PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA “Alocação de Chaves para Transferências Automáticas de Cargas entre Subestações Utilizando Algoritmo Busca Tabu Reativa” MARCEL EDUARDO VIOTTO ROMERO Orientador: José Roberto Sanches Mantovani Dissertação apresentada à Faculdade de Engenharia – UNESP – Campus de Ilha Solteira, para obtenção do título de Mestre em Engenharia Elétrica. Área de conhecimento: Automação Ilha Solteira – SP Novembro/2009 Campus de Ilha Solteira 2 3 Dedicatória À minha esposa e minha família. 4 Agradecimentos A Deus pelas muitas oportunidades. À minha família pelo apoio, incentivo, confiança e carinho, sempre. Ao professor Jose Roberto Sanches Mantovani pela paciência, incentivo e dedicação, além da cordialidade em todos os contatos. À minha esposa Daniela pelo apoio, paciência, companheirismo, e pelo afeto, dedicação e incentivo em muitos momentos difíceis. Aos amigos Eduardo Oyama e Sérgio Fujita pelo grande apoio. A todos os colegas do Laboratório de Planejamento de Sistemas de Energia Elétrica – LAPSEE, que mesmo pelo pouco contato, prestaram enorme auxílio. 5 RESUMO A restauração do sistema de energia elétrica consiste na busca da melhor topologia com o maior número de cargas restauradas e o menor número possível de chaveamentos. Os limites de operação devem ser respeitados, ou seja, a rede deve manter a estrutura radial, os limites de tensão e das capacidades de cargas dos alimentadores e de subestações não devem ser violados. Desta forma, um dos objetivos do procedimento da restauração do serviço em sistemas de energia elétrica é reenergizar a maioria de cargas fora de serviço no menor tempo possível, pela transferência dessas áreas para outros sistemas energizados, sem violar restrições de operações e de projeto. Isso é uma busca constante das empresas concessionárias em atender a satisfação dos clientes e da adequação aos índices de continuidade de serviços impostos pelas agências reguladoras, no caso brasileiro a ANEEL (Agência Nacional de Energia Elétrica). Neste trabalho propõe-se uma técnica para melhorar a confiabilidade de sistemas de distribuição, através da alocação de chaves automáticas para restauração desses sistemas. O problema de alocação de chaves é modelado como um problema de programação não linear restrito, com uma função multiobjetivo. A técnica de solução proposta para resolver tanto o problema de alocação de chaves como o de restauração de sistemas radiais de distribuição é um algoritmo de busca tabu reativa (BTR). Para introduzir a metodologia proposta para solução dos problemas de alocação de chaves e restauração de sistemas de distribuição, são apresentados os aspectos teóricos destes problemas, o sistema de codificação que representa soluções potenciais para o problema, e permite que o mesmo seja resolvido através de meta-heurísticas e o desenvolvimento do trabalho de pesquisa para o planejamento da operação e controle on line de um sistema real. Palavras chave: Distribuição. Alocação de chaves. Restauração. Busca Tabu Reativa. 6 ABSTRACT The restoration of electric power system is the search for the best topology with the largest number of loads and restored fewest switching. The operating limits must be respected, in other words, the network must maintain the radial structure, voltage limits and capacity loads of feeders and substations should not be violated. Thus one aim of the procedure of restoration of service in electric power systems is re-energized the most charges out of service in the shortest time possible, and the transfer of these areas to other systems energized, without violating restrictions on operations and constructions. This is a constant search for businesses to meet customer satisfaction and the suitability indices of continuity of services imposed by regulatory agencies, in Brazil, ANEEL (National Agency of Electrical Energy). This paper proposes a technique to improve the reliability of distribution systems, through the allocation of keys for automatic restoration of such systems. The problem of allocation of keys is modeled as a problem of constrained nonlinear programming with a multi-objective function. The technical solution proposed to solve both the problem of assigning keys to the restoration of radial distribution systems is an algorithm of reactive tabu search (RTS). To introduce the proposed methodology for solving problems of allocation of keys and restoration of distribution systems, be present the theoretical aspects of these problems, the coding system that represents potential solutions to the problem, and allows it to be resolved by metaheuristics and development of research work for the planning of the operation and control an online real system. Keywords: Distribution. Allocation of keys. Restoration. Reactive Tabu Search. 7 LISTA DE ILUSTRAÇÕES Figura 1.1 – Figura 1.1 – Estados de operação de um sistema elétrico (Adaptado de ANDERSON, 1999)............................................................................... 12 Figura 2.1 – Sistema de distribuição típico com chaves de manobras........................ 20 Figura 3.1 – Sistema elétrico utilizado para um exemplo de codificação................... 34 Figura 3.2 – Exemplo de vetores codificação vp e vs do sistema da Figura 4.1......... 34 Figura 3.3 – Diagrama do sistema testes com exemplo de chaves alocadas............... 35 Figura 3.4 – Exemplo de vetores codificação do sistema da Figura 4.3..................... 35 Figura 3.5 – Alimentador radial................................................................................... 40 Figura 4.1 – Sistema 1 em sua condição normal de operação..................................... 44 Figura 4.2 – Esquema de codificação para a solução do problema de alocação de alocação de chaves do sistema 1............................................................. 45 Figura 4.3 – Solução ótima global encontrada pelo algoritmo na alocação de 4 (quatro) chaves de operação sob carga.................................................... 47 Figura 4.4 – Solução ótima comparativa encontrada pelo algoritmo na alocação de 4 (quatro) chaves de operação sob carga................................................. 47 Figura 4.5 – Solução ótima comparativa encontrada pelo algoritmo na alocação de 8 (oito) chaves de operação sob carga..................................................... 48 Figura 4.6 – Diagrama do sistema 1 com as chaves de operação sob carga alocadas conforme configuração da Figura 4.5..................................................... 48 Figura 4.7 – Solução ótima comparativa encontrada pelo algoritmo na alocação de 8 (oito) chaves de operação sob carga..................................................... 