Download PDF
ads:
PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA
“Alocação de Chaves para Transferências Automáticas
de Cargas entre Subestações Utilizando Algoritmo
Busca Tabu Reativa”
MARCEL EDUARDO VIOTTO ROMERO
Orientador: José Roberto Sanches Mantovani
Dissertação apresentada à Faculdade de
Engenharia UNESP Campus de Ilha
Solteira, para obtenção do título de Mestre
em Engenharia Elétrica.
Área de conhecimento: Automação
Ilha Solteira – SP
Novembro/2009
Campus de Ilha Solteira
ads:
Livros Grátis
http://www.livrosgratis.com.br
Milhares de livros grátis para download.
ads:
2
3
Dedicatória
À minha esposa e
minha família.
4
Agradecimentos
A Deus pelas muitas oportunidades.
À minha família pelo apoio, incentivo, confiança e carinho, sempre.
Ao professor Jose Roberto Sanches Mantovani pela paciência, incentivo e dedicação, além da
cordialidade em todos os contatos.
À minha esposa Daniela pelo apoio, paciência, companheirismo, e pelo afeto, dedicação e
incentivo em muitos momentos difíceis.
Aos amigos Eduardo Oyama e Sérgio Fujita pelo grande apoio.
A todos os colegas do Laboratório de Planejamento de Sistemas de Energia Elétrica
LAPSEE, que mesmo pelo pouco contato, prestaram enorme auxílio.
5
RESUMO
A restauração do sistema de energia elétrica consiste na busca da melhor topologia
com o maior número de cargas restauradas e o menor número possível de chaveamentos. Os
limites de operação devem ser respeitados, ou seja, a rede deve manter a estrutura radial, os
limites de tensão e das capacidades de cargas dos alimentadores e de subestações não devem
ser violados. Desta forma, um dos objetivos do procedimento da restauração do serviço em
sistemas de energia elétrica é reenergizar a maioria de cargas fora de serviço no menor tempo
possível, pela transferência dessas áreas para outros sistemas energizados, sem violar
restrições de operações e de projeto. Isso é uma busca constante das empresas concessionárias
em atender a satisfação dos clientes e da adequação aos índices de continuidade de serviços
impostos pelas agências reguladoras, no caso brasileiro a ANEEL (Agência Nacional de
Energia Elétrica). Neste trabalho propõe-se uma técnica para melhorar a confiabilidade de
sistemas de distribuição, através da alocação de chaves automáticas para restauração desses
sistemas. O problema de alocação de chaves é modelado como um problema de programação
não linear restrito, com uma função multiobjetivo. A técnica de solução proposta para
resolver tanto o problema de alocação de chaves como o de restauração de sistemas radiais de
distribuição é um algoritmo de busca tabu reativa (BTR). Para introduzir a metodologia
proposta para solução dos problemas de alocação de chaves e restauração de sistemas de
distribuição, são apresentados os aspectos teóricos destes problemas, o sistema de codificação
que representa soluções potenciais para o problema, e permite que o mesmo seja resolvido
através de meta-heurísticas e o desenvolvimento do trabalho de pesquisa para o planejamento
da operação e controle on line de um sistema real.
Palavras chave: Distribuição. Alocação de chaves. Restauração. Busca Tabu Reativa.
6
ABSTRACT
The restoration of electric power system is the search for the best topology with the
largest number of loads and restored fewest switching. The operating limits must be
respected, in other words, the network must maintain the radial structure, voltage limits and
capacity loads of feeders and substations should not be violated. Thus one aim of the
procedure of restoration of service in electric power systems is re-energized the most charges
out of service in the shortest time possible, and the transfer of these areas to other systems
energized, without violating restrictions on operations and constructions. This is a constant
search for businesses to meet customer satisfaction and the suitability indices of continuity of
services imposed by regulatory agencies, in Brazil, ANEEL (National Agency of Electrical
Energy). This paper proposes a technique to improve the reliability of distribution systems,
through the allocation of keys for automatic restoration of such systems. The problem of
allocation of keys is modeled as a problem of constrained nonlinear programming with a
multi-objective function. The technical solution proposed to solve both the problem of
assigning keys to the restoration of radial distribution systems is an algorithm of reactive tabu
search (RTS). To introduce the proposed methodology for solving problems of allocation of
keys and restoration of distribution systems, be present the theoretical aspects of these
problems, the coding system that represents potential solutions to the problem, and allows it
to be resolved by metaheuristics and development of research work for the planning of the
operation and control an online real system.
Keywords: Distribution. Allocation of keys. Restoration. Reactive Tabu Search.
7
LISTA DE ILUSTRAÇÕES
Figura 1.1 – Figura 1.1 Estados de operação de um sistema elétrico (Adaptado de
ANDERSON, 1999)...............................................................................
12
Figura 2.1 – Sistema de distribuição típico com chaves de manobras........................ 20
Figura 3.1 – Sistema elétrico utilizado para um exemplo de codificação................... 34
Figura 3.2 – Exemplo de vetores codificação vp e vs do sistema da Figura 4.1......... 34
Figura 3.3 – Diagrama do sistema testes com exemplo de chaves alocadas............... 35
Figura 3.4 – Exemplo de vetores codificação do sistema da Figura 4.3..................... 35
Figura 3.5 – Alimentador radial...................................................................................
40
Figura 4.1 – Sistema 1 em sua condição normal de operação..................................... 44
Figura 4.2 – Esquema de codificação para a solução do problema de alocação de
alocação de chaves do sistema 1.............................................................
45
Figura 4.3 – Solução ótima global encontrada pelo algoritmo na alocação de 4
(quatro) chaves de operação sob carga....................................................
47
Figura 4.4 – Solução ótima comparativa encontrada pelo algoritmo na alocação de
4 (quatro) chaves de operação sob carga.................................................
47
Figura 4.5 – Solução ótima comparativa encontrada pelo algoritmo na alocação de
8 (oito) chaves de operação sob carga.....................................................
48
Figura 4.6 – Diagrama do sistema 1 com as chaves de operação sob carga alocadas
conforme configuração da Figura 4.5.....................................................
48
Figura 4.7 – Solução ótima comparativa encontrada pelo algoritmo na alocação de
8 (oito) chaves de operação sob carga.....................................................
49
Figura 4.8 – Solução ótima comparativa encontrada pelo algoritmo na tentativa
alocação de 8 (oito) chaves de operação sob carga, reduzindo a
alocação para 6 (seis) chaves automaticamente......................................
49
Figura 4.9 – Solução ótima comparativa encontrada pelo algoritmo na tentativa de
alocação de 10 (dez ) chaves de operação sob carga, reduzindo a
alocação para seis chaves automaticamente............................................
49
Figura 4.10 – Sistema real com 34 subestações de 34,5 kV e 14 subestações 69 kV
(Sistema 2)...............................................................................................
51
Figura 4.11 – Esquema de codificação para a solução do problema de alocação de
alocação de chaves do sistema 2.............................................................
52
Figura 4.12 – Solução ótima global encontrada pelo algoritmo na alocação de 10
(dez) chaves de operação sob carga no Sistema 2...................................
52
Figura 4.13 – Solução ótima comparativa encontrada pelo algoritmo na alocação de
10 (dez) chaves de operação sob carga...................................................
52
8
Figura 4.14 – Solução ótima comparativa encontrada pelo algoritmo na alocação de
8 (oito) chaves de operação sob carga.....................................................
53
Figura 4.15 – Solução ótima comparativa encontrada pelo algoritmo na tentativa
alocação de 48 (quarenta e oito) chaves de operação sob carga,
reduzindo a alocação para 18 (dezoito) chaves automaticamente...........
53
Figura 4.16 – Solução ótima comparativa encontrada pelo algoritmo na tentativa de
alocação de 48 (quarenta e oito) chaves de operação sob carga,
reduzindo a alocação para 40 (quarenta) chaves automaticamente,
como estratégia de fuga das infactibilidades...........................................
53
Figura 4.17 – Sistema real com 34 (trinta e quatro) subestações de 34,5 kV e 14
(quatorze) subestações 69 kV (Sistema 2) com chaves alocadas
conforme configuração da Figura 4.14...................................................
54
Figura 4.18 – Esquema de codificação para a solução do problema de alocação de
alocação de chaves do sistema 3.............................................................
55
Figura 4.19 – Solução ótima de excelente qualidade encontrada pelo algoritmo na
alocação de 20 (vinte) chaves de operação sob carga no Sistema 3........
55
Figura 4.20 – Sistema real com cinquenta e duas subestações de 34,5 kV e
19
(dezenove) subestações 69 kV (Sistema 3)..........................................
56
Figura 4.21 – Solução ótima comparativa encontrada pelo algoritmo na alocação de
26 (vinte e seis) chaves de operação sob carga.......................................
57
Figura 4.22 – Solução ótima comparativa encontrada pelo algoritmo na alocação de
64 (sessenta e quatro) chaves de operação sob carga.............................
57
Figura 4.23 – Sistema real com 52 (cinquenta e duas) subestações de 34,5 kV e 19
(dezenove) subestações 69 kV (Sistema 3) com chaves alocadas
conforme Fig. 4.22..................................................................................
58
9
LISTA DE TABELAS
Tabela 2.1 –
Faixas de tensão admissíveis constantes na Resolução ANEEL
505/2001, para a faixa de tensão avaliada neste estudo.........................
25
Tabela 4.1 – Parâmetros de controle utilizados para o algoritmo BTR...................... 44
Tabela 4.2 – Dados das linhas (alimentadores primários) fonte principal das
subestações do sistema 1........................................................................
45
Tabela 4.3 – Dados das linhas (alimentadores primários) fonte secundárias
(alternativas) das subestações do sistema 1, em valores por
unidades..................................................................................................
46
Tabela 4.4 – Dados das cargas das subestações do sistema 1, com valores por
unidade na base de 100 MVA................................................................
46
Tabela 4.5 – Dados utilizados nos cálculos da função objetivo para o problema do
sistema 1.................................................................................................
47
Tabela A.1 – Dados das barras candidatas a alocação de chaves: Carga (Potência
ativa e reativa), número de consumidores, DEC (Duração Equivalente
de Interrupção) acumulado em 5 anos e FEC (Frequência equivalente
de interrupção) acumulada em 5 anos....................................................
64
Tabela A.2 – Dados das linhas primárias e secundárias das subestações candidatas
a alocação de chaves: R (Resistência), X (Reatância), comprimento
da linha...................................................................................................
65
Tabela A.3 – Dados do vetor codificação das fontes primárias das subestações (vp)
para o sistema 2......................................................................................
66
Tabela A.4 – Dados do vetor codificação das fontes primárias das subestações (vs)
para o sistema 2......................................................................................
67
Tabela A.5 – Dados das barras candidatas a alocação de chaves: Carga (Potência
ativa e reativa), número de consumidores, DEC (Duração Equivalente
de Interrupção) acumulado em 5 anos e FEC (Frequência equivalente
de interrupção) acumulada em 5 anos....................................................
68
Tabela A.6 – Dados das linhas primárias e secundárias das subestações candidatas
a alocação de chaves: R (Resistência), X (Reatância), comprimento
da linha ..................................................................................................
69
Tabela A.7 – Dados do vetor codificação das fontes primárias das subestações (vp)
para o sistema 3......................................................................................
71
Tabela A.8 – Dados do vetor codificação das fontes primárias das subestações (vs)
para o sistema 3......................................................................................
72
10
SUMÁRIO
1 RESTAURAÇÃO DE SISTEMAS DE DISTRIBUIÇÃO DE ENERGIA
ELÉTRICA............................................................................................................
12
1.1 REVISÃO BIBLIOGRÁFICA............................................................................... 14
1.2 ESTRUTURA DA DISSERTAÇÃO..................................................................... 18
2
MODELO DE PROGRAMAÇÃO MATEMÁTICA PROPOSTO.................
20
2.1 MODELO MATEMÁTICO................................................................................... 22
2.2 RESTRIÇÕES........................................................................................................ 24
3
TÉCNICA DE SOLUÇÃO...................................................................................
27
3.1 O ALGORITMO BUSCA TABU (TS).................................................................. 28
3.2 O ALGORITMO BUSCA TABU REATIVA (BTR)............................................ 29
3.2.1
Estrutura de Listas do BTR................................................................................. 30
3.2.2
Mecanismo de Escape........................................................................................... 32
3.2.3
Critério de Parada ............................................................................................... 32
3.3 ALGORITMO BUSCA TABU REATIVA DEDICADO À ALOCAÇÃO DE
CHAVES................................................................................................................
33
3.3.1
Codificação............................................................................................................ 33
3.3.2
Obtenção da configuração semente..................................................................... 36
3.3.3
Vizinhança............................................................................................................. 37
3.3.4
Análise da factibilidade da solução corrente e adaptação do problema.......... 37
3.3.5
Lista Tabu..............................................................................................................
38
3.4 FLUXO DE POTÊNCIA EM REDES DE DISTRIBUIÇÃO DE ENERGIA....... 39
4
TESTES E RESULTADOS.................................................................................
43
4.1 SISTEMA 1............................................................................................................ 44
4.2 SISTEMA 2............................................................................................................ 49
4.3 SISTEMA 3............................................................................................................ 55
5
CONCLUSÕES E SUGESTÕES DE TRABALHOS FUTUROS...................
59
11
REFERÊNCIAS...................................................................................................
61
APÊNDICE A - Dados dos sistemas analisados no Capítulo 4........................
