Analisis de vurnerabilidad en sistemas de potencia
Edwin PaterninaResumen8 de Noviembre de 2018
1.866 Palabras (8 Páginas)184 Visitas
Propuesta de Seminario Integrador[pic 1]
Departamento de Ingeniería Eléctrica
Identificación del estudiante. | |
Nombres y apellidos. | Esteban López Arcila |
Documento de identidad. | 1037630971 |
Teléfono. | 3195530689 |
Semestre académico. | 8 |
E-mail. | esteban11793@gmail.com |
Fecha de inicio de actividades. | 01/02/2019 |
Fecha de entrega de la propuesta. | 01/06/2019 |
Identificación del estudiante. | |
Nombres y apellidos. | Edwin Alberto Paternina Cantillo |
Documento de identidad. | 1152201034 |
Teléfono. | 3008816139 |
Semestre académico. | 8 |
E-mail. | Edwin.paternina@udea.edu.co |
Fecha de inicio de actividades. | 01/02/2019 |
Fecha de entrega de la propuesta. | 01/06/2019 |
Identificación del asesor (U. de A.). | |
Nombres y apellidos. | Jesús María López Lezama |
Teléfono. | (57) 4 2198557 |
Oficina. | 19-437 |
E-mail. | jmaria.lopez@udea.edu.co |
[pic 5]
Análisis de vulnerabilidad en sistemas de potencia.
- Introducción
En la actualidad, la humanidad es en gran medida dependiente del fluido eléctrico. La electricidad nos ha facilitado innumerables aplicaciones agrícolas, industriales entre otras, permitiendo un mejor aprovechamiento del tiempo. Garantizar el suministro de este recurso se ha vuelto una tarea de interés público y gubernamental. El sistema eléctrico colombiano es un ejemplo que motiva el estudio de la vulnerabilidad de un sistema eléctrico. En Colombia es bien sabido de la existencia de numerosos grupos al margen de la ley, éstos podrían estar motivados a causar interdicciones en el sistema eléctrico de Colombia.
Dada la importancia de mantener el suministro del fluido eléctrico, surge la necesidad de analizar cuan vulnerable es un sistema eléctrico cualquiera ante perdidas de elementos físicos, tales como líneas de transmisión, barras, generación, etc. Ante estos eventos surgen las siguientes preguntas: ¿Cuál es la mejor operación (¿Qué líneas, barras y generadores deben estar en funcionamiento?) del sistema para evitar el máximo deslastre de carga? ¿Qué elementos debe reforzar el operador del sistema? ¿Cuáles pueden ser las posibles medidas a tomar ante la pérdida de un elemento del sistema? Por tanto, el problema se centrará en dar respuesta a estas preguntas, por ejemplo, determinar los elementos que al salir del sistema causen el máximo deslastre de carga, para dar posibles sugerencias al operador del sistema.
“Los sistemas eléctricos representan una gran inversión pública” [1]. Un deslastre de carga representaría enormes pérdidas monetarias para el operador del sistema, no solo por la pérdida de los equipos, sino también por las pérdidas económicas debidas a la desatención de la carga desconectada. Un buen plan para minimizar estos costos sería lo ideal para los operadores de sistemas. Los análisis de vulnerabilidad son una forma de elaborar dichos planes para minimizar costos. La importancia de la elaboración de estos planes radica en la oportuna intervención del operador del sistema, mejorando o reforzando los elementos más vulnerables, antes de que fallen o sean dañados por un agente atacante.
El problema de interdicción en los sistemas de potencia eléctricos fue propuesto por primera vez en [2], el cual consiste en un análisis de vulnerabilidad introduciendo un nuevo concepto: la intencionalidad. Este concepto de intencionalidad consiste en un modelo de interdicción en el cual existen dos agentes con funciones objetivos en conflicto. El objetivo del agente disruptor es aumentar el deslastre de carga del sistema, mientras que el operador del sistema deberá responder a cualquier ataque para minimizar el deslastre de carga. El agente disruptor posee recursos limitados y debe escoger el conjunto de elementos a atacar, anticipándose a la reacción de la red. “La interacción de estos dos agentes se puede modelar de forma jerárquica, dando origen a un problema de programación binivel” [2].