49 Figura 4.8 – Solução ótima comparativa encontrada pelo algoritmo na tentativa alocação de 8 (oito) chaves de operação sob carga, reduzindo a alocação para 6 (seis) chaves automaticamente...................................... 49 Figura 4.9 – Solução ótima comparativa encontrada pelo algoritmo na tentativa de alocação de 10 (dez ) chaves de operação sob carga, reduzindo a alocação para seis chaves automaticamente............................................ 49 Figura 4.10 – Sistema real com 34 subestações de 34,5 kV e 14 subestações ≥ 69 kV (Sistema 2)............................................................................................... 51 Figura 4.11 – Esquema de codificação para a solução do problema de alocação de alocação de chaves do sistema 2............................................................. 52 Figura 4.12 – Solução ótima global encontrada pelo algoritmo na alocação de 10 (dez) chaves de operação sob carga no Sistema 2................................... 52 Figura 4.13 – Solução ótima comparativa encontrada pelo algoritmo na alocação de 10 (dez) chaves de operação sob carga................................................... 52 8 Figura 4.14 – Solução ótima comparativa encontrada pelo algoritmo na alocação de 8 (oito) chaves de operação sob carga..................................................... 53 Figura 4.15 – Solução ótima comparativa encontrada pelo algoritmo na tentativa alocação de 48 (quarenta e oito) chaves de operação sob carga, reduzindo a alocação para 18 (dezoito) chaves automaticamente........... 53 Figura 4.16 – Solução ótima comparativa encontrada pelo algoritmo na tentativa de alocação de 48 (quarenta e oito) chaves de operação sob carga, reduzindo a alocação para 40 (quarenta) chaves automaticamente, como estratégia de fuga das infactibilidades........................................... 53 Figura 4.17 – Sistema real com 34 (trinta e quatro) subestações de 34,5 kV e 14 (quatorze) subestações ≥ 69 kV (Sistema 2) com chaves alocadas conforme configuração da Figura 4.14................................................... 54 Figura 4.18 – Esquema de codificação para a solução do problema de alocação de alocação de chaves do sistema 3............................................................. 55 Figura 4.19 – Solução ótima de excelente qualidade encontrada pelo algoritmo na alocação de 20 (vinte) chaves de operação sob carga no Sistema 3........ 55 Figura 4.20 – Sistema real com cinquenta e duas subestações de 34,5 kV e 19 (dezenove) subestações ≥ 69 kV (Sistema 3).......................................... 56 Figura 4.21 – Solução ótima comparativa encontrada pelo algoritmo na alocação de 26 (vinte e seis) chaves de operação sob carga....................................... 57 Figura 4.22 – Solução ótima comparativa encontrada pelo algoritmo na alocação de 64 (sessenta e quatro) chaves de operação sob carga............................. 57 Figura 4.23 – Sistema real com 52 (cinquenta e duas) subestações de 34,5 kV e 19 (dezenove) subestações ≥ 69 kV (Sistema 3) com chaves alocadas conforme Fig. 4.22.................................................................................. 58 9 LISTA DE TABELAS Tabela 2.1 – Faixas de tensão admissíveis constantes na Resolução ANEEL 505/2001, para a faixa de tensão avaliada neste estudo......................... 25 Tabela 4.1 – Parâmetros de controle utilizados para o algoritmo BTR...................... 44 Tabela 4.2 – Dados das linhas (alimentadores primários) fonte principal das subestações do sistema 1........................................................................ 45 Tabela 4.3 – Dados das linhas (alimentadores primários) fonte secundárias (alternativas) das subestações do sistema 1, em valores por unidades.................................................................................................. 46 Tabela 4.4 – Dados das cargas das subestações do sistema 1, com valores por unidade na base de 100 MVA................................................................ 46 Tabela 4.5 – Dados utilizados nos cálculos da função objetivo para o problema do sistema 1................................................................................................. 47 Tabela A.1 – Dados das barras candidatas a alocação de chaves: Carga (Potência ativa e reativa), número de consumidores, DEC (Duração Equivalente de Interrupção) acumulado em 5 anos e FEC (Frequência equivalente de interrupção) acumulada em 5 anos.................................................... 64 Tabela A.2 – Dados das linhas primárias e secundárias das subestações candidatas a alocação de chaves: R (Resistência), X (Reatância), comprimento da linha................................................................................................... 65 Tabela A.3 – Dados do vetor codificação das fontes primárias das subestações (vp) para o sistema 2...................................................................................... 66 Tabela A.4 – Dados do vetor codificação das fontes primárias das subestações (vs) para o sistema 2...................................................................................... 67 Tabela A.5 – Dados das barras candidatas a alocação de chaves: Carga (Potência ativa e reativa), número de consumidores, DEC (Duração Equivalente de Interrupção) acumulado em 5 anos e FEC (Frequência equivalente de interrupção) acumulada em 5 anos.................................................... 68 Tabela A.6 – Dados das linhas primárias e secundárias das subestações candidatas a alocação de chaves: R (Resistência), X (Reatância), comprimento da linha .................................................................................................. 69 Tabela A.7 – Dados do vetor codificação das fontes primárias das subestações (vp) para o sistema 3...................................................................................... 71 Tabela A.8 – Dados do vetor codificação das fontes primárias das subestações (vs) para o sistema 3...................................................................................... 72 10 SUMÁRIO 1 RESTAURAÇÃO DE SISTEMAS DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA............................................................................................................ 12 1.1 REVISÃO BIBLIOGRÁFICA............................................................................... 14 1.2 ESTRUTURA DA DISSERTAÇÃO..................................................................... 18 2 MODELO DE PROGRAMAÇÃO MATEMÁTICA PROPOSTO................. 20 2.1 MODELO MATEMÁTICO................................................................................... 22 2.2 RESTRIÇÕES........................................................................................................ 