64
12
1 RESTAURAÇÃO DE SISTEMAS DE DISTRIBUIÇÃO DE
ENERGIA ELÉTRICA
Curtos-circuitos, sobrecargas no sistema e falhas nos equipamentos são condições
anormais de operação a que estão sujeitos os circuitos de distribuição. Descargas
atmosféricas, galhos de árvores que tocam os condutores, falhas de isoladores e interferências
no sistema, tanto humanas como de animais, são geralmente os principais causadores da
atuação dos dispositivos de proteção interrompendo o fornecimento de energia elétrica para os
consumidores. Sob condições de faltas permanentes, o sistema passa do estado normal de
funcionamento para o estado restaurativo conforme ilustrado na Figura 1.1 (ANDERSON,
1999). Os estados operacionais de um sistema podem ser definidos como: 1) Normal, quando
as demandas de cargas e as restrições operativas do sistema estão sendo satisfeitas; 2)
Emergência, quando as restrições operativas não estão sendo satisfeitas, e; 3) Restaurativo,
quando houver uma interrupção parcial ou total do fornecimento de energia. Os índices de
confiabilidade do sistema estão relacionados com o tempo de operação da rede em cada um
desses estados previamente definidos.
Figura 1.1: Estados de operação de um sistema elétrico (Adaptado de ANDERSON, 1999).
13
A restauração do sistema de energia elétrica consiste na busca da melhor topologia
com o maior número de cargas restauradas e o menor número possível de chaveamentos. Os
limites de operação devem ser respeitados, ou seja: a rede deve manter a estrutura radial,
quando necessário; os limites das capacidades de cargas dos alimentadores e de subestações
não devem ser violados; as magnitudes da tensão de cada seção devem estar dentro dos
limites permitidos pela agência reguladora - ANEEL. Portanto, o problema de restauração é
resolvido visando minimizar as ações de controle e chaveamentos, os custos de interrupção,
mantendo a qualidade do fornecimento de energia aos consumidores. Desta forma um dos
objetivos do procedimento da restauração do serviço em sistemas de energia elétrica é
reenergizar a maioria de cargas fora de serviço no menor tempo possível pela transferência
dessas áreas para outros sistemas energizados, sem violar restrições de operações e de projeto,
obedecendo aos critérios mínimos de carregamento e níveis de tensão. Isso faz parte de uma
busca constante das empresas concessionárias para alcançar a satisfação do cliente e da
adequação das concessionárias às regras das agências reguladoras de controle de duração e
frequência de interrupção.
O sistema de distribuição em média tensão é amplamente utilizado pelas
concessionárias, por se tratar de um sistema de montagem simples e de baixo custo.
Basicamente, em algumas regiões, está instalada em cidades de pequeno porte uma
subestação de carga rebaixadora, geralmente para classes de tensões na faixa de 11,0 a 15,0
kV. Essas subestações são alimentadas através de linhas radiais de distribuição de 23 a 35 kV.
Estas linhas podem estar interligadas a outras subestações de mesmo porte ou subestações
fontes (classes 69 kV e acima e essas conectadas a rede básica). Em muitos casos, essas
subestações possuem duas ou mais fontes de alimentação oriundas geralmente de barras ou
fontes distintas do sistema de transmissão, com a possibilidade de alternância manual por
chaveamento entre as fontes de alimentação, quando do desligamento acidental da fonte
principal. A dependência de uma intervenção manual torna onerosa a interrupção, visto a
lentidão na recomposição e os custos da dependência de um operador à disposição em um
sistema local, além do lucro cessante gerado pela interrupção prolongada pelo atraso na
restauração.
A proposta deste trabalho de pesquisa é propor uma metodologia para alocação
otimizada de chaves de manobras automáticas sob cargas em sistemas de distribuição das
classes de tensão de 23 a 35 kV, com topologia radial para melhorar os índices de
confiabilidade através da restauração desses sistemas. As chaves de manobras de operação
sob carga devem ser alocadas no sistema de distribuição com vista a posterior automatização
14
ou tele-operação das transferências de cargas entre as fontes nas subestações. O problema de
alocação de chaves é formulado como um modelo de programação não linear inteiro misto
restrito e sujeito a um conjunto de restrições de natureza física e econômica. Para solução
deste modelo é proposto um algoritmo de Busca Tabu (Tabu Search – TS) dedicado. A
metodologia proposta é testada usando três sistemas de distribuição reais: (1) Sistema de
pequeno porte, composto por 8 (oito) subestações candidatas a receberem chaves alocadas e 4
subestações fontes do sistema de transmissão (69 kV); (2) Sistema de médio porte, composto
por 34 (trinta e quatro) subestações candidatas a receberem chaves alocadas e 14 (quatorze)
subestações fontes do sistema de transmissão (69 kV); (c) Sistema de grande porte,
composto por 52 (cinquenta e duas) subestações candidatas a receberem chaves alocadas e 19
(dezenove) subestações fontes do sistema de transmissão (>69 kV), para análise dos
resultados e desempenho do programa computacional.
1.1 REVISÃO BIBLIOGRÁFICA
Na linha de trabalhos envolvendo a alocação otimizada de chaves de manobras para
melhoria dos índices de confiabilidade da rede, alguns trabalhos importantes para o
desenvolvimento deste projeto de pesquisa que foram analisados são apresentados a seguir.
Em Silva (2002) e Silva et al. (2004a) é proposto um modelo matemático para o
problema de alocação de dispositivos de proteção, que considera a possibilidade de adicionar
dispositivos de proteção em pontos estratégicos do alimentador, visando melhorar o índice de
confiabilidade da rede (ICR). O problema de alocação de dispositivos é formulado como um
problema de programação não-linear inteiro do tipo binário (0/1), considerando uma função
objetivo não-linear e um conjunto de restrições lineares. Para a solução deste problema
propõe-se o uso de algoritmo genético sico e uma versão referenciada como algoritmo
genético intermediário. Este algoritmo genético intermediário utiliza conceitos envolvidos no
desenvolvimento de algoritmos genético básicos e construtivo. Como resultado da aplicação
destes algoritmos na solução do problema de alocação de dispositivos de proteção em redes
de distribuição, obtém-se os tipos e os locais onde deverão ser alocados esses dispositivos em
alimentadores de distribuição com vistas a melhorar os índices de confiabilidade do sistema.
15
Em Silva et al (2004b) o problema de alocação e realocação de chaves para
restauração de redes de distribuição sob a ação de contingências é tratado como um problema
de Programação Não Linear Inteiro Misto (PNLIM). A função objetivo contempla a melhoria
dos índices de confiabilidade, através de um modelo que considera a interrupção do menor
número de consumidores na incidência de uma falta em qualquer ponto da rede, isolando e
remanejando cargas do alimentador sob análise para o conjunto de alimentadores vizinhos. As
restrições são o atendimento das cargas considerando a qualidade do fornecimento de energia
e limitações físicas do sistema. A técnica de solução proposta para o problema é um algoritmo
de Busca Tabu (BT) dedicado. Apresentam-se resultados para um sistema real.
Em Silva et al. (2008) Alocação e/ou realocação otimizada de dispositivos de
controle e proteção em redes de distribuição de energia elétrica melhora a qualidade do
serviço de fornecimento de energia e os índices de confiabilidade do sistema. Neste trabalho
apresenta-se um modelo de programação não linear inteiro misto (PNLIM) para o problema
de alocação e/ou realocação de chaves de manobras e dispositivos proteção. As restrições
consideradas no modelo refletem limitações técnicas e econômicas, tais como problemas de
coordenação de dispositivos de proteção em série, número de equipamentos disponíveis,
importância do alimentador sob análise, topologia do circuito, qualidade do fornecimento de
energia e limitações físicas do sistema. Para solução desse problema propõe-se um algoritmo
de Busca Tabu Reativo (Reactive Tabu Search - RTS). São apresentados os resultados obtidos
através de testes realizados com a implementação computacional da metodologia proposta
utilizando-se um alimentador de distribuição radial real com 134 barras.
Soudi e Tomsovic (1998) propõem a melhoria dos índices de confiabilidade definidos
com base nos padrões das concessionárias americanas. Esta melhoria é obtida através da
alocação otimizada dos dispositivos de proteção, localizadores de faltas e sensores instalados
nas redes, considerando-se as ações preventivas oferecidas pelas respostas rápidas destes
dispositivos. O modelo de função objetivo considerado reflete os inconvenientes da alocação
de dispositivos de proteção na confiabilidade e que devem, portanto, ser minimizados para
melhoria dos índices de confiabilidade do alimentador sob análise. As restrições consideradas
são referentes a problemas de coordenação, número de dispositivos de proteção disponíveis
para alocação entre outras. Para solução do problema de otimização não-linear resultante,
utilizam manipulações algébricas para tornar o problema linear e propõem para solução,
técnicas heurísticas baseadas no conhecimento do problema.
Soudi e Tomsovic (2001) propõem para solução do problema de alocação de
dispositivos de proteção em alimentadores de distribuição, técnicas de programação
16
multiobjetivo, referenciadas na literatura especializada como Programação por Metas. No
modelo, adotam-se duas funções objetivo para considerar os efeitos da alocação dos
dispositivos de proteção nos diferentes índices de confiabilidade. Uma das funções objetivo
considera os efeitos nos índices de confiabilidade, com a alocação de fusíveis devido a
incidência de faltas permanentes. A outra função objetivo é modelada considerando os efeitos
nos índices de faltas temporárias nos índices de confiabilidade com a alocação de disjuntores
e religadores de linhas. Restrições para problemas de coordenação e limitações de projeto são
também incluídas na formulação.
Soudi e Tomsovic (1999) utilizam o mesmo modelo matemático do trabalho Soudi e
Tomsovic (1998), para apresentar uma análise sob os aspectos da complexidade e eficiência
computacional de vários algoritmos de otimização para solução do problema de alocação
ótima de dispositivos de proteção. Dentre esses algoritmos, destacam-se os que utilizam
conceitos de programação matemática Multiobjetivo Clássica juntamente com Lógica Fuzzy,
Algoritmo de Branch and Bound, Programação Binária e Programação Linear, entre outras.
Teng e Liu (2003) na linha de pesquisa que trata do problema de alocação e realocação
de chaves para restauração de redes de distribuição, apresentam um algoritmo de otimização
baseado na filosofia do Sistema de Colônia de Formigas (ACS Ant Colony System), para
solução deste problema. Realocação ou alocação otimizada de chaves é uma ferramenta útil
para automatização de sistema de distribuição, desde que se possa reduzir os custos de
interrupção, estabelecendo uma relação entre custos de investimentos vs. benefícios adequada
para os interesses econômicos das empresas distribuidoras, qualidade do serviço de
fornecimento a melhoria dos índices de confiabilidade. A formulação apresentada para o
problema de realocação de chaves apresentada é um modelo de otimização combinatória com
função objetivo não-linear e não-diferenciável. O algoritmo ACS foi escolhido por se tratar de
um algoritmo de busca novo, inspirado no comportamento de como formigas acham o
caminho mais curto entre uma fonte de alimentos e a colônia. As características do algoritmo
ACS permitem controlar a solução em todas as etapas do algoritmo, o uso de técnicas de
computação distribuída para solução de problemas de grande porte e o uso de heurística
construtiva “gulosa” para gerar configurações iniciais de boa qualidade, num tempo
computacional adequado para o problema sob análise.
Celli e Pilo (1999) abordam o problema de alocação ótima de chaves
seccionalizadoras em redes de distribuição visando a melhoria da confiabilidade do serviço de
fornecimento. O problema de planejamento da operação da rede de distribuição consiste em
dispor de um plano para restaurar o fornecimento de energia na ocorrência de uma falta,
17
através da alocação de dispositivos de chaveamentos automáticos (ASSD’s - Automatic
Sectionalizing Switching Devices), que são capazes de diagnosticar faltas e reconfigurar
automaticamente o sistema. Para obtenção do modelo matemático consideram-se os custos de
instalação dos dispositivos e os benefícios devido à existência ou não de dispositivos de
chaveamento automático na rede. Os tempos de localização da falta e de reparos são
considerados juntamente com os índices de faltas do alimentador para obter a função do custo
de interrupção de energia, e a redução desses custos com a alocação dos dispositivos de
seccionamento e chaveamento automático. Faltas com duração maior que um minuto são
classificadas como causadoras de problemas de energia não suprida para os consumidores. O
modelo matemático obtido neste trabalho permite determinar o número e a localização dos
dispositivos de seccionamento e chaveamento de forma otimizada, necessários para operar
tanto em redes radiais como redes malhadas. A técnica de solução utilizada explora as
características do modelo matemático que permite a aplicação do princípio de otimização de
Bellman combinado com a técnica de Thinning para encontrar soluções ótimas para sistemas
de distribuição reais.
Billinton e Jonnavithula (1996) propõem um modelo matemático para o problema de
alocação ótima de chaves de seccionamento em sistemas de distribuição radiais, para
minimizar os custos de confiabilidade, de manutenção e de investimentos. O modelo proposto
visa encontrar os melhores locais para alocar as chaves seccionalizadoras, que possuem a
capacidade de melhorar a confiabilidade do sistema. Porém, busca-se uma solução ótima, que
contemple a relação custos vs. benefícios nos índices de confiabilidade devido à alocação de
chaves. Um número mínimo de chaves deve ser alocado para redução dos custos de
investimentos e simultaneamente melhorar os índices de confiabilidade. O modelo
matemático é formulado como um problema combinatório com função objetivo não-linear e
não-diferenciável. A técnica de solução utilizada para resolver problema é através de um
algoritmo Simulated Annealing, que é uma técnica de otimização combinatória, e tem sido
aplicada com sucesso na solução de problemas de otimização combinatória da vida real.
Levitin, Mazal-Tov e Elmakis (1994) tratam do problema de alocação ótima de chaves
de seccionamento em alimentadores radiais de sistemas de distribuição. No desenvolvimento
do modelo matemático, considera-se o custo da energia não distribuída e o custo de
investimentos na alocação de chaves seccionadoras. As taxas de falhas e o tempo de reparo
são utilizados no modelo. Outras flexibilidades incorporadas no modelo proposto estão
relacionadas em considerar os efeitos de falhas de operação do dispositivo de seccionamento,
e o de um curto-circuito causado por falhas no seccionalizador. Para considerar estes efeitos
18
são utilizados os conceitos de probabilidade de falhas de operação do seccionalizador e de
taxas de falhas do seccionalizador. O tempo de reparo para os seccionalizadores também é
utilizado. A técnica de solução utilizada para resolver o problema é através de um algoritmo
genético convencional, que tem a habilidade de fornecer múltiplas soluções de boa qualidade,
possibilitando que seja escolhida uma solução que mais se enquadre com a realidade das
concessionárias.
