
Transactions on Power Systems, 19(3):1387–1401, 2004.

[25] P F Albrecht, M P Bhavaraju, Public Service Electric, R Billinton, G E Jorgensen,


Northeast Utilities, A N Karas, Canadian National Energy, W D Masters, A D Patton,
Power Technologies, and R P Spence. Reliability Indices for Use in Bulk Power Supply
Adequacy Evaluation. IEEE Transactions on Power Systems, (4):1097–1103, 1978.

[26] R.J. Marceau and J Endrenyi. Power System Security Assessment: A position paper,
1997.

[27] Prabha Kundur, John Paserba, Venkat Ajjarapu, Goran Andersson, Anjan Bose, Clau-
dio Cañizares, Nikos Hatziargyriou, David Hill, Alex Stankovic, Carson Taylor, T Van
Cutsem, Vijay Vittal, Claudio Canizares, and Thierry Van Cursem. Definition and
classification of power system stability. IEEE Trans. Power Syst., 19(3):1387–1401,
2004.

[28] K. Morison, L. Wang, and P. Kundur. Power system security assessment. IEEE Power
and Energy Magazine, 2(october):30–39, 2004.

[29] Brian Stott, O. Alsac, and A. Monticelli. Security analysis and optimization. Proceedings
of the IEEE, 75(12):1623–1644, 1987.

[30] CREG. Código de Redes. COMISIÓN DE REGULACIÓN DE ENERGÍA Y GAS,


page 141, 1995.

[31] CIGRE. Review of the current status of tools and techniques for risk-based and proba-
bilistic planning in power systems. Cigre, (October):132, 2010.

[32] Ying Lyu, Jun Liang, Jianfeng Yan, Zhihong Yu, Shuming Sun, and Guangming Lu.
On-line probabilistic dynamic security assessment considering large scale wind power
penetration. 2014 International Conference on Power System Technology (POWER-
CON), (Powercon):2635–2641, 2014.

[33] Guangdong Electric Power. Review on Analysis Methods of Voltage Stability in Power
System. Power, pages 7–12, 2017.
Bibliografı́a 101

[34] Claudio A. Cañizares, Antonio C. Z.de Souza, and Victor H. Quintana. Comparison of
Performance Indices for Detection of Proximity to Voltage Collapse. IEEE Transactions
on Power Systems, 11(3):1441–1450, 1996.

[35] Arthur M Geoffrion and Los Angeles. Generalized Benders Decomposition. (May),
1972.

[36] A. C.M. Valle, G. C. Guimaraes, J. C. Oliveira, and A. J. Morais. Using tangent vectors
and eigenvectors in power system voltage collapse analysis. 2001 IEEE Porto Power
Tech Proceedings, 2:13–16, 2001.

[37] V. Balamourougan, T.S. Sidhu, and M.S. Sachdev. Technique for online prediction
of voltage collapse. IEE Proceedings - Generation, Transmission and Distribution,
151(4):453 – 460, 2004.

[38] Ray D. Zimmerman and Hongye Wang. MATPOWER Interior Point Solver MIPS 1.2.2.
User’s Manual, pages 1–29, 2016.

[39] H. Wang, C. E. Murillo-Sánchez, R. D. Zimmerman, and R. J. Thomas. On Computatio-


nal Issues of Market-Based Optimal Power Flow. Power Systems IEEE Transactions
on, 22(3):1185–1193, 2007.

También podría gustarte