24 3 TÉCNICA DE SOLUÇÃO................................................................................... 27 3.1 O ALGORITMO BUSCA TABU (TS).................................................................. 28 3.2 O ALGORITMO BUSCA TABU REATIVA (BTR)............................................ 29 3.2.1 Estrutura de Listas do BTR................................................................................. 30 3.2.2 Mecanismo de Escape........................................................................................... 32 3.2.3 Critério de Parada ............................................................................................... 32 3.3 ALGORITMO BUSCA TABU REATIVA DEDICADO À ALOCAÇÃO DE CHAVES................................................................................................................ 33 3.3.1 Codificação............................................................................................................ 33 3.3.2 Obtenção da configuração semente..................................................................... 36 3.3.3 Vizinhança............................................................................................................. 37 3.3.4 Análise da factibilidade da solução corrente e adaptação do problema.......... 37 3.3.5 Lista Tabu.............................................................................................................. 38 3.4 FLUXO DE POTÊNCIA EM REDES DE DISTRIBUIÇÃO DE ENERGIA....... 39 4 TESTES E RESULTADOS................................................................................. 43 4.1 SISTEMA 1............................................................................................................ 44 4.2 SISTEMA 2............................................................................................................ 49 4.3 SISTEMA 3............................................................................................................ 55 5 CONCLUSÕES E SUGESTÕES DE TRABALHOS FUTUROS................... 59 11 REFERÊNCIAS................................................................................................... 61 APÊNDICE A - Dados dos sistemas analisados no Capítulo 4........................ 64 12 1 RESTAURAÇÃO DE SISTEMAS DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA Curtos-circuitos, sobrecargas no sistema e falhas nos equipamentos são condições anormais de operação a que estão sujeitos os circuitos de distribuição. Descargas atmosféricas, galhos de árvores que tocam os condutores, falhas de isoladores e interferências no sistema, tanto humanas como de animais, são geralmente os principais causadores da atuação dos dispositivos de proteção interrompendo o fornecimento de energia elétrica para os consumidores. Sob condições de faltas permanentes, o sistema passa do estado normal de funcionamento para o estado restaurativo conforme ilustrado na Figura 1.1 (ANDERSON, 1999). Os estados operacionais de um sistema podem ser definidos como: 1) Normal, quando as demandas de cargas e as restrições operativas do sistema estão sendo satisfeitas; 2) Emergência, quando as restrições operativas não estão sendo satisfeitas, e; 3) Restaurativo, quando houver uma interrupção parcial ou total do fornecimento de energia. Os índices de confiabilidade do sistema estão relacionados com o tempo de operação da rede em cada um desses estados previamente definidos. Figura 1.1: Estados de operação de um sistema elétrico (Adaptado de ANDERSON, 1999). 13 A restauração do sistema de energia elétrica consiste na busca da melhor topologia com o maior número de cargas restauradas e o menor número possível de chaveamentos. Os limites de operação devem ser respeitados, ou seja: a rede deve manter a estrutura radial, quando necessário; os limites das capacidades de cargas dos alimentadores e de subestações não devem ser violados; as magnitudes da tensão de cada seção devem estar dentro dos limites permitidos pela agência reguladora - ANEEL. Portanto, o problema de restauração é resolvido visando minimizar as ações de controle e chaveamentos, os custos de interrupção, mantendo a qualidade do fornecimento de energia aos consumidores. Desta forma um dos objetivos do procedimento da restauração do serviço em sistemas de energia elétrica é reenergizar a maioria de cargas fora de serviço no menor tempo possível pela transferência dessas áreas para outros sistemas energizados, sem violar restrições de operações e de projeto, obedecendo aos critérios mínimos de carregamento e níveis de tensão. Isso faz parte de uma busca constante das empresas concessionárias para alcançar a satisfação do cliente e da adequação das concessionárias às regras das agências reguladoras de controle de duração e frequência de interrupção. O sistema de distribuição em média tensão é amplamente utilizado pelas concessionárias, por se tratar de um sistema de montagem simples e de baixo custo. Basicamente, em algumas regiões, está instalada em cidades de pequeno porte uma subestação de carga rebaixadora, geralmente para classes de tensões na faixa de 11,0 a 15,0 kV. Essas subestações são alimentadas através de linhas radiais de distribuição de 23 a 35 kV. Estas linhas podem estar interligadas a outras subestações de mesmo porte ou subestações fontes (classes 69 kV e acima – e essas conectadas a rede básica). Em muitos casos, essas subestações possuem duas ou mais fontes de alimentação oriundas geralmente de barras ou fontes distintas do sistema de transmissão, com a possibilidade de alternância manual por chaveamento entre as fontes de alimentação, quando do desligamento acidental da fonte principal. A dependência de uma intervenção manual torna onerosa a interrupção, visto a lentidão na recomposição e os custos da dependência de um operador à disposição em um sistema local, além do lucro cessante gerado pela interrupção prolongada pelo atraso na restauração. A proposta deste trabalho de pesquisa é propor uma metodologia para alocação otimizada de chaves de manobras automáticas sob cargas em sistemas de distribuição das classes de tensão de 23 a 35 kV, com topologia radial para melhorar os índices de confiabilidade através da restauração desses sistemas. As chaves de manobras de operação sob carga devem ser alocadas no sistema de distribuição com vista a posterior automatização 14 ou tele-operação das transferências de cargas entre as fontes nas subestações. O problema de alocação de chaves é formulado como um modelo de programação não linear inteiro misto restrito e sujeito a um conjunto de restrições de natureza física e econômica. Para solução deste modelo é proposto um algoritmo de Busca Tabu (Tabu Search – TS) dedicado. A metodologia proposta é testada usando três sistemas de distribuição reais: (1) Sistema de pequeno porte, composto por 8 (oito) subestações candidatas a receberem chaves alocadas e 4 subestações fontes do sistema de transmissão (≥69 kV); (2) Sistema de médio porte, composto por 34 (trinta e quatro) subestações candidatas a receberem chaves alocadas e 14 (quatorze) subestações fontes do sistema de transmissão (≥69 kV); (c) Sistema de grande porte, composto por 52 (cinquenta e duas) subestações candidatas a receberem chaves alocadas e 19 (dezenove) subestações fontes do sistema de transmissão (>69 kV), para análise dos resultados e desempenho do programa computacional. 