Teng e Liu (2003) propõem um método denominado Ant Colony System (ACS) para a
otimização da alocação de chaves para automação da restauração de um sistema elétrico de
distribuição. Faz uma analogia entre o problema a ser resolvido com a capacidade das
formigas em encontrar sempre o caminho mais próximo entre uma fonte de alimentos e a
colônia, que faz através de um método de comunicação natural a troca de informações entre
as formigas, e conforme mais formigas vão passando por um determinado caminho, vão
encontrando o caminho mais próximo. O método vincula o caminho das formigas aos
chaveamentos necessários para recomposição de um sistema de distribuição.
1.2 ESTRUTURA DA DISSERTAÇÃO
No Capítulo 2 apresenta-se o desenvolvimento do modelo matemático do
problema de alocação de chaves. A formulação adotada é constituída por uma função objetivo
que deve contemplar que a menor quantidade de cargas esteja fora de serviço quando da
incidência de faltas permanentes no sistema, utilizando estratégias operacionais para restaurar
o serviço de fornecimento, obedecendo a critérios de planejamento técnicos e econômicos. As
restrições consideradas no modelo são os limites de operação dos sistemas de distribuição de
energia elétrica perfil de tensão, limites de carregamento nas linhas, capacidades de
fornecimento de subestações e alimentadores.
No Capítulo 3 detalha-se a estrutura dos algoritmos heurísticos e de busca tabu reativa
para a solução do problema de restauração de redes esquema de codificação, seleção da
solução semente (algoritmo construtivo), avaliação da função de adaptação, mecanismo
reativo, técnicas para encontrar a vizinhança e critérios de parada.
No Capítulo 4 apresentam-se os resultados a partir de simulações computacionais,
utilizando-se três sistemas modelo. O primeiro é de tamanho menor, com 8 (oito) subestações
19
candidatas a receber chaves e com 4(quatro) subestações fonte ( 69 kV) conectadas à rede
básica. O segundo é um sistema real complexo com 34 (trinta e quatro) subestações
candidatas a receber chaves e 14 (quatorze) subestações fonte ( 69 kV) conectadas à rede
básica. O terceiro é um modelo real de maior complexidade que o segundo com 52 (cinquenta
e duas) subestações candidatas a receber chaves e 19 (dezenove) subestações fonte ( 69 kV)
conectadas à rede básica.
Neste capítulo também são analisados e discutidos os resultados das simulações, além
da apresentação do comportamento destas.
No Capítulo 5 apresentam-se as conclusões sobre o trabalho e propostas para trabalhos
futuros.
20
2 MODELO DE PROGRAMAÇÃO MATEMÁTICA PROPOSTO
Grande parte dos sistemas de distribuição é constituída por subestações de média tensão
(classes de 20 a 35 kV) radiais que possuem duas ou mais fontes de alimentação oriundas
geralmente de barras distintas do sistema de transmissão. Essas subestações, em sua maioria
(salvos os casos de limitações como as operacionais, de montagens, equipamento e materiais
condutores), possuem a possibilidade de alternância manual entre as fontes de alimentação
conectadas através de um barramento com possibilidades de chaveamento, quando do
desligamento acidental ou voluntário da fonte principal. Uma topologia típica de sistema de
distribuição com essas características está ilustrada na Figura 2.1.
Figura 2.1 – Sistema de distribuição típico com chaves de manobras.
A dependência de uma intervenção manual torna onerosa a interrupção, visto a lentidão
na recomposição e os custos da dependência de um operador à disposição em um sistema
CHAVE SECCIONADORA UNIPOLAR
MANUAL NORMALMENTE FECHADA
SUBESTAÇÃO
≥ 69 kV
SUBESTAÇÃO
≥ 69 kV
CHAVE SECCIONADORA UNIPOLAR
MANUAL NORMALMENTE ABERTA
20 kV ≤ SUBESTAÇÃO ≤ 35
LEGENDA:
21
local, além do lucro cessante gerado pela interrupção prolongada pelo atraso na restauração.
Na maioria dos casos, uma mesma fonte que teria a função de alimentar sob contingências
várias subestações não tem a capacidade de alimentar uma determinada carga, violando
critérios de planejamento, tais como, limites máximos de quedas de tensão, carregamento dos
condutores, equipamentos de rede, transformadores, reguladores de tensão, além dos
problemas de sensibilidade da proteção instalada, realimentação de curto-circuito quando da
tentativa de transferência de fonte e consequente desligamento da fonte secundária, dentre
outros. Existem, no entanto, várias alternativas de investimento, cada qual com seu ônus, para
se tornar eficaz de alguma forma o atendimento a determinadas situações de contingências:
- Reforços de rede (substituição de cabos);
- Substituição de equipamentos em subestações;
- Reforço e construção de linhas de transmissão;
- Reforço na geração (inclusive distribuída);
- Instalação de banco de capacitores;
- Construção de novos circuitos alimentadores.
Outra alternativa economicamente viável por seu custo, não muito significativo perante
as demais, é a automatização das transferências de cargas nas subestações. A automatização
destes sistemas pode ser considerada viável se forem mantidos os princípios usuais em um
sistema de distribuição radialidade e custos reduzidos em relação a outros sistemas
(simplicidade de montagem). Basicamente, na concepção inicial deste projeto, são instaladas
na entrada das fontes na subestação, chaves de operação sob cargas controladas por UTRs
(Unidades Terminais Remotas) através do sistema de automação (sistema SCADA, por
exemplo), sendo uma das chaves operando como fonte primária (NF - normalmente fechada)
e outra como fonte secundária ou alternativa (NA - normalmente aberta). As UTRs, por sua
vez, supervisionam as tensões nas fontes e os estados das chaves, informando a uma unidade
de controle sobre as condições das fontes de alimentação (presença de tensão ou não). A
unidade de controle, quando informada da ausência de tensão na fonte principal da
subestação, aguarda um período determinado (ajustável), e comanda a transferência de fontes
de alimentação da subestação, abrindo primeiramente a chave da fonte principal e fechando
posteriormente a da fonte secundária. Esse formato exige critérios bem definidos de alocação
dessas chaves de operação sob carga controladas por UTRs, que observem e cumpram
critérios técnicos de planejamento em situações de contingência.
Desta forma, neste trabalho, procura-se analisar a topologia do problema, suas variáveis
e restrições e apresentar algumas técnicas que podem ser aplicadas para a restauração de redes
22
de sistemas distribuição de energia elétrica, para a otimização da alocação e operação das
chaves. É fundamental para otimizar a operação dessas chaves, um planejamento consistente
de posicionamento destas no sistema, que tenha como foco principal a melhora dos índices de
confiabilidade. Seguindo esta filosofia, é fundamental que algumas variáveis sejam incluídas
no modelo matemático do problema de alocação de chaves, para que através de um algoritmo
dedicado, surja uma opção otimizada de operação da rede elétrica sob contingências. Neste
trabalho, é utilizado um algoritmo de busca inteligente para auxiliar neste planejamento, o
Algoritmo Busca Tabu Reativo (BTR).
O problema de alocação de chaves pode ser descrito da seguinte forma genérica:
Minimizar {Duração de interrupções; Frequência de Interrupções; Cargas
não energizadas; Lucro cessante (energia não fornecida)}
s.a.
- Capacidade de fornecimento de subestações e alimentadores;
- Magnitude da tensão nas barras do sistema;
- Radialidade do sistema de distribuição;
- Atendimento à carga (equações de fluxo de potência).
2.1 MODELO MATEMÁTICO
O modelo matemático proposto neste trabalho é desenvolvido a partir da topologia do
sistema de distribuição, e adota matematicamente uma condição de maximização como forma
de representar a função objetivo do problema de um custo de interrupção a ser evitado, isto é,
maximizando o custo evitado, uma priorização do benefício no ponto de alocação de
chaves. A escolha de se alocar chaves prioritariamente em pontos onde o custo é máximo
parte do princípio que, na subestação em que se alocar as chaves a degradação dos índices de
continuidade decorrente de desligamentos de sua fonte primária será fortemente amortecida
ou até extinta, visto que, no processo automático de transferência de fontes a fonte secundária
assumirá em um tempo reduzido a alimentação da subestação, isolando a fonte principal
desligada. Exemplificando, uma subestação que possui o custo de interrupção mais elevado
23
gerará um maior benefício (ou maior custo de interrupção evitado) caso receber chaves. Tal
ação é representada através do seguinte modelo matemático:
Max
)*)(*)(*)(()(
1
kiLiDECiFECiCse
n
i
=
=
(2.1)
=
+
=
l
j
jcic
jc
k
1
)()(
)(
(2.2)
Em que:
i : Subestação em que foram alocadas chaves;
Cse(i) : Custo total a ser evitado de interrupções na subestação i;
FEC(i) : Índice de frequência de interrupções próprias da subestação i
acumuladas em um período;
DEC(i) : Índice de duração de interrupções próprias da subestação i acumuladas
em um período;
k : Fator de ponderação para inclusão no custo do impacto nas subestações
j à jusante da subestação i
n : Número total de subestações em que foram alocadas chaves;
Li : Carga em MW da subestação i;
j : Subestação conectada à jusante da subestação i;
l : Número total de subestações à jusante j conectadas na subestação i;
c(i) : Número de consumidores da subestação i;
c(j) : Número de consumidores da subestação j à jusante da subestação i.
A busca por uma solução ótima da função objetivo (2.1) é realizada considerando-se
componente dessa solução um conjunto de subestações i candidatas a receber chaves para
instalação em suas fontes primária e secundária.
Cada vez que é efetuado um processo de busca por uma nova solução ótima, é apontado
pela função objetivo um novo valor de custo de interrupção. Dessa forma, cada vez que uma
solução candidata x’ (solução factível qualquer do problema) é encontrada, este custo é
comparado com o maior custo anteriormente encontrado calculado sobre uma solução
candidata anterior x, e caso este novo custo tenha valor superior ao anteriormente encontrado,
a solução x’ passa a ser a melhor solução candidata encontrada. Usa-se a maximização dessa
função entendendo-se que, instalando-se chaves nas subestações apontadas na solução
24
candidata, o custo de interrupção nestas subestações será extinto, e quanto maior essa
extinção, maior o benefício da solução aos índices de continuidade do sistema em análise.
O fato de se utilizar uma ponderação de consumidores para as subestações à jusante da
subestação em que foram alocadas chaves tem o objetivo de penalizar a função custo para um
desligamento desta subestação. A quantidade de consumidores é diretamente proporcional à
duração equivalente de interrupção (DEC) e, por isso, é utilizado o fator k como forma de
penalizar a função. Assim, caso a subestação que receba uma chave alocada tenha uma
subestação à jusante esta receberá uma penalização proporcional ao potencial DEC que
poderá gerar na subestação à jusante. Um exemplo é, caso a subestação jusante tenha uma
quantidade de consumidores maior do que a subestação em que foram alocadas chaves, se a
penalização não fosse levada em conta, a informação tirada do resultado da função custo não
transpareceria a realidade da importância de se implantar a alocação naquela subestação.
2.2 RESTRIÇÕES
São restrições consideradas no modelo de otimização:
- Carregamento da linha secundária
:
Deve ser observado o patamar de carga pesada e analisado se a capacidade da linha é
compatível com a carga a ser incorporada de acordo com suas limitações construtivas e
operacionais. Tal informação está disponível nos estudos das contingências a que o sistema
pode ser submetido, através de simulações de fluxo de potência.
- Inspeção da barra da subestação a ser reenergizada
:
Deve ser verificado se a causa do desligamento da linha (defeito) não se encontra no
barramento da subestação, visto que, na transferência da carga para a outra fonte, esta pode
realimentar o defeito. Essa restrição é contemplada instalando-se na UTR um sistema de
supervisão local de alarme de sobrecorrente, que inibe o fechamento da chave caso seja essa a
situação.
- Coordenação e sensibilidade da proteção
:
O sistema que receber essa subestação deve ter ajustes na proteção que estejam
compatíveis com o novo sistema a ser conectado, sob pena de ocorrer uma atuação indevida
(por exemplo, por sobrecarga) ou uma omissão na atuação.
25
- Capacidade de corrente dos equipamentos em série
:
Devem ser avaliadas as capacidades dos equipamentos ligados à montante da
subestação, tais como reguladores, religadores, conexões, transformadores, chaves e outros.
- Níveis de tensão aceitáveis
:
Assim como o carregamento, deve-se verificar no estudo de contingência se os critérios
mínimos de tensão serão satisfeitos com a carga a ser incrementada na linha. Devem ser
observados os limites de queda de tensão para cada configuração proposta, obedecendo aos
critérios de planejamento e índices estabelecidos pelas agências reguladoras. No caso do
Brasil, a Agência Nacional de Energia Elétrica (ANEEL) estabelece:
Tabela 2.1.
Faixas de tensão admissíveis constantes na Resolução ANEEL 505/2001,
para a faixa de tensão avaliada neste estudo.
Classificação da Tensão de
Atendimento
Faixas de variações de tensão aceitáveis, para pontos
de entrega em relação à Tensão Nominal, para classes
de tensão superior a 1 kV e inferior a 69 kV
Adequada
93% V
i
105%
)(
lim
max
lim
min
VVV
i
Precária
90% V
i
< 93%
)(
lim
max
lim
min
VVV
i
<
Crítica V
i
< 90% ou V
i
> 105%
)(
lim
min
VV
i
<
ou
)(
lim
max
VV
i
>
- Índices de continuidade e frequência de interrupção:
Quando da interrupção de várias subestações, o operador deve decidir agilmente sobre a
prioridade de re-energização das cargas. Neste caso, a consulta aos índices de cada conjunto
interrompido se faz essencial para se otimizar a restauração, a fim de minimizar os impactos
dos desligamentos.
