Análisis de vulnerabilidad de sistemas de potencia incluyendo incertidumbre en las variables con lógica difusa tipo 2

Vulnerability analysis of power systems considering uncertainty in variables using fuzzy logic type 2

  • Julian Alexander Melo Rodriguez Banco de la República
  • Camilo Andrés Cortés Guerrero Universidad Nacional de Colombia
Palabras clave: Vulnerability, Power Systems, Fuzzy Logic type 2 (en_US)
Palabras clave: Vulnerabilidad, Sistemas de Potencia, Lógica Difusa tipo 2 (es_ES)

Resumen (es_ES)

Contexto/Objetivo: En este trabajo se propone una nueva metodología de análisis de vulnerabilidad de sistemas de potencia incluyendo incertidumbre en algunas variables.

Método: La metodología implementa un modelo de optimización binivel entera-mixta. En el nivel inferior se minimizan los costos asociados a la generación de energía y a la penalidad por deslastre de carga, mientras que en el nivel superior se maximiza el daño en el sistema de potencia representado por el deslastre de carga. Se utiliza la Lógica Difusa tipo 2 para modelar la incertidumbre tanto en variables lingüísticas como en variables numéricas. Las variables lingüísticas modelan los factores del entorno geográfico mientras que las variables numéricas modelan los parámetros del sistema de potencia.

Resultados: La metodología se validó en un sistema de prueba IEEE RTS-96 modificado. Los resultados muestran que al incluir particularidades del entorno geográfico se detectan distintas vulnerabilidades en el sistema de potencia. Además, se logró identificar que el componente más crítico del sistema es la línea 112-123, ya que es atacada 16 veces en 18 escenarios contemplados, y que el máximo deslastre de carga en el sistema varía desde 145 a 1258 MW.

Conclusiones: Esta metodología puede ser usada para coordinar y afinar los planes de seguridad de la infraestructura eléctrica del sistema.

Financiamiento: Grupo de investigación EMC-UN

Resumen (en_US)

Objectives: This paper presents a new methodology for analyzing the vulnerability of power systems including uncertainty in some variables.

Method: The methodology optimizes a Bi-level mixed integer model. Costs associated with power generation and load shedding are minimized at the lowest level whereas at the higher level the damage in the power system, represented by the load shedding, is maximized. Fuzzy logic type 2 is used to model the uncertainty in both linguistic variables and numeric variables. The linguistic variables model the factors of the geographical environment while numeric variables model parameters of the power system.

Results: The methodology was validated by using a modified IEEE RTS-96 test system. The results show that by including particularities of the geographical environment different vulnerabilities are detected in the power system. Moreover, it was possible to identify that the most critical component is the line 112-123 because it had 16 attacks in 18 scenarios, and that the maximum load shedding of the system varies from 145 to 1258 MW.

Conclusions: This methodology can be used to coordinate and refine protection plans of the power system infrastructure.

Funding: EMC-UN research group.

Descargas

La descarga de datos todavía no está disponible.

Biografía del autor/a

Julian Alexander Melo Rodriguez, Banco de la República
Ingeniero Electricista, Magister en Ingeniería Eléctrica. Profesional Especializado Banco de la República. Bogotá
Camilo Andrés Cortés Guerrero, Universidad Nacional de Colombia
Ingeniero Electricista, Doctor en Ingeniería Eléctrica. Profesor Asociado de la Universidad Nacional de Colombia. Bogotá

Referencias

Agudelo, L.; López-Lezama, J. y Muñoz, N. (2014). Análisis de vulnerabilidad de sistemas de potencia mediante programación binivel. Información Tecnológica, 24(3), 103-114.

Alguacil, N.; Delgadillo, A. y Arroyo, J.M. (2014). A trilevel programming approach for electric grid defense planning. Computer & Operations Research, 41, 282-290.

Arroyo, J. y Galiana, F. (2005). On the solution of the Bilevel Programming Formulation of the Terrorist Threat Problem. IEEE Transactions on Power Systems, 20(2), 789-797.

Bolaños, R. y Correa, C. (2014). Planeamiento de la transmisión considerando seguridad e incertidumbre en la demanda empleando programación no lineal y técnicas evolutivas. Tecnura, 18 (39), 62-76.

Delgadillo, A.; Arroyo, J. y Alguacil, N. (2010). Analysis of Electric Grid Interdiction With Line Switching. IEEE Transactions on Power Systems, 25(2), 633-641.

Leal, A.; Sandoval, D. y Cortes, C.A. (2007). Análisis de la metodología VEGA para estudiar la vulnerabilidad del sistema eléctrico de potencia colombiano. En: Encuentro Regional Iberoamericano del CIGRE - XII ERIAC (pp. 1-6). Foz de Iguazú: Cigre.

Mendel, J. (2001). Uncertain rule-based fuzzy logic system: introduction and new directions. Upper Saddle River: Prentice Hall PTR.

Motto, A.; Arroyo, J. y Galiana, F. (2005). A mixed-integer LP procedure for the analysis of electric grid security under disruptive threat. IEEE Transactions on Power Systems, 20(3), 1357-1365.

Perdomo F., D. (2015). Implicaciones del agotamiento de la reserva de potencia reactiva dinámica de las unidades de generación en la red de potencia. Tecnura, 19, 170-175.

Romero, J. (2005). Inferencia dinámica de la configuración operativa de la red de distribución de media tensión utilizando información de tiempo real, tiempo real extendido, histórica y conocimiento experto. Tesis de doctorado. San Juan, Argentina.

RTS Task Force. (1999). The IEEE reliability test system-1996. IEEE Trans. Power Systems, 14(3), 1010-1020.

Salmeron, J.; Wood, K. y Baldick, R. (2003). Optimizing Electric Grid Design Under Asymmetric Threat. Monterrey, California: Naval Postgraduate School.

Salmeron, J.; Wood, K. y Baldick, R. (2004). Analysis of electric grid security under terrorist threat. IEEE Transactions on Power Systems, 19(2), 905-912.

Tranchita, C. (30 de abril de 2008). Risk assessment for power system security with regard to intentional events. Tesis de doctorado. Bogota, Colombia: Universidad de los Andes.

Tranchita, C.; Hadjsaid, N. y Torres, A. (2006). Ranking contingency resulting from terrorism by utilization of Bayesian networks. IEEE Mediterranean Electrotechnical Conference, MELECON (págs. 964-967). IEEE.

Cómo citar
Melo Rodriguez, J. A., & Cortés Guerrero, C. A. (2016). Análisis de vulnerabilidad de sistemas de potencia incluyendo incertidumbre en las variables con lógica difusa tipo 2. Tecnura, 20(49), 100-119. https://doi.org/10.14483/udistrital.jour.tecnura.2016.3.a07
Publicado: 2016-07-01
Sección
Investigación

Artículos más leídos del mismo autor/a