1.1 REVISÃO BIBLIOGRÁFICA Na linha de trabalhos envolvendo a alocação otimizada de chaves de manobras para melhoria dos índices de confiabilidade da rede, alguns trabalhos importantes para o desenvolvimento deste projeto de pesquisa que foram analisados são apresentados a seguir. Em Silva (2002) e Silva et al. (2004a) é proposto um modelo matemático para o problema de alocação de dispositivos de proteção, que considera a possibilidade de adicionar dispositivos de proteção em pontos estratégicos do alimentador, visando melhorar o índice de confiabilidade da rede (ICR). O problema de alocação de dispositivos é formulado como um problema de programação não-linear inteiro do tipo binário (0/1), considerando uma função objetivo não-linear e um conjunto de restrições lineares. Para a solução deste problema propõe-se o uso de algoritmo genético básico e uma versão referenciada como algoritmo genético intermediário. Este algoritmo genético intermediário utiliza conceitos envolvidos no desenvolvimento de algoritmos genético básicos e construtivo. Como resultado da aplicação destes algoritmos na solução do problema de alocação de dispositivos de proteção em redes de distribuição, obtém-se os tipos e os locais onde deverão ser alocados esses dispositivos em alimentadores de distribuição com vistas a melhorar os índices de confiabilidade do sistema. 15 Em Silva et al (2004b) o problema de alocação e realocação de chaves para restauração de redes de distribuição sob a ação de contingências é tratado como um problema de Programação Não Linear Inteiro Misto (PNLIM). A função objetivo contempla a melhoria dos índices de confiabilidade, através de um modelo que considera a interrupção do menor número de consumidores na incidência de uma falta em qualquer ponto da rede, isolando e remanejando cargas do alimentador sob análise para o conjunto de alimentadores vizinhos. As restrições são o atendimento das cargas considerando a qualidade do fornecimento de energia e limitações físicas do sistema. A técnica de solução proposta para o problema é um algoritmo de Busca Tabu (BT) dedicado. Apresentam-se resultados para um sistema real. Em Silva et al. (2008) Alocação e/ou realocação otimizada de dispositivos de controle e proteção em redes de distribuição de energia elétrica melhora a qualidade do serviço de fornecimento de energia e os índices de confiabilidade do sistema. Neste trabalho apresenta-se um modelo de programação não linear inteiro misto (PNLIM) para o problema de alocação e/ou realocação de chaves de manobras e dispositivos proteção. As restrições consideradas no modelo refletem limitações técnicas e econômicas, tais como problemas de coordenação de dispositivos de proteção em série, número de equipamentos disponíveis, importância do alimentador sob análise, topologia do circuito, qualidade do fornecimento de energia e limitações físicas do sistema. Para solução desse problema propõe-se um algoritmo de Busca Tabu Reativo (Reactive Tabu Search - RTS). São apresentados os resultados obtidos através de testes realizados com a implementação computacional da metodologia proposta utilizando-se um alimentador de distribuição radial real com 134 barras. Soudi e Tomsovic (1998) propõem a melhoria dos índices de confiabilidade definidos com base nos padrões das concessionárias americanas. Esta melhoria é obtida através da alocação otimizada dos dispositivos de proteção, localizadores de faltas e sensores instalados nas redes, considerando-se as ações preventivas oferecidas pelas respostas rápidas destes dispositivos. O modelo de função objetivo considerado reflete os inconvenientes da alocação de dispositivos de proteção na confiabilidade e que devem, portanto, ser minimizados para melhoria dos índices de confiabilidade do alimentador sob análise. As restrições consideradas são referentes a problemas de coordenação, número de dispositivos de proteção disponíveis para alocação entre outras. Para solução do problema de otimização não-linear resultante, utilizam manipulações algébricas para tornar o problema linear e propõem para solução, técnicas heurísticas baseadas no conhecimento do problema. Soudi e Tomsovic (2001) propõem para solução do problema de alocação de dispositivos de proteção em alimentadores de distribuição, técnicas de programação 16 multiobjetivo, referenciadas na literatura especializada como Programação por Metas. No modelo, adotam-se duas funções objetivo para considerar os efeitos da alocação dos dispositivos de proteção nos diferentes índices de confiabilidade. Uma das funções objetivo considera os efeitos nos índices de confiabilidade, com a alocação de fusíveis devido a incidência de faltas permanentes. A outra função objetivo é modelada considerando os efeitos nos índices de faltas temporárias nos índices de confiabilidade com a alocação de disjuntores e religadores de linhas. Restrições para problemas de coordenação e limitações de projeto são também incluídas na formulação. Soudi e Tomsovic (1999) utilizam o mesmo modelo matemático do trabalho Soudi e Tomsovic (1998), para apresentar uma análise sob os aspectos da complexidade e eficiência computacional de vários algoritmos de otimização para solução do problema de alocação ótima de dispositivos de proteção. Dentre esses algoritmos, destacam-se os que utilizam conceitos de programação matemática Multiobjetivo Clássica juntamente com Lógica Fuzzy, Algoritmo de Branch and Bound, Programação Binária e Programação Linear, entre outras. Teng e Liu (2003) na linha de pesquisa que trata do problema de alocação e realocação de chaves para restauração de redes de distribuição, apresentam um algoritmo de otimização baseado na filosofia do Sistema de Colônia de Formigas (ACS – Ant Colony System), para solução deste problema. Realocação ou alocação otimizada de chaves é uma ferramenta útil para automatização de sistema de distribuição, desde que se possa reduzir os custos de interrupção, estabelecendo uma relação entre custos de investimentos vs. benefícios adequada para os interesses