- Radialidade do sistema de distribuição:
Os chaveamentos devem obedecer ao princípio da radialidade dos sistemas de
distribuição, não permitindo de forma alguma a operação em anel. Tais sistemas não são
preparados para tal tipo de operação, podendo causar impactos indesejados, tais como:
atuação indevida de proteção ou perda da sensibilidade da proteção e problemas com fluxo de
carga.
- Reguladores de Tensão em série
Os reguladores de tensão em série são empecilhos, pois em alguns casos não permitem o
fluxo de carga inverso. Tais problemas podem ser resolvidos com a instalação onde for de
conveniência de reguladores controlados com reversor de fluxo automático.
26
A técnica de solução utilizada para solução do modelo proposto é uma meta-heurística
Busca Tabu (TS) que não exige um modelo matemático rigoroso para ser aplicada com
sucesso em problemas de otimização combinatória como é o caso do problema sob análise.
27
3 TÉCNICA DE SOLUÇÃO
Os problemas de alocação de chaves e restauração de sistemas de distribuição podem
ser resolvidos através de meta-heurísticas, que são técnicas de buscas no espaço de solução
dos problemas. Os métodos heurísticos e meta-heurísticas são geralmente empregados para
encontrar uma boa solução, porém não garantem a solução ótima. Cabe ressaltar que, o nível
de assertividade destes métodos depende essencialmente de sua capacidade de se adaptar,
explorar a estrutura do espaço de busca do problema sob análise e evitar um ótimo local.
O termo meta-heurística (GLOVER, 1997; GLOVER; LAGUNA, 1995), é derivado
da associação de duas palavras gregas que combinadas significam “encontrar em um nível
superior”. Não existe um consenso sobre a definição de meta-heurística, mas uma definição é
proposta por Blum e Roli:
Uma meta-heurística é um conjunto de conceitos que podem ser utilizados para
definir métodos heurísticos que podem ser aplicados na solução de uma variedade
de problemas. Em outras palavras, uma meta-heurística pode ser vista como uma
estrutura algorítmica que pode ser aplicada à solução de diferentes problemas de
otimização, necessitando de pequenas modificações de forma a torná-las adaptadas
à solução de problemas específicos. (BLUM; ROLI, 2003, p. 270).
São várias as meta-heurísticas desenvolvidas durante os últimos anos, o que mostra a
habilidade destes algoritmos obterem boas soluções para os problemas de otimização
combinatória de grande porte. Dentre as quais se podem citar Simulated Annealing, Busca
Tabu, Algoritmos Genéticos, Busca em vizinhança Variável e algoritmos GRASP (Greedy
Randomized Adaptive Search Procedures). A seguir são enumeradas algumas das principais
características das meta-heurísticas (BLUM; ROLI, 2003):
O objetivo de uma meta-heurística é explorar de forma eficiente um espaço
de busca de forma a encontrar soluções de boa qualidade;
Em uma meta-heurística as técnicas utilizadas podem variar de simples
procedimentos de busca local a sofisticados processos de aprendizado;
28
Os algoritmos empregados são geralmente não determinísticos, podendo
ser dotados de mecanismos que fazem com que a exploração do espaço de
busca não fique restrita a apenas algumas regiões;
As meta-heurísticas não são dependentes do problema a ser tratado. Porém,
podem utilizar conhecimento específico no domínio do problema, na forma
de heurísticas a serem controladas por uma estratégia de mais alto nível;
É possível utilizar a experiência acumulada durante o processo de busca
(representada como uma forma de memória de tal processo), de modo a
melhor guiar a busca pela solução ótima.
Desta forma, o emprego de técnicas heurísticas, meta-heurísticas ou uma combinação
de ambas as técnicas são adequadas, e podem a levar a resultados satisfatórios na solução de
problemas reais considerando-se as seguintes condições:
Quando não existe método exato de resolução ou a metodologia existente
precisa de elevado esforço computacional e muita memória;
Quando a solução ótima não é muito importante porque existem muitos
ótimos locais de qualidade equivalente;
Quando os dados são pouco confiáveis;
Quando existem limitações de tempo e espaço;
Para encontrar uma boa solução para ajudar no desempenho de outro
algoritmo mais poderoso (encontrar uma boa solução factível para usar
como ponto de partida de um método exato).
Um algoritmo de Busca Tabu Reativo BTR (Reactive Tabu Search RTS) dedicado
é proposto para resolver o modelo de otimização do problema de alocação de chaves
automáticas em sistemas proposto neste trabalho.
3.1 O ALGORITMO BUSCA TABU (TS)
O algoritmo Busca Tabu é uma heurística computacional de busca desenvolvido por
Fred Glover nos anos 80, que tenta superar o problema de convergência local em problemas
de otimização e adequado para solução de problemas combinatórios. Basicamente é um
29
processo heurístico de busca local que se utiliza de algumas estratégias adequadas para a
busca de soluções ótimas.
A palavra tabu sugere algo proibido, e baseado nisso a heurística busca tabu emprega
restrição tabu (lista tabu) para inibir movimentos e também critério denominado critério de
aspiração, que é utilizado para decidir quando os movimentos classificados como tabu
(proibidos) podem ser executados. As estratégias utilizadas pelo algoritmo TS mostram-se
eficientes para contornar os obstáculos da maioria dos problemas de otimização combinatória,
conduzindo a busca para espaços ainda não explorados, combinando estratégia de busca para
evitar as paradas em pontos de ótimos locais e a ocorrência de ciclagem. Usa-se uma lista tabu
de tamanho finito para os movimentos proibidos. Desta forma, as implementações de TS estão
baseadas no fato que os ciclos são evitados, se as repetições de configurações previamente
visitadas são proibidas.
Um algoritmo pode convergir muito lentamente para problemas onde a configuração
de ótimos locais é concentrada. Além disso, o ponto ótimo pode ficar inatingível devido à
criação de barreiras que consistem de proibições na lista (memória) de pontos já visitados.
3.2 O ALGORITMO BUSCA TABU REATIVA (BTR)
O BTR acrescenta mais robustez ao processo com uma ferramenta chamada reactive
para adaptar a dimensão da lista ao problema sob análise. O algoritmo é incrementado com o
mecanismo reactive que aumenta rapidamente o tamanho da lista tabu quando as
configurações estão se repetindo. Isto é acompanhado por um mecanismo de redução lento, de
forma que o tamanho da lista é reduzido, se durante um longo período não ocorrerem
repetições.
Há também uma outra situação na qual ocorre a alteração do tamanho da lista. Durante
a evolução do processo, se o tamanho da lista tabu crescer muito fazendo com que todos os
movimentos se tornem proibidos e nenhum critério de aspiração seja satisfeito, ocorre um
mecanismo de escape diversificando o processo na busca por novas soluções. Este mecanismo
consiste basicamente em um procedimento de natureza aleatória, ou seja, quando o
mecanismo de escape é acionado o processo é reiniciado através de uma configuração
30
corrente obtida de maneira aleatória tentando alterá-los e sendo assim distanciar a solução
atual dos pontos de ótimo locais, causadores do fenômeno de ciclagem.
O algoritmo inicia o problema de otimização por um processo semelhante ao
algoritmo heurístico, ou seja, dada uma configuração x qualquer (solução factível ou
infactível), utiliza-se mecanismos para se gerar diferentes novas configurações x’, vizinhas de
x. São ditas vizinhas porque estão localizadas próximas da configuração x e são pouco
diferenciadas dela.
São utilizadas estratégias adequadas de movimentos para gerar um conjunto
determinado de soluções vizinhas factíveis não tabus (não presentes na lista) da solução
semente atual. Idealmente, essa configuração vizinha deve ser uma configuração que ainda
não foi visitada e a melhor das configurações vizinhas. Para cada tipo de problema, existem
várias formas de caracterizar a vizinhança da configuração corrente. Importante mencionar
que a forma de caracterizar a vizinhança pode ser decisiva na qualidade de um algoritmo
BTR.
A seleção de soluções vizinhas como nova solução inicial é realizada da seguinte
forma:
a. Para cada vetor de solução vizinha, a correspondente função custo é calculada e a
factibilidade da solução é analisada;
b. Soluções iniciais candidatas no conjunto de soluções vizinhas são identificadas, e seus
atributos são armazenados na lista tabu.
3.2.1 Estrutura de Listas do BTR
O algoritmo TS mais simples é o chamado algoritmo TS com memória de curto prazo e
que usa uma lista de atributos proibidos (Lista Tabu - LT) e um critério de aspiração. A
maioria das pesquisas iniciais utiliza algoritmos desse tipo. A memória de curto prazo
consiste em armazenar informação do passado recente do processo, isto é, deve-se armazenar
informação das últimas k transições. Neste contexto aparece um aspecto importante, que
significa armazenar informação do passado recente, como armazenar essa informação e para
que armazenar. A forma mais elementar de armazenar informação recente consiste em
armazenar a informação completa das configurações visitadas. Embora esta proposta seja
31
interessante porque armazena a informação completa, praticamente não é usada porque leva a
problemas de memória para o armazenamento de todos os atributos da configuração e de
esforço computacional elevado para analisar a informação armazenada. Portanto, a proposta
mais viável consiste em armazenar os atributos das configurações visitadas no passado
recente para evitar voltar a visitar essas configurações.
O armazenamento da informação através de atributos apresenta a vantagem de utilizar
pequena memória para armazenamento e facilidade de manipulação e verificação. Entretanto,
ao mesmo tempo em que o atributo proibido tenta evitar o retorno a uma configuração
visitada, essa proposta apresenta a grande desvantagem de que o atributo proibido impede que
seja visitado um conjunto de configurações que compartilham atributos proibidos com
configurações visitadas. Para contornar estes problemas é que se utilizam os chamados
critérios de aspiração.
Um algoritmo BTR rigoroso pode convergir muito lentamente para problemas onde a
configuração de ótimos locais é cercada por valores de curva de nível muito grandes, isto é,
por regiões que possuem pontos com grandes desníveis. Além disso, o ponto ótimo pode ficar
inatingível devido à criação de barreiras que consistem das proibições na lista (memória) dos
pontos visitados. Os esquemas de BTR baseados em um tamanho fixo de lista não são
rigorosos e, então a possibilidade que os ciclos permaneçam. A própria escolha da
dimensão da lista tabu é crítica para o sucesso do algoritmo, embora para muitos problemas
de interesse teórico os resultados não dependem muito dessa dimensão.
Esquemas de BTR mais robustos são baseados em variações aleatórias das dimensões
da lista tabu, embora se tenha que obedecer a limites preestabelecidos para esta variação. Esta
variação aleatória das dimensões da LT acrescenta mais robustez ao processo de otimização,
propondo um mecanismo simples para adaptar o tamanho da lista para o problema sob
análise. As configurações visitadas durante a busca e o número de repetições correspondentes
são armazenadas na memória de longo prazo de forma que depois que o último movimento é
realizado pode-se verificar se ocorrem repetições das configurações e calcular o intervalo
entre as duas visitas. O mecanismo reativo básico aumenta rapidamente a dimensão da lista
quando as configurações estão se repetindo. Isto é acompanhado por um mecanismo de
redução lento, de forma que a dimensão é reduzida, se durante um longo período não ocorrem
repetições. Além do aumento imediato e dos mecanismos de redução lentos, há outra situação
na qual ocorre a alteração da dimensão da lista. Esta situação ocorre quando a lista cresce
muito, fazendo com que todos os movimentos se tornem proibidos (e nenhum critério de
32
aspiração seja satisfeito). Neste caso utiliza-se o mecanismo de escape e o algoritmo é
reiniciado com uma configuração aleatória, detalhado a seguir.
3.2.2 Mecanismo de Escape
Além do aumento imediato e dos mecanismos de redução lentos, há outra situação na
qual ocorre a alteração da dimensão da lista tabu. Durante a evolução do processo, se a
dimensão da lista tabu crescer muito fazendo com que todos os movimentos se tornem
proibidos e nenhum critério de aspiração seja satisfeito, ocorre um mecanismo de escape
diversificando o processo na busca por novas soluções. Este mecanismo consiste basicamente
num procedimento de natureza aleatória, ou seja, quando o mecanismo de escape é acionado
o processo de busca tabu é reiniciado através de uma configuração semente obtida de maneira
aleatória. Para obter esta configuração semente são realizados sorteios entre os vários pontos
do espaço de busca do problema sob estudo, tentando desta forma alterá-los e sendo assim
distanciar a solução atual dos pontos de ótimo locais, que são os causadores do fenômeno de
ciclagem.
3.2.3 Critério de Parada
O processo de busca é interrompido de forma conveniente. Dentre os critérios
existentes, os mais aplicados são:
- Após um número fixo de iterações;
- Após um número preestabelecido de iterações que a solução incumbente não
apresenta melhorias.
33
3.3. ALGORITMO BUSCA TABU REATIVA DEDICADO À ALOCAÇÃO DE CHAVES
A técnica utilizada para resolver o modelo matemático de alocação de chaves é a
busca tabu reativa. A seguir apresentam-se as principais características e particularidades do
algoritmo dedicado à solução deste problema proposto neste trabalho.
3.3.1 Codificação
O sistema de codificação adotado consiste inicialmente em numerar todas as
subestações do sistema (subestações conectadas no sistema de distribuição em questão),
fazendo um link das subestações com suas respectivas subestações fontes. Para construir este
sistema de codificação são utilizados dois arranjos vetoriais. Um dos vetores é denominado de
vetor alimentação principal (vp) cuja dimensão é definida pelo número de subestações
contidas no sistema. Cada posição desse vetor está relacionada com o número de subestações
que alimentam a subestação que está nesta posição do arranjo, isto é, as subestações à
montante da subestação na posição do arranjo quando o sistema em análise está em seu estado
de operação normal. O segundo vetor é denominado vetor secundário (vs), e tem a mesma
dimensão do vetor vp. Cada posição deste vetor contém o número das subestações que são
opções de fontes secundárias (ou alternativas) de alimentação da subestação que está nesta
posição do arranjo, a serem utilizadas com o sistema em seu estado restaurativo. As
definições de fontes principais e secundárias fazem parte do planejamento de expansão do
sistema em questão.