Se consultarán diferentes métodos de modelado y optimización para el problema de análisis de vulnerabilidad de los sistemas eléctricos. Por tanto, el problema se abordará implementando diferentes métodos como el modelo DC del flujo de potencia, teniendo en cuenta los criterios N-1 y N-2. Se emplearán técnicas de programación lineal entera mixta. Además, también se pueden emplear métodos de programación binivel. Estos métodos serán aplicados a un sistema de N barras y N nodos, al cual se le identificarán sus elementos críticos que ocasionan un colapso del sistema.
- Objetivos
- Objetivo general
Analizar la vulnerabilidad de un sistema eléctrico de N barras determinando los elementos que al fallar ocasionan el mayor impacto (racionamiento), para sugerir los posibles refuerzos al sistema.
2.2 Objetivos específicos
- Revisar los modelos y métodos de solución aplicados al problema de vulnerabilidad en literatura técnica.
- Validar diferentes técnicas de solución para el problema de vulnerabilidad.
- Aplicar una técnica de solución al problema de vulnerabilidad y comparar con resultados publicados.
- Marco Teórico
Los sistemas eléctricos de potencia pueden estar expuestos a ataques de origen intencional. El sistema eléctrico colombiano constituye un ejemplo de esta realidad. Dicho sistema ha sufrido más de 200 ataques terroristas desde el año 1999 [7].
Determinar la vulnerabilidad de los sistemas eléctricos adquiere cada día mayor importancia, por lo tanto, mediante la implementación de metodologías para su análisis, es posible estudiar las consecuencias de diferentes eventos. Esto con la finalidad de conocer y predecir el comportamiento del sistema ante contingencias en la operación y detectar puntos críticos que pueden comprometer el óptimo funcionamiento del mismo.
Se entiende como contingencia la salida de uno o más elementos del sistema. Se considera que un sistema debe operar normalmente ante condiciones de contingencia simple, esto es, ante la aparición de un evento simple (N-1) o (N-2), o lo que es lo mismo, ante la salida de una línea, un transformador, un generador o una carga o dos de estos elementos al mismo tiempo. Después de la salida de un elemento del sistema, este debe regresar a un estado de estabilidad en un nuevo punto de operación y definir acciones correctivas para su optima operación [2].
En [3], se plantea el problema de interdicción de sistemas de potencia, conocido como el "Problema del Terrorista". El cual consiste en un modelo matemático en el que se tiene un agente disruptor o atacante (terrorista) y un agente defensor (Operador del sistema). Cabe aclarar que el agente atacante hace un ataque selectivo sobre algún componente del sistema, mientras que el agente defensor está en la capacidad de responder de tal manera que dicho ataque tenga el menor impacto sobre el sistema. En general se modela bajo una lógica binivel. En este caso, la función del agente atacante (maximizar el deslastre de carga) está sujeto a la reacción del agente defensor (minimizar el deslastre de carga) [2].
Por su naturaleza, los problemas de interdicción son abordados desde una perspectiva de programación binivel, la cual permite definir funciones objetivos diferentes para el agente atacante y defensor. Adicionalmente, las restricciones del nivel superior, están en función de las variables de optimización del nivel inferior. En general, un modelo binivel es un problema de optimización en el cual una de sus restricciones es otro problema de optimización [4].
Dada la ocurrencia de un fallo de un solo componente del sistema de potencia, el criterio (N-1) permite garantizar que los demás elementos del sistema de potencia no excedan sus capacidades máximas y las tensiones del sistema permanezcan dentro de sus rangos permitidos. El criterio (N-2) extiende el criterio (N-1) considerando también Interrupciones simultáneas de dos componentes. El inconveniente radica en que solo los cortes al azar de origen natural son considerados en el conjunto de contingencias. Desafortunadamente, las múltiples contingencias son cada vez más frecuentes. Además, los sistemas de energía están expuestos no solo a fallos aleatorios, sino además provocados (ataques terroristas) que se caracterizan distintivamente por sus malas intenciones. Por lo tanto, los criterios (N-1) y (N-2) no son suficientes para evaluar la vulnerabilidad [8].
...