econômicos das empresas distribuidoras, qualidade do serviço de fornecimento a melhoria dos índices de confiabilidade. A formulação apresentada para o problema de realocação de chaves apresentada é um modelo de otimização combinatória com função objetivo não-linear e não-diferenciável. O algoritmo ACS foi escolhido por se tratar de um algoritmo de busca novo, inspirado no comportamento de como formigas acham o caminho mais curto entre uma fonte de alimentos e a colônia. As características do algoritmo ACS permitem controlar a solução em todas as etapas do algoritmo, o uso de técnicas de computação distribuída para solução de problemas de grande porte e o uso de heurística construtiva “gulosa” para gerar configurações iniciais de boa qualidade, num tempo computacional adequado para o problema sob análise. Celli e Pilo (1999) abordam o problema de alocação ótima de chaves seccionalizadoras em redes de distribuição visando a melhoria da confiabilidade do serviço de fornecimento. O problema de planejamento da operação da rede de distribuição consiste em dispor de um plano para restaurar o fornecimento de energia na ocorrência de uma falta, 17 através da alocação de dispositivos de chaveamentos automáticos (ASSD’s - Automatic Sectionalizing Switching Devices), que são capazes de diagnosticar faltas e reconfigurar automaticamente o sistema. Para obtenção do modelo matemático consideram-se os custos de instalação dos dispositivos e os benefícios devido à existência ou não de dispositivos de chaveamento automático na rede. Os tempos de localização da falta e de reparos são considerados juntamente com os índices de faltas do alimentador para obter a função do custo de interrupção de energia, e a redução desses custos com a alocação dos dispositivos de seccionamento e chaveamento automático. Faltas com duração maior que um minuto são classificadas como causadoras de problemas de energia não suprida para os consumidores. O modelo matemático obtido neste trabalho permite determinar o número e a localização dos dispositivos de seccionamento e chaveamento de forma otimizada, necessários para operar tanto em redes radiais como redes malhadas. A técnica de solução utilizada explora as características do modelo matemático que permite a aplicação do princípio de otimização de Bellman combinado com a técnica de Thinning para encontrar soluções ótimas para sistemas de distribuição reais. Billinton e Jonnavithula (1996) propõem um modelo matemático para o problema de alocação ótima de chaves de seccionamento em sistemas de distribuição radiais, para minimizar os custos de confiabilidade, de manutenção e de investimentos. O modelo proposto visa encontrar os melhores locais para alocar as chaves seccionalizadoras, que possuem a capacidade de melhorar a confiabilidade do sistema. Porém, busca-se uma solução ótima, que contemple a relação custos vs. benefícios nos índices de confiabilidade devido à alocação de chaves. Um número mínimo de chaves deve ser alocado para redução dos custos de investimentos e simultaneamente melhorar os índices de confiabilidade. O modelo matemático é formulado como um problema combinatório com função objetivo não-linear e não-diferenciável. A técnica de solução utilizada para resolver problema é através de um algoritmo Simulated Annealing, que é uma técnica de otimização combinatória, e tem sido aplicada com sucesso na solução de problemas de otimização combinatória da vida real. Levitin, Mazal-Tov e Elmakis (1994) tratam do problema de alocação ótima de chaves de seccionamento em alimentadores radiais de sistemas de distribuição. No desenvolvimento do modelo matemático, considera-se o custo da energia não distribuída e o custo de investimentos na alocação de chaves seccionadoras. As taxas de falhas e o tempo de reparo são utilizados no modelo. Outras flexibilidades incorporadas no modelo proposto estão relacionadas em considerar os efeitos de falhas de operação do dispositivo de seccionamento, e o de um curto-circuito causado por falhas no seccionalizador. Para considerar estes efeitos 18 são utilizados os conceitos de probabilidade de falhas de operação do seccionalizador e de taxas de falhas do seccionalizador. O tempo de reparo para os seccionalizadores também é utilizado. A técnica de solução utilizada para resolver o problema é através de um algoritmo genético convencional, que tem a habilidade de fornecer múltiplas soluções de boa qualidade, possibilitando que seja escolhida uma solução que mais se enquadre com a realidade das concessionárias. Teng e Liu (2003) propõem um método denominado Ant Colony System (ACS) para a otimização da alocação de chaves para automação da restauração de um sistema elétrico de distribuição. Faz uma analogia entre o problema a ser resolvido com a capacidade das formigas em encontrar sempre o caminho mais próximo entre uma fonte de alimentos e a colônia, que faz através de um método de comunicação natural a troca de informações entre as formigas, e conforme mais formigas vão passando por um determinado caminho, vão encontrando o caminho mais próximo. O método vincula o caminho das formigas aos chaveamentos necessários para recomposição de um sistema de distribuição. 1.2 ESTRUTURA DA DISSERTAÇÃO No Capítulo 2 apresenta-se o desenvolvimento do modelo matemático do problema de alocação de chaves. A formulação adotada é constituída por uma função objetivo que deve contemplar que a menor quantidade de cargas esteja fora de serviço quando da incidência de faltas permanentes no sistema, utilizando estratégias operacionais para restaurar o serviço de fornecimento, obedecendo a critérios de planejamento técnicos e econômicos. As restrições consideradas no modelo são os limites de operação dos sistemas de distribuição de energia elétrica – perfil de tensão, limites de carregamento nas linhas, capacidades de fornecimento de subestações e alimentadores. No Capítulo 3 detalha-se a estrutura dos algoritmos heurísticos e de busca tabu reativa para a solução do problema de restauração de redes – esquema de codificação, seleção da solução semente (algoritmo construtivo), avaliação da função de adaptação, mecanismo reativo, técnicas para encontrar a vizinhança e critérios de parada. No Capítulo 4 apresentam-se os resultados a partir de simulações computacionais, utilizando-se três sistemas modelo. O primeiro é de tamanho menor, com 8 (oito) subestações 19 candidatas a receber chaves e com 4(quatro) subestações fonte (≥ 69 kV) conectadas à rede básica. O segundo é um sistema real complexo com 34 (trinta e quatro) subestações candidatas a receber chaves e 14 (quatorze) subestações fonte (≥ 69 kV) conectadas à rede básica. O terceiro é um modelo real de maior complexidade que o segundo com 52 (cinquenta e duas) subestações candidatas a receber chaves e 19 (dezenove) subestações fonte (≥ 69 kV) conectadas à rede básica. Neste capítulo também são analisados e discutidos os resultados das simulações, além da apresentação do comportamento destas. No Capítulo 5 apresentam-se as conclusões sobre o trabalho e propostas para trabalhos futuros. 