Nos vetores vp e vs, as subestações que possuem suas linhas fontes conectadas a uma
subestação 69 kV (sistema de subtransmissão e transmissão) recebem em suas posições o
valor -1. No vetor vs, caso a subestação não possua a fonte secundária (ou alternativa), a
posição desta recebe o algarismo 0 (zero). Este esquema de codificação já interpreta a
radialidade do sistema, que na representação cada subestação (ou conjunto de subestações)
só pode estar conectada a uma subestação de transmissão.
34
SE
Transmiss
ã
o
7 12
SE
Transmiss
ã
o
1
SE
Transmiss
ã
o
SE
Transmiss
ã
o
2
3
4 5 8
6
11
10
9
LEGENDA:
Fonte Primária da SE
Fonte Secundária da SE
Figura 3.1 – Sistema elétrico utilizado para um exemplo de codificação.
Figura 3.2 – Exemplo de vetores codificação vp e vs do sistema da Figura 3.1.
A partir da codificação dos vetores das fontes, conhecem-se as subestações que
possuem fontes principais e secundárias. Cria-se então o vetor alocação de chaves nas
subestações, v
a
que representa a posição da alocação de chaves nas fontes primária e
secundária das subestações.
Como a alocação se sempre com duas chaves por subestação, uma responsável por
alimentá-la no estado normal e isolar o trecho com a falta (estado restaurativo) e outra para
35
realimentá-la através da fonte secundária quando da perda da principal, sabe-se que estes
vetores têm dimensão máxima da metade da quantidade de chaves disponíveis para alocação.
Em cada posição do vetor
a
v tem-se a subestação que receberá a chave nas fontes
primária e secundária. Dessa forma, essa codificação não permite a entrada nos vetores das
subestações que não possuem fontes alternativas de alimentação.
Todas as chaves alocadas nas fontes principais e as alocadas em fontes secundárias de
uma subestação que é fonte primária de outra subestação são NF (normalmente fechadas). As
outras chaves secundárias são normalmente abertas (NA).
Figura 3.3 – Diagrama do sistema testes com exemplo de chaves alocadas.
Figura 3.4 – Exemplo de vetores codificação do sistema da Figura 3.3.
SE
Transmiss
ã
o
1
SE
Transmi
ss
ã
o
SE
Transmiss
ã
o
SE
Transmiss
ã
o
2
3
4 5 8
6
7 12
11
10
9
LEGENDA:
Chave NA (normalmente aberta) alocada na fonte secundária da SE
Chave NF (normalmente fechada) alocada na fonte primária da SE
36
3.3.2 Obtenção da configuração semente
A configuração inicial é construída através da alocação das chaves disponíveis no
sistema de subestações, utilizando uma heurística construtiva.
As chaves são alocadas obedecendo a um critério que leva em conta a exposição da
linha a um desligamento (comprimento da linha da fonte principal da subestação) e o impacto
que um provável desligamento pode gerar, utilizando os dados de consumidores conectados à
subestação candidata e sua potência ativa.
De acordo com estes parâmetros, são alocadas inicialmente chaves na subestação que
possuem maior suscetibilidade e porte, objetivando uma solução inicial mais próxima à região
onde os índices de continuidade e confiabilidade são menores. Desta forma utiliza-se como
medida inicial para alocar as chaves o fator de exposição e impacto para desligamentos dado
pela equação:
)(*)(*)()( iLiliciFse
=
(3.1)
Em que:
i : Subestação candidata a receber chaves;
Fse(i) : Fator de exposição e impacto para um desligamento;
c(i) : Número de consumidores da subestação
l(i) : Comprimento da linha que alimenta a subestação através de sua fonte
principal (em kilômetros);
L(i) : Carga em MW da subestação i.
As chaves são alocadas por subestação, iniciando a alocação pelo conjunto de
subestações que tiver o maior fator Fse. Além deste fator, são dadas três restrições que
refletirão na escolha de uma configuração semente mais próxima possível da factibilidade:
1. A primeira delas se refere a não alocação de chaves, caso a subestação não
possua fonte secundária.
2. Busca atender aos critérios de planejamento quando o sistema está em seu
estado normal, isto é, caso a subestação seja normalmente fonte de outra subestação
através de sua fonte secundária (normalmente fechada), nesta não são alocadas chaves.
3.
Por último, a restrição de se alocar chaves somente se a subestação candidata
não for fonte secundária de outra subestação que já recebeu chaves.
37
Daí em diante, a alocação é feita observando o decréscimo do fator Fse e obedecendo
as restrições. Caso o mero de chaves seja superior às subestações que atendem as restrições
citadas, as chaves sobressalentes são alocadas obedecendo ao decréscimo de Fse, tornando
assim a solução candidata uma solução infactível, o que é bem aceita pelo mecanismo BTR
utilizado na solução do problema.
3.3.3 Vizinhança
Assim, a partir da configuração inicial gerada, obtém-se a vizinhança mudando-se os
posicionamentos das chaves entre as fontes de subestações que apresentam possibilidades de
conexão com outras fontes. As novas soluções vizinhas são geradas trocando uma subestação
pela subestação conectada em sua fonte secundária em uma configuração, e ainda reduzindo a
quantidade de chaves candidatas à alocação. Para cada vizinho gerado, observam-se as
restrições do problema, e se obtém a informação se a solução é factível. Inicialmente, esses
valores são comparados com os atributos armazenados na lista tabu, evitando configurações
proibidas. Não sendo proibida, essa configuração se torna uma vizinha candidata.
3.3.4 Análise da factibilidade da solução corrente e adaptação do problema
O tratamento das restrições do problema é composto de termos que inibem adotar a
função objetivo corrente do problema de alocação otimizada de chaves automáticas no
sistema de distribuição como solução incumbente, caso esta configuração sob análise tenha
limitações quanto a alguns atributos. Desta forma, o conjunto de restrições do problema não
possui limitações quanto à busca a partir de uma solução que apresente infactibilidade, apenas
proíbe uma solução infactível de ser adotada como incumbente.
A primeira delas trata do posicionamento de alguns dos termos da configuração corrente
em subestação que são fontes principais de outras, através de suas fontes secundárias. Isso não
é aceito, devido ao fato da solução do problema não violar os critérios econômicos de
planejamento, mas violar condições técnicas visto que se tal situação fosse aceita, as
38
condições e direções de fluxos de potência teriam que ser alteradas, o que não é o foco do
trabalho.
Outra restrição é a de se alocar chaves em subestações cuja fonte secundária é fonte
secundária de outra SE. Essa restrição é tratada com a utilização de prioridade de alocação,
isto é, caso a configuração corrente candidata apresente a alocação de chaves em uma
subestação cuja fonte secundária é também fonte secundária de outra subestação, e aquela não
possua chaves alocadas, essa pode receber chaves. Caso contrário, não é permitida a alocação,
visto que para se utilizar do princípio citado da transferência automática de fontes, uma
subestação necessita de continuamente perceber tensão em sua fonte secundária.
A terceira restrição é uma restrição óbvia e simplificada. Caso a configuração corrente
candidata apresente em um de seus termos a alocação em uma subestação que não possua
fonte secundária (radial sem opção de manobra de restabelecimento), esta se torna infactível,
podendo ser aceita para uma nova busca, mas não para uma solução incumbente.
A violação dos limites máximos e mínimos de níveis de tensão torna uma configuração
candidata também infactível. É utilizado nesta ocasião o tratamento direto como solução
infactível, ao invés de se penalizar a função pelo fato de se objetivar transferir as cargas que
tenham maior impacto perante os índices de continuidade e de maior importância. Se os
limites de tensão apresentam proximidade ou não da violação, não importa. O importante é
garantir que as subestações com pior histórico de índices e com cargas prioritárias tenham a
maior possibilidade de receber a alocação de chaves.
A solução deste conjunto de restrições fornece o estado do alimentador para uma
determinada configuração candidata, e permite verificar outras restrições para o problema tais
como as limitações da capacidade do alimentador; lei de Kirchhoff para corrente; fluxo de
potência para as linhas; são analisadas e consideradas usando um algoritmo de fluxo de
potência monofásico que é detalhado na seção 3.5.
3.3.5. Lista Tabu
Os atributos de cada configuração armazenados na lista tabu são os valores de cada
função de adaptação para cada elemento da função multiobjetivo sob análise. Esta lista possui
dimensão preestabelecida em função das características físicas e operacionais do sistema
(número de chaves de manobras).
39
Conforme o comportamento da solução do problema pelo algoritmo, a lista pode ter
seu tamanho aumentado rapidamente quando os atributos começam a se repetir, e apresenta
uma redução a cada três iterações em que não haja repetição de termos.
3.4. FLUXO DE POTÊNCIA EM REDES DE DISTRIBUIÇÃO DE ENERGIA
Nesta seção apresenta-se o algoritmo de fluxo de potência de varredura monofásico
para redes de distribuição de média tensão. O algoritmo de fluxo de potência apresentado
nesta seção é utilizado como ferramenta auxiliar de análise para planejamento de sistemas de
distribuição através de técnicas heurísticas e meta-heurísticas. Na literatura são encontrados
vários algoritmos radiais monofásicos do tipo varredura para cálculo de fluxo de potência, que
também atenderiam a esta análise.
Para o cálculo do fluxo de potência monofásico para redes radiais é utilizado o método
desenvolvido por Baran-Wu (1989). Este algoritmo de fluxo de potência é rápido e robusto,
sendo bastante eficiente computacionalmente.
O processo de resolução é iniciado a partir da subestação considerando um valor
aproximado da potência que sai da mesma, o que permite conhecer as tensões nas barras e
outras grandezas desejadas. A estratégia então consiste em determinar um valor aproximado
da potência que está saindo da subestação, e através de um processo iterativo, encontrar novos
valores cada vez melhores das potências ativa (P) e reativa (Q). Assim, os novos valores
encontrados para P
o
e Q
o
são encontrados resolvendo um sistema de duas equações com duas
incógnitas para o caso de um único alimentador. O processo converge quando a potência P
n
e
Q
n
que está saindo da última barra (sem considerar a carga nesta barra) é igual a zero ou
próxima de zero.
O algoritmo consiste em demonstrar que se em uma barra genérica k são conhecidos o
módulo da tensão V
k
e potências ativa P
k
e reativa Q
k
, que estão saindo da barra k, então é
possível encontrar o módulo da tensão V
k+1
, assim como as potências ativa e reativa P
k+1
e
Q
k+1
na barra vizinha k+1 que está localizada na direção oposta à subestação. Portanto, se são
conhecidos V
o
, P
o
e Q
o
na barra da subestação então é possível encontrar a tensão e as
potências ativa e reativa saindo de todas as barras do sistema encontradas em um processo
40
iniciado a partir da subestação em direção à última barra (processo “forward”). Para
demonstrar as relações matemáticas que traduzem o método, considere a Figura 3.5.
Figura 3.5. Alimentador radial.
Na Figura 3.5 ilustra-se um alimentador radial em que as novas tensões e potências
ativa e reativa, calculados nas barras no processo forward podem ser determinadas através das
seguintes equações:
(
)
Lm
P
k
V
k
Q
k
P
m
r
k
P
m
P
+
=
2
22
(3.2)
(
)
Lm
Q
k
V
k
Q
k
P
m
x
k
Q
m
Q
+
=
2
22
(3.3)
(
)
(
)
(
)
2222
2
1
2
22
k
Q
k
P
m
x
m
r
k
V
k
Q
m
x
k
P
m
r
k
V
m
V ++++=
(3.4)
As perdas ativa e reativa nos ramos k-m são dadas por:
(
)
2
22
k
V
k
Q
k
P
m
r
+
(3.5)
(
)
2
22
k
V
k
Q
k
P
m
x
+
(3.6)
O teste de convergência consiste em analisar:
i. Se a diferença das potências ativa e reativa de todas as barras i do alimentador
na iteração k+1 em relação à iteração k for menor que a tolerância (
ε
) estabelecida,
o processo é considerado convergido, ou seja:
41
ε
+
k
i
P
k
i
P
1
(3.7)
ε
+
k
i
Q
k
i
Q
1
(3.8)
ii. Caso contrário, deve-se atualizar os valores das potências ativa e reativa que
saem da subestação (P
o
,Q
o
) para cada iteração k, da seguinte maneira:
1. Calcular o somatório das perdas nos ramos do alimentador:
(
)
=
=
+
=
ln
j
nb
i
i
V
i
Q
i
P
j
r
k
j
Pe
1 1
2
22
(3.9)
(
)
=
=
+
=
nl
j
nb
i
i
V
i
Q
i
P
j
x
k
j
Qe
1 1
2
22
(3.10)
2. Atualizar os valores de P
o
e Q
o
:
k
j
Pe
nb
i
Li
P
o
P +
=
=
1
(3.11)
k
j
Qe
nb
i
Li
Q
o
Q +
=
=
1
(3.12)
Algoritmo para o cálculo do fluxo de potência:
i. Assumir que a potência que está saindo da subestação é o somatório de todas
as cargas do alimentador;
ii. Através das equações 3.2, 3.3 e 3.4 determinar os valores das potências ativa e
reativa e das tensões em cada barra a partir da subestação até a barra final do
alimentador (processo forward”). No cálculo para cada barra subsequente do
alimentador, utilizam-se os resultados encontrados para a barra anterior;
iii. Realizar o teste de convergência para cada barra i do alimentador de acordo
com as equações 3.7 e 3.8:
a. Se
ε
+
k
i
P
k
i
P
1
e
ε
+
k
i
Q
k
i
Q
1
, processo convergido.
b. Se
ε
>
+
k
i
P
k
i
P
1
ou
ε
>
+
k
i
Q
k
i
Q
1
, atualizar os valores das potências
ativa e reativa que saem da subestação, de acordo com as equações 3.11 e
3.12, e voltar ao passo ii.