20 2 MODELO DE PROGRAMAÇÃO MATEMÁTICA PROPOSTO Grande parte dos sistemas de distribuição é constituída por subestações de média tensão (classes de 20 a 35 kV) radiais que possuem duas ou mais fontes de alimentação oriundas geralmente de barras distintas do sistema de transmissão. Essas subestações, em sua maioria (salvos os casos de limitações como as operacionais, de montagens, equipamento e materiais condutores), possuem a possibilidade de alternância manual entre as fontes de alimentação conectadas através de um barramento com possibilidades de chaveamento, quando do desligamento acidental ou voluntário da fonte principal. Uma topologia típica de sistema de distribuição com essas características está ilustrada na Figura 2.1. Figura 2.1 – Sistema de distribuição típico com chaves de manobras. A dependência de uma intervenção manual torna onerosa a interrupção, visto a lentidão na recomposição e os custos da dependência de um operador à disposição em um sistema CHAVE SECCIONADORA UNIPOLAR MANUAL NORMALMENTE FECHADA SUBESTAÇÃO ≥ 69 kV SUBESTAÇÃO ≥ 69 kV CHAVE SECCIONADORA UNIPOLAR MANUAL NORMALMENTE ABERTA 20 kV ≤ SUBESTAÇÃO ≤ 35 LEGENDA: 21 local, além do lucro cessante gerado pela interrupção prolongada pelo atraso na restauração. Na maioria dos casos, uma mesma fonte que teria a função de alimentar sob contingências várias subestações não tem a capacidade de alimentar uma determinada carga, violando critérios de planejamento, tais como, limites máximos de quedas de tensão, carregamento dos condutores, equipamentos de rede, transformadores, reguladores de tensão, além dos problemas de sensibilidade da proteção instalada, realimentação de curto-circuito quando da tentativa de transferência de fonte e consequente desligamento da fonte secundária, dentre outros. Existem, no entanto, várias alternativas de investimento, cada qual com seu ônus, para se tornar eficaz de alguma forma o atendimento a determinadas situações de contingências: - Reforços de rede (substituição de cabos); - Substituição de equipamentos em subestações; - Reforço e construção de linhas de transmissão; - Reforço na geração (inclusive distribuída); - Instalação de banco de capacitores; - Construção de novos circuitos alimentadores. Outra alternativa economicamente viável por seu custo, não muito significativo perante as demais, é a automatização das transferências de cargas nas subestações. A automatização destes sistemas pode ser considerada viável se forem mantidos os princípios usuais em um sistema de distribuição – radialidade e custos reduzidos em relação a outros sistemas (simplicidade de montagem). Basicamente, na concepção inicial deste projeto, são instaladas na entrada das fontes na subestação, chaves de operação sob cargas controladas por UTRs (Unidades Terminais Remotas) através do sistema de automação (sistema SCADA, por exemplo), sendo uma das chaves operando como fonte primária (NF - normalmente fechada) e outra como fonte secundária ou alternativa (NA - normalmente aberta). As UTRs, por sua vez, supervisionam as tensões nas fontes e os estados das chaves, informando a uma unidade de controle sobre as condições das fontes de alimentação (presença de tensão ou não). A unidade de controle, quando informada da ausência de tensão na fonte principal da subestação, aguarda um período determinado (ajustável), e comanda a transferência de fontes de alimentação da subestação, abrindo primeiramente a chave da fonte principal e fechando posteriormente a da fonte secundária. Esse formato exige critérios bem definidos de alocação dessas chaves de operação sob carga controladas por UTRs, que observem e cumpram critérios técnicos de planejamento em situações de contingência. Desta forma, neste trabalho, procura-se analisar a topologia do problema, suas variáveis e restrições e apresentar algumas técnicas que podem ser aplicadas para a restauração de redes 22 de sistemas distribuição de energia elétrica, para a otimização da alocação e operação das chaves. É fundamental para otimizar a operação dessas chaves, um planejamento consistente de posicionamento destas no sistema, que tenha como foco principal a melhora dos índices de confiabilidade. Seguindo esta filosofia, é fundamental que algumas variáveis sejam incluídas no modelo matemático do problema de alocação de chaves, para que através de um algoritmo dedicado, surja uma opção otimizada de operação da rede elétrica sob contingências. Neste trabalho, é utilizado um algoritmo de busca inteligente para auxiliar neste planejamento, o Algoritmo Busca Tabu Reativo (BTR). O problema de alocação de chaves pode ser descrito da seguinte forma genérica: Minimizar {Duração de interrupções; Frequência de Interrupções; Cargas não energizadas; Lucro cessante (energia não fornecida)} s.a. - Capacidade de fornecimento de subestações e alimentadores; - Magnitude da tensão nas barras do sistema; - Radialidade do sistema de distribuição; - Atendimento à carga (equações de fluxo de potência). 2.1 MODELO MATEMÁTICO O modelo matemático proposto neste trabalho é desenvolvido a partir da topologia do sistema de distribuição, e adota matematicamente uma condição de maximização como forma de representar a função objetivo do problema de um custo de interrupção a ser evitado, isto é, maximizando o custo evitado, há uma priorização do benefício no ponto de alocação de chaves. A escolha de se alocar chaves prioritariamente em pontos onde o custo é máximo parte do princípio que, na subestação em que se alocar as chaves a degradação dos índices de continuidade decorrente de desligamentos de sua fonte primária será fortemente amortecida ou até extinta, visto que, no processo automático de transferência de fontes a fonte secundária assumirá em um tempo reduzido a alimentação da subestação, isolando a fonte principal desligada. Exemplificando, uma subestação que possui o custo de interrupção mais elevado 23 gerará um maior benefício (ou maior custo de interrupção evitado) caso receber chaves. Tal ação é representada através do seguinte modelo matemático: Max )*)(*)(*)(()( 1 kiLiDECiFECiCse n i ∑ = = (2.1) ∑ = + = l j jcic jc k 1 )()( )( (2.2) Em que: i : Subestação em que foram alocadas chaves; Cse(i) : Custo total a ser evitado de interrupções na subestação i; FEC(i) : Índice de frequência de interrupções próprias da subestação i acumuladas em um período; DEC(i) : Índice de duração