42
Quando existem circuitos laterais saindo do alimentador principal aparecem duas
novas variáveis no problema para cada circuito lateral e a complexidade da solução do
problema também se incrementa. Assim, esta proposta para o cálculo de fluxo de potência
válida para um único alimentador pode ser estendida para um sistema radial geral.
43
4 TESTES E RESULTADOS
A metodologia proposta neste trabalho foi implementada em um programa
computacional em linguagem de programação C++.
Na análise dos resultados foram utilizados três sistemas sendo:
1. Sistema modelo trifásico de distribuição de pequeno porte, composto por 8 (oito)
subestações candidatas a receberem chaves alocadas e 3 (três) subestações fontes
do sistema de transmissão ( 69 kV), para exemplificação do algoritmo
implementado e análises preliminares dos resultados;
2. Sistema real de distribuição de médio porte, composto por 34 (trinta e quatro)
subestações candidatas a receberem chaves alocadas e 14 (quatorze) subestações
fontes do sistema de transmissão ( 69 kV), para análise dos resultados e
desempenho do programa computacional;
3. Sistema real trifásico de distribuição de grande porte, composto por 52
(cinquenta e duas) subestações candidatas a receberem chaves alocadas e 19
(dezenove) subestações fontes do sistema de transmissão (> 69 kV), também
para análise dos resultados e desempenho do programa computacional.
A partir destes dados, foram realizados três testes com cada um dos sistemas de
distribuição citados alocando em cada teste uma quantidade de chaves, e coletados os
resultados através de simulações computacionais de localização dos pontos ótimos de
instalação dessas chaves, sob o ponto de vista da função objetivo (2.1) e restrições físicas e
operacionais. Os valores limites adotados para os níveis de tensão são os de acordo com a
tabela 2.1. Os parâmetros de controle adotados para o método BTR são de acordo com a tabela
4.1.
44
Tabela 4.1. Parâmetros de controle utilizados para o algoritmo BTR.
Critério de parada Mecanismo Reativo
- N° máximo de iterações: 100 - Tamanho da lista tabu muito elevado
(maior do que a metade do número de
chaves)
- Se a função custo não melhorar durante
o processo iterativo.
- Após 3 iterações sem alteração do tamanho
da lista
A seguir são apresentados os resultados obtidos através das simulações
computacionais realizadas. Os testes são adequados para verificar a qualidade e a eficiência
computacional da metodologia e do programa implementado.
4.1 SISTEMA 1
Sistema constituído por 8 (oito) subestações candidatas e 3 (três) subestações fonte (
69 kV).
Figura 4.1 – Sistema 1 em sua condição normal de operação.
CHAVE SECCIONADORA UNIPOLAR
MANUAL NORMALMENTE FECHADA
SUBESTA
ÇÃ
O
≥ 69 kV
CHAVE SECCIONADORA UNIPOLAR
MANUAL NORMALMENTE ABERTA
20 kV
SUBESTAÇÃO
≤ 35 kV
LEGENDA:
SUBESTA
ÇÃ
O
≥ 69 kV
4
1
5
3
2
7
8
6
7
SUBESTA
ÇÃ
O
≥ 69 kV
45
A topologia deste sistema em sua configuração normal está ilustrada na Figura 4.1. Este
sistema possui um total de 8 barras de 34,5 kV, alimentado através de linhas na mesma tensão
oriundas de 3 fontes conectadas por meio de transformadores ao sistema de subtransmissão e
transmissão.
A escolha por se trabalhar originalmente com um sistema de pequeno porte visa melhor
apresentar o problema e sua metodologia de solução através de um diagrama simples e com
poucas barras candidatas a receber chaves alocadas, além de mostrar a eficiência do método
para qualquer dimensão de sistema.
Na Figura 4.2 apresenta-se os vetores vp e vs utilizados na solução do problema para o
sistema 1, indicando as posições das subestações no vetor e as suas respectivas fontes
primárias e secundárias.
Figura 4.2 – Esquema de codificação para a solução do problema de alocação de alocação de chaves do sistema
1.
Tabela 4.2. Dados das linhas (alimentadores primários) fonte principal das subestações
do sistema 1.
Fonte Principais
Sistema 1
Subestação
Resistência
(pu)
Reatância(pu)
Comprimento da
linha à montante
(km)
1 0,08690 0,21991 5,0
2 0,11530 0,20175 20,0
3 0,40908 0,38604 10,0
4 0,10610 0,03907 15,0
5 0,12951 0,15463 17,0
6 0,00681 0,08953 14,0
7 0,00850 0,06523 25,0
8 0,12497 0,16161 30,0
46
Tabela 4.3. Dados das linhas (alimentadores primários) fonte secundárias (alternativas)
das subestações do sistema 1, em valores por unidades.
Tabela 4.4. Dados das cargas das subestações do sistema 1, com valores por unidade na
base de 100 MVA.
Fonte secundária (alternativa)
Sistema 1
Subestação
Resistência(pu)
Reatância(pu) Comprimento da
linha à montante
(km)
1 1,2951 1,5463 17,0
2 3,0681 2,8953 25,0
3 2,15300 2,8953 14,0
4 6,13620 5,7906 45,0
5 6,13620 5,7906 45,0
6 3,06810 2,8953 25,0
7 1,14200 3,0175 20,0
8 3,08500 2,6523 25,0
Cargas das Subestações
-
Sistema 1
Subestação
Potência Ativa
(pu)
Potência
Reativa (pu)
1 0,01448 0,09590
2 0,09884 0,03254
3 0,02036 0,00851
4 0,01221 0,00649
5 0,02147 0,01141
6 0,03938 0,01498
7 0,01073 0,00570
8 0,07400 0,00193
47
Tabela 4.5. Dados utilizados nos cálculos da função objetivo para o problema do
sistema 1.
O primeiro teste consiste na alocação de 4 chaves no sistema 1, isto é, duas subestações
candidatas. O resultado está conforme o vetor alocação na Figura 4.3.
Figura 4.3 – Solução ótima global encontrada pelo algoritmo na alocação de 4 chaves de operação sob carga.
O resultado da Figura 4.3 representa solução ótima global do problema quando da
pretensão de se alocar apenas 4 (quatro). Durante os testes também foram encontradas outras
soluções de boa qualidade, como a configuração da Figura 4.4. A solução é ponto ótimo para
o sistema, notando-se a presença também da subestação 6 como forte candidata dentro da
solução a receber chaves.
Figura 4.4 – Solução ótima comparativa encontrada pelo algoritmo na alocação de 4 (quatro) chaves de
operação sob carga.
Informações e Indicadores
Sistema 1
Subestação
Número de
consumid
ores
DEC (Duração
Equivalente de
Interrupção)
(em horas)
FEC (Frequência
Equivalente de
Interrupção)
1 3200 11,0 8,4
2 2514 5,4 3,6
3 2080 8,2 5,5
4 1517 21,5 17
5 3244 7,3 5
6 507 30 26
7 256 10 4
8 1003 2 5
48
O segundo teste foi a alocação de 8 (oito) chaves, isto é, em metade das subestações do
sistema proposto. O resultado está conforme a Figura 4.5. Verifica-se um bom
comportamento do algoritmo, visto a presença novamente na solução da subestação 6, que é
forte candidata dentro de um sistema pequeno.
Figura 4.5 - Solução ótima comparativa encontrada pelo algoritmo na alocação de 8 chaves de operação sob
carga.
Figura 4.6 – Diagrama do sistema 1 com as chaves de operação sob carga alocadas conforme
configuração da Figura 4.5.
Na alocação de 8 (oito) chaves, foram ainda encontradas duas soluções de boa
qualidade, mostradas nas Figuras 4.7 e 4.8. Estas soluções apresentam valores muito
próximos à maior solução encontrada, o que mostra a eficiência do algoritmo frente às
diversas possibilidades de solução. A Figura 4.7 apresenta uma variação da solução através da
redução automática da quantidade de chaves pelo algoritmo através das estruturas de
CHAVE DE OPERACAO SOB CARGA
ALOCADA NORMALMENTE ABERTA
CHAVE DE OPERACAO SOB CARGA
ALOCADA NORMALMENTE FECHADA
CHAVE SECCIONADORA UNIPOLAR
MANUAL NORMALMENTE FECHADA
SUBESTAÇÃO
≥ 69 kV
CHAVE SECCIONADORA UNIPOLAR
MANUAL NORMALMENTE ABERTA
20 kV
SUBESTAÇÃO
≤ 35 kV
LEGENDA:
SUBESTAÇÃO
≥ 69
kV
4
1
5
3
2
7
8
6
7
SUBESTAÇÃO
≥ 69 kV
49
vizinhança, com um benefício próximo ao da alocação de 8 (oito) chaves, alocando apenas
seis chaves.
Figura 4.7 - Solução ótima comparativa encontrada pelo algoritmo na alocação de 8 (oito) chaves de operação
sob carga.
Figura 4.8 - Solução ótima comparativa encontrada pelo algoritmo na tentativa de alocação de 8 (oito) chaves
de operação sob carga, reduzindo a alocação para seis chaves automaticamente.
Na alocação de 10 (dez) chaves, as restrições cercam a solução do problema e a
limitam, visto o número elevado de chaves para um problema pequeno, e tendem a mesma
para redução do número de chaves para alocação automaticamente. O resultado encontrado
para esta simulação foi o mostrado na Figuras 4.9.
Figura 4.9 - Solução ótima comparativa encontrada pelo algoritmo na tentativa de alocação de 10 (dez) chaves
de operação sob carga, reduzindo a alocação para seis chaves automaticamente.
4.2 SISTEMA 2
A topologia deste sistema em sua configuração em estado normal está ilustrada na
Figura 4.10. Este sistema possui um total de 34 (trinta e quatro) barras de 34,5 kV, alimentado
através de linhas na mesma tensão oriundas de 14 fontes conectadas por meio de
transformadores ao sistema de subtransmissão e transmissão. Trata-se de um sistema real de
médio porte, e seus dados estão detalhados no Apêndice A.
50
Trabalhar com um sistema real de médio porte traz a possibilidade de se analisar a
eficiência da metodologia proposta através de conferências manuais do método, verificando
se está de acordo com o pretendido para a situação real.
51
Figura 4.10 Sistema real com 34 subestações de 34,5 kV e 14 subestações 69 kV (Sistema 2).
52
Figura 4.11 – Esquema de codificação para a solução do problema de alocação de alocação de chaves do
sistema 2.
O primeiro teste é a tentativa de alocação de 10 (dez) chaves no sistema 2. O
resultado está conforme o vetor alocação na Figura 4.12.
Figura 4.12 – Solução ótima global encontrada pelo algoritmo na alocação de 10 (dez) chaves de
operação sob carga no Sistema 2.
Este resultado é uma solução de boa qualidade, para a alocação de poucas chaves
dentro de um espaço de busca relativamente grande. Outras soluções de boa qualidade
também foram encontradas em regiões totalmente distintas da primeira, conforme
mostra a Figura 4.13, o que comprova a migração para distintos espaços de busca
através do mecanismo de escape do algoritmo.
Figura 4.13 – Solução ótima comparativa encontrada pelo algoritmo na alocação de 10 (dez) chaves de
operação sob carga.
53
Na alocação de 20 (vinte) chaves, foi encontrada uma solução bastante distinta das
demais encontradas, conforme se observa na Figura 4.14. A solução teve o maior valor
da função objetivo encontrada até o momento, sendo forte candidata a ser a solução
global do problema.
Figura 4.14 - Solução ótima comparativa encontrada pelo algoritmo na alocação de 8 (oito) chaves de
operação sob carga.
Figura 4.15 - Solução ótima comparativa encontrada pelo algoritmo na tentativa de alocação de 48
(quarenta e oito) chaves de operação sob carga, reduzindo a alocação para 18 (dezoito) chaves
automaticamente.
Na alocação de 48 (quarenta e oito) chaves, as restrições tornam a possibilidade
de encontrar soluções factíveis pequena. Como estratégia de fuga das infactibilidades,
após não encontrar soluções na vizinhança da configuração inicial com 48 (quarenta e
oito) chaves, o algoritmo reduz a quantidade de chaves, e após 100(cem) iterações
encontra uma solução de boa qualidade alocando apenas 18 (dezoito) chaves no sistema,
solução esta próxima a alocação de 20 (vinte) chaves, mostrada na Figura 4.15. Como
teste final com a configuração, foi aumentada experimentalmente a quantidade de
iterações permitidas ao algoritmo BTR. Em nova tentativa de alocação, obteve-se uma
solução de melhor qualidade, com a alocação de uma quantidade maior de chaves,
mostrada na Figura 4.16.
Figura 4.16 - Solução ótima comparativa encontrada pelo algoritmo na tentativa de alocação de 48
(quarenta e oito)chaves de operação sob carga, reduzindo a alocação para 40 (quarenta) chaves
automaticamente, como estratégia de fuga das infactibilidades.
54
Figura 4.17 Sistema real com 34 subestações de 34,5 kV e 14 subestações 69 kV (Sistema 2) com chaves alocadas conforme configuração da Figura 4.14.
CHAVE DE OPERACAO SOB CARGA
ALOCADA NORMALMENTE ABERTA
55
4.3 SISTEMA 3
A topologia deste sistema em sua configuração em estado normal está ilustrada na
Figura 4.20. Este sistema possui um total de 52 (cinquenta e duas) barras de 34,5 kV,
alimentado através de linhas na mesma tensão oriundas de 19 (dezenove) fontes
conectadas a subestações 69 kV. Trata-se de um sistema real de grande porte, e seus
dados estão detalhados no Apêndice A.
Trabalhar com um sistema real de grande porte aponta a confiabilidade do
algoritmo para resolver problemas complexos.
Figura 4.18 – Esquema de codificação para a solução do problema de alocação de alocação de chaves do
sistema 3.