de interrupções próprias da subestação i acumuladas em um período; k : Fator de ponderação para inclusão no custo do impacto nas subestações j à jusante da subestação i n : Número total de subestações em que foram alocadas chaves; Li : Carga em MW da subestação i; j : Subestação conectada à jusante da subestação i; l : Número total de subestações à jusante j conectadas na subestação i; c(i) : Número de consumidores da subestação i; c(j) : Número de consumidores da subestação j à jusante da subestação i. A busca por uma solução ótima da função objetivo (2.1) é realizada considerando-se componente dessa solução um conjunto de subestações i candidatas a receber chaves para instalação em suas fontes primária e secundária. Cada vez que é efetuado um processo de busca por uma nova solução ótima, é apontado pela função objetivo um novo valor de custo de interrupção. Dessa forma, cada vez que uma solução candidata x’ (solução factível qualquer do problema) é encontrada, este custo é comparado com o maior custo anteriormente encontrado calculado sobre uma solução candidata anterior x, e caso este novo custo tenha valor superior ao anteriormente encontrado, a solução x’ passa a ser a melhor solução candidata encontrada. Usa-se a maximização dessa função entendendo-se que, instalando-se chaves nas subestações apontadas na solução 24 candidata, o custo de interrupção nestas subestações será extinto, e quanto maior essa extinção, maior o benefício da solução aos índices de continuidade do sistema em análise. O fato de se utilizar uma ponderação de consumidores para as subestações à jusante da subestação em que foram alocadas chaves tem o objetivo de penalizar a função custo para um desligamento desta subestação. A quantidade de consumidores é diretamente proporcional à duração equivalente de interrupção (DEC) e, por isso, é utilizado o fator k como forma de penalizar a função. Assim, caso a subestação que receba uma chave alocada tenha uma subestação à jusante esta receberá uma penalização proporcional ao potencial DEC que poderá gerar na subestação à jusante. Um exemplo é, caso a subestação jusante tenha uma quantidade de consumidores maior do que a subestação em que foram alocadas chaves, se a penalização não fosse levada em conta, a informação tirada do resultado da função custo não transpareceria a realidade da importância de se implantar a alocação naquela subestação. 2.2 RESTRIÇÕES São restrições consideradas no modelo de otimização: - Carregamento da linha secundária: Deve ser observado o patamar de carga pesada e analisado se a capacidade da linha é compatível com a carga a ser incorporada de acordo com suas limitações construtivas e operacionais. Tal informação está disponível nos estudos das contingências a que o sistema pode ser submetido, através de simulações de fluxo de potência. - Inspeção da barra da subestação a ser reenergizada: Deve ser verificado se a causa do desligamento da linha (defeito) não se encontra no barramento da subestação, visto que, na transferência da carga para a outra fonte, esta pode realimentar o defeito. Essa restrição é contemplada instalando-se na UTR um sistema de supervisão local de alarme de sobrecorrente, que inibe o fechamento da chave caso seja essa a situação. - Coordenação e sensibilidade da proteção: O sistema que receber essa subestação deve ter ajustes na proteção que estejam compatíveis com o novo sistema a ser conectado, sob pena de ocorrer uma atuação indevida (por exemplo, por sobrecarga) ou uma omissão na atuação. 25 - Capacidade de corrente dos equipamentos em série: Devem ser avaliadas as capacidades dos equipamentos ligados à montante da subestação, tais como reguladores, religadores, conexões, transformadores, chaves e outros. - Níveis de tensão aceitáveis: Assim como o carregamento, deve-se verificar no estudo de contingência se os critérios mínimos de tensão serão satisfeitos com a carga a ser incrementada na linha. Devem ser observados os limites de queda de tensão para cada configuração proposta, obedecendo aos critérios de planejamento e índices estabelecidos pelas agências reguladoras. No caso do Brasil, a Agência Nacional de Energia Elétrica (ANEEL) estabelece: Tabela 2.1. Faixas de tensão admissíveis constantes na Resolução ANEEL 505/2001, para a faixa de tensão avaliada neste estudo. Classificação da Tensão de Atendimento Faixas de variações de tensão aceitáveis, para pontos de entrega em relação à Tensão Nominal, para classes de tensão superior a 1 kV e inferior a 69 kV Adequada 93% ≤ Vi ≤ 105% )( lim max lim min VVV i ≤≤ Precária 90% ≤ Vi < 93% )( lim max lim min VVV i <≤ Crítica Vi < 90% ou Vi > 105% )( lim minVVi < ou )( lim maxVVi > - Índices de continuidade e frequência de interrupção: Quando da interrupção de várias subestações, o operador deve decidir agilmente sobre a prioridade de re-energização das cargas. Neste caso, a consulta aos índices de cada conjunto interrompido se faz essencial para se otimizar a restauração, a fim de minimizar os impactos dos desligamentos. - Radialidade do sistema de distribuição: Os chaveamentos devem obedecer ao princípio da radialidade dos sistemas de distribuição, não permitindo de forma alguma a operação em anel. Tais sistemas não são preparados para tal tipo de operação, podendo causar impactos indesejados, tais como: atuação indevida de proteção ou perda da sensibilidade da proteção e problemas com fluxo de carga. - Reguladores de Tensão em série Os reguladores de tensão em série são empecilhos, pois em alguns casos não permitem o fluxo de carga inverso. Tais problemas podem ser resolvidos com a instalação onde for de conveniência de reguladores controlados com reversor de fluxo automático. 26 A técnica de solução utilizada para solução do modelo proposto é uma meta-heurística Busca Tabu (TS) que não exige um modelo matemático rigoroso para ser aplicada com sucesso em problemas de otimização combinatória como é o caso do problema sob análise. 