O primeiro teste realizado com esse novo sistema, objetivou a alocação de 20
(vinte) chaves no sistema 3. O resultado está conforme o vetor alocação na Figura 4.19.
A solução encontrada é de excelente qualidade, visto que traz realmente as melhores
opções de alocação do sistema, apresenta um valor elevado da função objetivo
atendendo todas as restrições do problema.
Figura 4.19 – Solução ótima de excelente qualidade encontrada pelo algoritmo na alocação de 20 (vinte)
chaves de operação sob carga no Sistema 3.
56
Figura 4.20 Sistema real com 52 subestações de 34,5 kV e 19 subestações 69 kV (Sistema 3).
57
Foi também simulada uma quantidade de chaves igual a metade da quantidade de
subestações candidatas. O algoritmo retornou uma configuração de excelente qualidade,
conforme Figura 4.21, com algumas das subestações da primeira solução com um
número menor de chaves, o que aponta a qualidade do algoritmo proposto na varredura
de grande parte do espaço de busca.
Figura 4.21 – Solução ótima comparativa encontrada pelo algoritmo na alocação de 26 (vinte e seis)
chaves de operação sob carga.
O terceiro teste com tal configuração foi feito colocando um número elevado de
chaves, trazendo um desafio ao algoritmo perante as restrições do problema. Foi obtida
uma configuração de boa qualidade, sem restringir a quantidade de chaves através dos
critérios de vizinhança.
O teste foi feito alocando 64 (sessenta e quatro) chaves, e obteve-se o resultado
mostrado na Figura 4.22.
Figura 4.22 - Solução ótima comparativa encontrada pelo algoritmo na alocação de 64 (sessenta e quatro)
chaves de operação sob carga.
Foi feito um teste final com tentativa de alocação de 90 (noventa) chaves.
As restrições do problema cercam a solução de forma a forçar a uma redução do
número de chaves alocadas, para torná-la factível. Nesta tentativa, foi encontrada uma
solução próxima à solução anterior, o que aponta aquela próxima à solução ótima
global.
58
Figura 4.23 Sistema real com 52 (cinquenta e duas) subestações de 34,5 kV e 19 (dezenove) subestações 69 kV (Sistema 3) com chaves alocadas conforme Fig.
4.22.
CHAVE DE OPERAC
AO SOB CARGA
ALOCADA NORMALMENTE FECHADA
CHAVE DE OPERACAO SOB CARGA
ALOCADA NORMALMENTE ABERTA
59
5 CONCLUSÕES E SUGESTÕES DE TRABALHOS
FUTUROS
Com a ampla possibilidade de utilização de sistemas elétricos de distribuição de
média tensão, esse trabalho foca a solução inédita de um problema complexo para os
sistemas elétricos com a utilização de uma combinação de técnicas heurísticas e meta-
heurísticas, a fim de se aumentar a confiabilidade dos sistemas, reduzindo assim os
índices de continuidade controlados pela agência reguladora. Este tipo de planejamento
de curto prazo da confiabilidade de sistemas de distribuição, apresenta um grande
atrativo pelo baixo investimento frente a outros investimentos de médio e longo prazos,
com retorno dos investimentos em curto prazo.
A topologia do sistema de distribuição possibilita que sejam aplicadas técnicas
para a alocação de chaves e ramais de interconexão para posterior restauração do
sistema, sendo o objetivo o maior número de cargas restauradas e com um menor
número de chaveamentos, respeitando os critérios de operação e de projeto.
Foi verificado que a aplicação do método proposto de alocação de chaves a um
sistema real é factível e traz benefícios que até então não se tinha aproveitado frente aos
índices de confiabilidade e continuidade, além de considerar e identificar em todo
processo as restrições físicas e operacionais possíveis.
Para a solução do problema foi implementado o algoritmo Busca Tabu Reativa
(BTR) que considera a natureza do problema, e suas estratégias mostram-se eficientes
para contornar os obstáculos da maioria dos problemas de otimização combinatória,
conduzindo a busca para espaços ainda não explorados, através de mecanismos
específicos de adaptação de listas e escape, para evitar a ocorrência de ciclagem.
60
Os testes realizados com o programa desenvolvido e os resultados obtidos com os
sistemas testados mostram a eficiência e a qualidade da metodologia apresentada para
solucionar os problemas de alocação de chaves.
Posteriormente se visa a implementação de um sistema de controle online das
chaves alocadas, em que se pretende buscar quando da perda de uma fonte de
alimentação de uma ou de um grupo de subestações, a melhor situação de recomposição
em que a menor quantidade de carga permaneça fora de serviço.
No trabalho a ser realizado posteriormente, para os casos em que as fontes
secundárias dessas subestações possuam limitações para o atendimento emergencial de
cargas quando do desligamento da fonte principal, será buscada uma alternativa de
aliviar as cargas destas fontes transferindo-as para outros sistemas que as suportem, e
posteriormente efetuar a realocação das cargas do conjunto desligado. Seguindo essa
filosofia, é fundamental que algumas variáveis sejam incluídas, para que, através de um
algoritmo dedicado, surja uma opção otimizada e que se torne ou auxilie na tomada de
decisão em tempo real, minimizando assim as áreas sem serviço de fornecimento de
energia elétrica. Em algumas subestações, importante citar, casos que duas ou mais
fontes estão disponíveis, podendo nesses casos, atrelar a estas subestações alternâncias
entre essas fontes para alívio de cargas e/ou realocação para otimizar a restauração do
fornecimento.
61
REFERÊNCIAS
ANDERSON, P. M. Power system protection. New York:. McGraw Hill, 1999. (IEEE
Series on Power Engineering).
BARAN, M.E.; WU, F.F. Network reconfiguration in distribution systems for loss
reduction and load balancing. IEEE Transactions on Power Delivery, New York, v. 4,
n. 2, p. 1401 –1407, 1989.
BATTITI, R. The reactive tabu search. ORSA J. Computing, Spring, v. 6, n. 2, p. 126-
140, 1994.
BILLINTON, R.; JONNAVITHULA, S. Optimal switching device placement in radial
distribution systems. IEEE Transactions on Power Systems, New York, v. 11, n. 3, p.
1646-1651, 1996.
BLUM, C.; ROLI, A. Metaheuristics in combinatorial optimization: overview and
conceptual comparison. ACM Computing Surveys, New York, v. 35, n. 3, p. 268-308,
2003.
CELLI, G.; PILO, F. Optimal sectionalizing switches allocation in distribution
networks. IEEE Transactions on Power Systems, New York, v. 14, n. 3, p. 1167-
1172, 1999.
GLOVER, F. Tabu search fundamentals and uses. Boulder: University of Colorado,
1995.
GLOVER, F.; LAGUNA, M. Tabu search. Kluwer: Academic Publishers, 2003.
GÖNEN, T. Electric power distribution system engineering. Singapore: McGraw-
Hill Book Company, 1986.
LEVITIN, G., MAZAL-TOV, S., ELMAKIS, D. Optimal sectionalizer allocation in
electric distribution systems by genetic algorithm. Electric Power Systems Research,
Maryland Heights, v. 31, p. 97-102, 1994.
62
MORELATO, A.L.; MONTICELLI, A. J. Heuristic search approach to distribution
system restoration. IEEE Transactions on Power Delivery, New York, v. 4, n. 4, p.
2235 –2241, 1989.
SEDANO, E. C. Restauração de redes de distribuição de energia elétrica usando
algoritmo de busca tabu reativa. 2005. 81 f. Tese (Mestrado em Engenharia Elétrica)
- Faculdade de Engenharia, Universidade Estadual Paulista, Ilha Solteira, 2005.
SOUDI, F. E; TOMSOVIC K. Optimal distribution protection design: quality of
solution and computational analysis. International Journal on Electric Power and
Energy Systems, New York, v. 21, n. 5, p. 327-335, 1999.
SOUDI, F, E.; TOMSOVIC K. Optimal trade-offs in distribution protection design.
IEEE Transactions on Power Delivery, New York, v. 16, n. 2, p.292-296, 2001.
SOUDI, F. E.; TOMSOVIC K. Optimized distribution protection using binary
programming. IEEE Transactions on Power Delivery, New York, v. 13, n. 1, p. 218 –
224, 1998.
TENG, J. H.; LIU, Y. H. A novel ACS-based optimum switch relocation method. IEEE
Transactions on Power Systems, New York, v. 18, n. 1, p. 113-120, 2003.
TOUNE, S. et al. A reactive tabu search for service restoration in electric power
distribution systems. In: IEEE INTERNATIONAL CONFERENCE ON
EVOLUTIONARY COMPUTATION. IEEE World Congress on Computational
Inteligente. Anchorage: Alaska, 1998. p. 763-768.
TOUNE, S. et al. Comparative study of modern heuristic algorithms to service
restoration in distribution systems. IEEE Transactions on Power Delivery, New York,
v. 17, n. 1, p. 173-181, 2002.
SILVA, L. G. W. da. Alocação otimizada de dispositivos de proteção em sistemas de
distribuição de energia elétrica. 2002. 89 f. Dissertação (Mestrado em Engenharia
Elétrica) - Faculdade de Engenharia, Universidade Estadual Paulista, Ilha Solteira,
2002.
63
SILVA, L. G. W. da; PEREIRA, R. A. F.; MANTOVANI, J. R. S.
Allocation of
protective devices in distribution circuits using nonlinear programming models and
genetic algorithms. Electric Power Systems Research, Grã Bretanha, v. 69, n. 1, p. 77-
84, 2004a.
SILVA, L. G. W. da; PEREIRA, R. A. F.; MANTOVANI, J.R.S. Alocação e realocação
de chaves para restauração de redes de distribuição utilizando algoritmo de busca tabu
dedicado. In: CONGRESSO BRASILEIRO DE AUTOMÁTICA, 15., 2004, Gramado.
Porto Alegre: Sociedade Brasileira de Automática, Universidade Federal do Rio Grande
do Sul, 2004b.
SILVA, L. G. W. da et al. Optimised placement of control and protective devices in
electric distribution systems through reactive tabu search algorithm. Electric Power
Systems Research, Lausanne, v. 78 , n. 3, p. 372-381, 2008.
64
APÊNDICE A - Dados dos sistemas analisados no Capítulo 4
Os testes realizados para os sistemas 2 e 3 utilizaram uma região com várias
possibilidades de alocação de chaves de operação sob carga, conforme mencionado no
capitulo 4. Os dados destes sistemas estão nas tabelas A.1, A.2, A.3, A.4 para o sistema
2 e A.5, A.6, A.7 e, A.8, para o sistema 3.
SISTEMA 2
Tabela A.1 – Dados das barras candidatas a alocação de chaves: Carga (Potência
ativa e reativa , número de consumidores, DEC (Duração Equivalente de Interrupção)
acumulado em 5 anos e FEC (Frequência equivalente de interrupção) acumulada em 5
anos para o sistema 2.
Subestação
P (pu) Q (pu)
No.
consumidores
DEC
(horas) FEC
1 0,0304 0,0113 4201 70,25 69,81
2 0,0353 0,0118 5850 50.38 58.59
3 0,0767 0,0253 8413 2,3 2,1
4 0,0451 0,0211 4213 61,34 43,5
5 0,0206 0,0067 2942 18,97 18,02
6 0,0128 0,0052 1853 164,4 65,4
7 0,045 0,0187 5772 107,31 93,66
8 0,014 0,003 1871 53,89 46,4
9 0,0322 0,0102 4520 156,03 142,51
10 0,0418 0,0151 10998 78,91 65,97
11 0,0411 0,016 4953 24,55 26,96
12 0,0288 0,0145 3944 72,96 41,97
13 0,0112 0,0047 1339 24,78 14,26
14 0,0694 0,0311 5849 37,69 33,55
15 0,0185 0,0073 3240 79,13 47,25
16 0,0135 0,0035 3187 140,64 88,84
17 0,0174 0,0163 3090 44,45 30,47
18 0,0151 0,0031 2905 128,24 112,21
19 0,0093 0,0055 881 104,74 85,58
20 0,0317 0,0123 3912 72,1 19,59
21 0,026 0,01 3455 48,63 38
22 0,0373 0,0142 4983 133,32 73,6
23 0,0195 0,0069 2205 32,61 25,12
24 0,0167 0,0075 1532 181,28 137,4
25 0,0252 0,0094 4021 37,27 22,94
26 0,007 0,005 2805 86,98 68,09
27 0,0206 0,0087 2080 65,87 57,11
28 0,0097 0,0036 1834 22,99 32,55
29 0,0294 0,0095 3630 97,28 76,2
65
Continuação da Tabela A.1
Subestação
P (pu) Q (pu)
No.
consumidores
DEC
(horas) FEC
30 0,0354 0,015 3977 66,37 61,04
31 0,0359 0,0124 2688 26,74 21,84
32 0,074 0,0308 4068 46,67 36,84
33 0,0275 0,0168 1852 85,31 68,86
34 0,0084 0,0003 1197 152,31 124,16
Tabela A.2 – Dados das linhas primárias e secundárias das subestações
candidatas a alocação de chaves: R (Resistência), X (Reatância), comprimento da linha.
Subestação
R (pu)
(principal)
X (pu)
(principal)
Comprimento
(km)
(principal)
R (pu)
(secundária)
X (pu)
(secundária)
Comprimento
(km)
(secundária)
1 0,6625 0,8844 22,0 0,7005 0,6510 15,0
2 0,7005 0,6510 15,0 0,9136 0,8478 19,5
3 0,1890 0,5782 14,0 1,3230 0,6690 15,0
4 0,8879 1,1860 10,0 0,8175 1,1321 27,2
5 0,5713 0,7630 18,0 0,8175 1,1321 27,2
6 0,7457 0,9980 24,8 1,2586 1,7893 29,0
7 0,8729 1,1660 29,0 1,2586 1,7893 29,0
8 0,4785 0,6391 15,9 0,4140 0,4717 10,3
9 0,4140 0,4717 10,3 0,5563 0,7444 18,4
10 0,6321 0,8442 21,0 0,5563 0,7444 18,4
11 0,6538 0,6076 14,0 0,7005 0,6510 15,0
12 0,8950 1,0329 25,0 1,4226 2,0226 32,8
13 0,9300 0,1994 5,8 0,8950 1,0329 25,0
14 0,5649 0,7545 18,7 1,4226 2,0226 32,8
15 1,0149 1,3555 33,7 0,5744 0,5338 12,3
16 1,9174 1,7819 41,1 1,1488 1,0676 24,6
17 0,7175 1,1790 16,5 1,1488 1,0676 24,6
18 1,5554 1,4450 33,3 2,1296 2,5689 66,5
19 1,1068 1,0286 23,7 0,6485 0,7550 11,6
20 1,4010 1,3020 30,0 1,4010 1,3020 30,0
21 3,3368 1,8347 43,3 3,3368 1,8347 43,3
22 0,1728 0,3607 10,8 0,1728 0,3607 10,8
23 0,4918 0,6568 16,3 0,7472 0,6944 16,0
24 1,2390 1,3512 32,3 0,7472 0,6944 16,0
25 0,6441 0,8602 21,4 0,7005 0,6510 15,0
26 0,4655 0,4326 9,9 1,4477 0,8021 13,0
27 0,7518 1,0060 25,0 1,4477 0,8021 13,0
28 1,0974 1,0200 23,5 0,7472 0,6944 16,0
29 1,9310 1,7945 41,3 0,7472 0,6944 16,0
30 0,7257 0,6744 15,5 1,3356 1,2412 28,6
31 0,9400 1,2554 31,2 1,3356 1,2412 28,6
32 0,5686 0,7594 18,9 0,7472 0,6944 16,0
33 0,7145 0,6640 15,3 1,2095 1,1240 25,9
34 0,9860 0,9151 21,1 - - -
66
Tabela A.3 – Dados do vetor codificação das fontes primárias das subestações
(vp) para o sistema 2.
Subestação
Subestação
Fonte
Primária
1 -1
2 1
3 -1
4 -1
5 -1
6 -1
7 -1
8 -1
9 8
10 -1
11 -1
12 13
13 -1
14 -1
15 -1
16 -1
17 -1
18 17
19 -1
20 -1
21 -1
22 -1
23 -1
24 23
25 -1
26 25
27 -1
28 -1
29 30
30 -1
31 -1
32 -1
33 -1
34 9
67
Tabela A.4 – Dados do vetor codificação das fontes primárias das subestações
(vs) para o sistema 2.
Subestação
Subestação
Fonte
Secundária
1 2
2 15
3 -1
4 5
5 4
6 7
7 6
8 9
9 10
10 9
11 -1
12 14
13 12
14 12
15 16
16 17
17 16
18 -1
19 -1
20 -1
21 -1
22 -1
23 32
24 28
25 26
26 27
27 26
28 24
29 28
30 31
31 30
32 23
33 -1
34 0
68
SISTEMA 3
Tabela A.5 – Dados das barras candidatas a alocação de chaves: Carga (Potência
ativa e reativa), número de consumidores, DEC (Duração Equivalente de Interrupção)
acumulado em 5 anos e FEC (Frequência equivalente de interrupção) acumulada em 5
anos.
Subestação
P (pu) Q (pu)
No.
consumidores
DEC
(horas) FEC
1 0,0304 0,0113 4201 70,25 69,81
2 0,0353 0,0118 5850 50.38 58.59
3 0,0767 0,0253 8413 2,3 2,1
4 0,0451 0,0211 4213 61,34 43,5
5 0,0206 0,0067 2942 18,97 18,02
6 0,0128 0,0052 1853 164,4 65,4
7 0,045 0,0187 5772 107,31 93,66
8 0,014 0,003 1871 53,89 46,4
9 0,0322 0,0102 4520 156,03 142,51
10 0,0418 0,0151 10998 78,91 65,97
11 0,0411 0,016 4953 24,55 26,96
12 0,0288 0,0145 3944 72,96 41,97
13 0,0112 0,0047 1339 24,78 14,26
14 0,0694 0,0311 5849 37,69 33,55
15 0,0185 0,0073 3240 79,13 47,25
16 0,0135 0,0035 3187 140,64 88,84
17 0,0174 0,0163 3090 44,45 30,47
18 0,0151 0,0031 2905 128,24 112,21
19 0,0093 0,0055 881 104,74 85,58
20 0,0317 0,0123 3912 72,1 19,59
21 0,026 0,01 3455 48,63 38
22 0,0373 0,0142 4983 133,32 73,6
23 0,0195 0,0069 2205 32,61 25,12
24 0,0167 0,0075 1532 181,28 137,4
25 0,0252 0,0094 4021 37,27 22,94
26 0,007 0,005 2805 86,98 68,09
27 0,0206 0,0087 2080 65,87 57,11
28 0,0097 0,0036 1834 22,99 32,55
29 0,0294 0,0095 3630 97,28 76,2
30 0,0354 0,015 3977 66,37 61,04
31 0,0359 0,0124 2688 26,74 21,84
32 0,074 0,0308 4068 46,67 36,84
33 0,0275 0,0168 1852 85,31 68,86
34 0,0084 0,0003 1197 152,31 124,16
35 0,0942 0,0392 12361 2,1 3,36
36 0,0301 0,0078 5723 72,75 41,36
37 0,0224 0,0077 3401 54,75 41,38
38 0,0133 0,0045 2064 73,7 49
69
Continuação da Tabela A.5
Subestação
P (pu) Q (pu)
No.
consumidores
DEC
(horas) FEC
39 0,008 0,0027 1933 31,44 30,6
40 0,0177 0,0069 2899 30,95 33,6
41 0,0091 0,0031 1450 49,34 55,38
42 0,0216 0,0084 7931 44,75 25,17
43 0,0267 0,0152 2743 71,4 56,45
44 0,1058 0,042 8235 2,4 5,36
45 0,0146 0,0055 2964 54,74 35,19
46 0,0181 0,0087 2106 113,43 88,88
47 0,0363 0,0178 3352 35,95 32,6
48 0,0331 0,0103 3800 20,16 30
49 0,1711 0,0762 5574 2,8 4,1
50 0,0581 0,0252 6854 177,7 179,62
51 0,0096 0,0063 526 2,53 2,65
52 0,0299 0,0176 4075 19,61 20,53
Tabela A.6 – Dados das linhas primárias e secundárias das subestações
candidatas a alocação de chaves: R (Resistência), X (Reatância), comprimento da linha.
Subestação
R (pu)
(principal)
X (pu)
(principal)
Comprimento
(km)
(principal)
R (pu)
(secundária)
X (pu)
(secundária)
Comprimento
(km)
(secundária)
1 0,6622 0,8844 22,0 0,7005 0,6510 15,0
2 0,7005 0,6510 15,0 0,9136 0,8478 19,5
3 0,1890 0,5782 14,0 1,3230 0,6690 15,0
4 0,8879 1,1860 10,0 0,8175 1,1321 27,2
5 0,5713 0,7630 18,0 0,8175 1,1321 27,2
6 0,7457 0,9980 24,8 1,2586 1,7893 29,0
7 0,8729 1,1660 29,0 1,2586 1,7893 29,0
8 0,4785 0,6391 15,9 0,4140 0,4717 10,3
9 0,4140 0,4717 10,3 0,5563 0,7444 18,4
10 0,6321 0,8442 21,0 0,5563 0,7444 18,4
11 0,6538 0,6076 14,0 0,7005 0,6510 15,0
12 0,8950 1,0329 25,0 1,4226 2,0226 32,8
13 0,9300 0,1994 5,8 0,8950 1,0329 25,0
14 0,5649 0,7545 18,7 1,4226 2,0226 32,8
15 1,0149 1,3555 33,7 0,5744 0,5338 12,3
16 1,9174 1,7819 41,1 1,1488 1,0676 24,6
17 0,7175 1,1790 16,5 1,1488 1,0676 24,6
18 1,5554 1,4450 33,3 2,1296 2,5689 66,5
19 1,1068 1,0286 23,7 0,6485 0,7550 11,6
20 1,4010 1,3020 30,0 1,4010 1,3020 30,0
21 3,3368 1,8347 43,3 3,3368 1,8347 43,3
70
Continuação da Tabela A.6
Subestação
R (pu)
(principal)
X (pu)
(principal)
Comprimento
(km)
(principal)
R (pu)
(secundária)
X (pu)
(secundária)
Comprimento
(km) (secundária)
22 0,1728 0,3607 10,8 0,1728 0,3607 10,8
23 0,4918 0,6568 16,3 0,7472 0,6944 16,0
24 1,2390 1,3512 32,3 0,7472 0,6944 16,0
25 0,6441 0,8602 21,4 0,7005 0,6510 15,0
26 0,4655 0,4326 9,9 1,4477 0,8021 13,0
27 0,7518 1,0060 25,0 1,4477 0,8021 13,0
28 1,0974 1,0200 23,5 0,7472 0,6944 16,0
29 1,9310 1,7945 41,3 0,7472 0,6944 16,0
30 0,7257 0,6744 15,5 1,3356 1,2412 28,6
31 0,9400 1,2554 31,2 1,3356 1,2412 28,6
32 0,5686 0,7594 18,9 0,7472 0,6944 16,0
33 0,7145 0,6640 15,3 1,2095 1,1240 25,9
34 0,9860 0,9151 21,1 - - -
35 0,0754 0,1573 4,7 0,1246 0,2609 8,1
36 0,9573 0,8897 20,5 1,3543 1,2586 29,0
37 1,3454 1,2499 28,7 0,9414 0,9027 20,8
38 0,3281 0,4382 10,9 0,9414 0,9027 20,8
39 0,3792 0,5065 12,6 0,7445 0,6640 15,3
40 0,9987 1,4247 33,1 0,7445 0,6640 15,3
41 0,4081 0,5451 13,5 0,3792 0,5065 12,6
42 0,3311 0,4422 11,0 0,1716 0,2291 5,7
43 0,4936 0,7510 16,4 0,4081 0,5451 13,5
44 0,0594 0,1448 4,4 - - -
45 0,5719 0,7638 19,0 0,5137 0,4774 11,0
46 0,5137 0,4774 11,0 0,9387 0,8723 20,1
47 0,2125 0,5177 15,7 0,9387 0,8723 20,1
48 0,8109 1,0830 26,9 0,8034 1,1363 31,0
49 0,1213 0,2389 6,9 0,1246 0,2609 8,1
50 0,0842 0,1763 5,3 0,1761 0,3679 11,0
51 0,1761 0,3679 11,0 0,2555 0,4417 12,7
52 0,2555 0,4417 12,7 1,1737 1,2754 30,5
71
Tabela A.7 – Dados do vetor codificação das fontes primárias das subestações
(vp) para o sistema 3.
Subestação
Subestação
Fonte
Primária
1 -1
2 1
3 -1
4 -1
5 -1
6 -1
7 -1
8 -1
9 8
10 -1
11 -1
12 13
13 -1
14 -1
15 -1
16 -1
17 -1
18 17
19 -1
20 -1
21 -1
22 -1
23 -1
24 23
25 -1
26 25
Subestação
Subestação
Fonte
Primária
27 -1
28 -1
29 30
30 -1
31 -1
32 -1
33 -1
34 9
35 -1
36 -1
37 -1
38 42
39 41
40 -1
41 43
42 -1
43 -1
44 -1
45 -1
46 45
47 -1
48 46
49 -1
50 -1
51 -1
52 51
72
Tabela A.8 – Dados do vetor codificação das fontes primárias das subestações
(vs) para o sistema 3.
Subestação
Subestação
Fonte
Secundária
1 2
2 15
3 -1
4 5
5 4
6 7
7 6
8 9
9 10
10 9
11 -1
12 14
13 12
14 12
15 16
16 17
17 16
18 -1
19 -1
20 -1
21 -1
22 -1
23 32
24 28
25 26
26 27
Subestação
Subestação
Fonte
Secundária
27 26
28 24
29 28
30 31
31 30
32 23
33 -1
34 0
35 -1
36 39
37 38
38 36
39 40
40 39
41 39
42 43
43 -1
44 0
45 46
46 47
47 46
48 -1
49 -1
50 51
51 52
52 -1
Livros Grátis
( http://www.livrosgratis.com.br )
Milhares de Livros para Download:
Baixar livros de Administração
Baixar livros de Agronomia
Baixar livros de Arquitetura
Baixar livros de Artes
Baixar livros de Astronomia
Baixar livros de Biologia Geral
Baixar livros de Ciência da Computação
Baixar livros de Ciência da Informação
Baixar livros de Ciência Política
Baixar livros de Ciências da Saúde
Baixar livros de Comunicação
Baixar livros do Conselho Nacional de Educação - CNE
Baixar livros de Defesa civil
Baixar livros de Direito
Baixar livros de Direitos humanos
Baixar livros de Economia
Baixar livros de Economia Doméstica
Baixar livros de Educação
Baixar livros de Educação - Trânsito
Baixar livros de Educação Física
Baixar livros de Engenharia Aeroespacial
Baixar livros de Farmácia
Baixar livros de Filosofia
Baixar livros de Física
Baixar livros de Geociências
Baixar livros de Geografia
Baixar livros de História
Baixar livros de Línguas
Baixar livros de Literatura
Baixar livros de Literatura de Cordel
Baixar livros de Literatura Infantil
Baixar livros de Matemática
Baixar livros de Medicina
Baixar livros de Medicina Veterinária
Baixar livros de Meio Ambiente
Baixar livros de Meteorologia
Baixar Monografias e TCC
Baixar livros Multidisciplinar
Baixar livros de Música
Baixar livros de Psicologia
Baixar livros de Química
Baixar livros de Saúde Coletiva
Baixar livros de Serviço Social
Baixar livros de Sociologia
Baixar livros de Teologia
Baixar livros de Trabalho
Baixar livros de Turismo