27 3 TÉCNICA DE SOLUÇÃO Os problemas de alocação de chaves e restauração de sistemas de distribuição podem ser resolvidos através de meta-heurísticas, que são técnicas de buscas no espaço de solução dos problemas. Os métodos heurísticos e meta-heurísticas são geralmente empregados para encontrar uma boa solução, porém não garantem a solução ótima. Cabe ressaltar que, o nível de assertividade destes métodos depende essencialmente de sua capacidade de se adaptar, explorar a estrutura do espaço de busca do problema sob análise e evitar um ótimo local. O termo meta-heurística (GLOVER, 1997; GLOVER; LAGUNA, 1995), é derivado da associação de duas palavras gregas que combinadas significam “encontrar em um nível superior”. Não existe um consenso sobre a definição de meta-heurística, mas uma definição é proposta por Blum e Roli: Uma meta-heurística é um conjunto de conceitos que podem ser utilizados para definir métodos heurísticos que podem ser aplicados na solução de uma variedade de problemas. Em outras palavras, uma meta-heurística pode ser vista como uma estrutura algorítmica que pode ser aplicada à solução de diferentes problemas de otimização, necessitando de pequenas modificações de forma a torná-las adaptadas à solução de problemas específicos. (BLUM; ROLI, 2003, p. 270). São várias as meta-heurísticas desenvolvidas durante os últimos anos, o que mostra a habilidade destes algoritmos obterem boas soluções para os problemas de otimização combinatória de grande porte. Dentre as quais se podem citar Simulated Annealing, Busca Tabu, Algoritmos Genéticos, Busca em vizinhança Variável e algoritmos GRASP (Greedy Randomized Adaptive Search Procedures). A seguir são enumeradas algumas das principais características das meta-heurísticas (BLUM; ROLI, 2003): � O objetivo de uma meta-heurística é explorar de forma eficiente um espaço de busca de forma a encontrar soluções de boa qualidade; � Em uma meta-heurística as técnicas utilizadas podem variar de simples procedimentos de busca local a sofisticados processos de aprendizado; 28 � Os algoritmos empregados são geralmente não determinísticos, podendo ser dotados de mecanismos que fazem com que a exploração do espaço de busca não fique restrita a apenas algumas regiões; � As meta-heurísticas não são dependentes do problema a ser tratado. Porém, podem utilizar conhecimento específico no domínio do problema, na forma de heurísticas a serem controladas por uma estratégia de mais alto nível; � É possível utilizar a experiência acumulada durante o processo de busca (representada como uma forma de memória de tal processo), de modo a melhor guiar a busca pela solução ótima. Desta forma, o emprego de técnicas heurísticas, meta-heurísticas ou uma combinação de ambas as técnicas são adequadas, e podem a levar a resultados satisfatórios na solução de problemas reais considerando-se as seguintes condições: � Quando não existe método exato de resolução ou a metodologia existente precisa de elevado esforço computacional e muita memória; � Quando a solução ótima não é muito importante porque existem muitos ótimos locais de qualidade equivalente; � Quando os dados são pouco confiáveis; � Quando existem limitações de tempo e espaço; � Para encontrar uma boa solução para ajudar no desempenho de outro algoritmo mais poderoso (encontrar uma boa solução factível para usar como ponto de partida de um método exato). Um algoritmo de Busca Tabu Reativo – BTR (Reactive Tabu Search – RTS) dedicado é proposto para resolver o modelo de otimização do problema de alocação de chaves automáticas em sistemas proposto neste trabalho. 3.1 O ALGORITMO BUSCA TABU (TS) O algoritmo Busca Tabu é uma heurística computacional de busca desenvolvido por Fred Glover nos anos 80, que tenta superar o problema de convergência local em problemas de otimização e adequado para solução de problemas combinatórios. Basicamente é um 29 processo heurístico de busca local que se utiliza de algumas estratégias adequadas para a busca de soluções ótimas. A palavra tabu sugere algo proibido, e baseado nisso a heurística busca tabu emprega restrição tabu (lista tabu) para inibir movimentos e também critério denominado critério de aspiração, que é utilizado para decidir quando os movimentos classificados como tabu (proibidos) podem ser executados. As estratégias utilizadas pelo algoritmo TS mostram-se eficientes para contornar os obstáculos da maioria dos problemas de otimização combinatória, conduzindo a busca para espaços ainda não explorados, combinando estratégia de busca para evitar as paradas em pontos de ótimos locais e a ocorrência de ciclagem. Usa-se uma lista tabu de tamanho finito para os movimentos proibidos. Desta forma, as implementações de TS estão baseadas no fato que os ciclos são evitados, se as repetições de configurações previamente visitadas são proibidas. Um algoritmo pode convergir muito lentamente para problemas onde a configuração de ótimos locais é concentrada. Além disso, o ponto ótimo pode ficar inatingível devido à criação de barreiras que consistem de proibições na lista (memória) de pontos já visitados. 3.2 O ALGORITMO BUSCA TABU REATIVA (BTR) O BTR acrescenta mais robustez ao processo com uma ferramenta chamada reactive para adaptar a dimensão da lista ao problema sob análise. O algoritmo é incrementado com o mecanismo reactive que aumenta rapidamente o tamanho da lista tabu quando as configurações estão se repetindo. Isto é acompanhado por um mecanismo de redução lento, de forma que o tamanho da lista é reduzido, se durante um longo período não ocorrerem repetições. Há também uma outra situação na qual ocorre a alteração do tamanho da lista. Durante a evolução do processo, se o tamanho da lista tabu crescer muito fazendo com que todos os movimentos se tornem proibidos e nenhum critério de aspiração seja satisfeito, ocorre um mecanismo de escape diversificando o processo na busca por novas soluções. Este mecanismo consiste basicamente em um procedimento de natureza aleatória, ou seja, quando o mecanismo de escape é acionado o processo é reiniciado através de uma configuração 30 corrente obtida de maneira aleatória tentando alterá-los e sendo assim distanciar a solução atual dos pontos de ótimo locais, causadores do fenômeno de ciclagem. O algoritmo inicia o problema de otimização por um processo semelhante ao algoritmo heurístico, ou seja, dada uma configuração x qualquer (solução factível ou infactível), utiliza-se mecanismos para se gerar diferentes novas configurações x’, vizinhas de x. São ditas vizinhas porque estão localizadas próximas da configuração x e são pouco diferenciadas dela. São utilizadas estratégias adequadas de movimentos para gerar um conjunto determinado de soluções vizinhas factíveis não tabus (não presentes na lista) da solução semente atual. Idealmente, essa configuração vizinha deve ser uma configuração que ainda não foi visitada e a melhor das configurações vizinhas. Para cada tipo de problema, existem várias formas de caracterizar a vizinhança da configuração corrente. Importante mencionar que a forma de caracterizar a vizinhança pode ser decisiva na qualidade de um algoritmo BTR. A seleção de soluções vizinhas como nova solução inicial é realizada da seguinte forma: a. Para cada vetor de solução vizinha, a correspondente função custo é calculada e a factibilidade da solução é analisada; b. Soluções iniciais candidatas no conjunto de soluções vizinhas são identificadas, e seus atributos são armazenados na lista tabu. 3.2.1 Estrutura de Listas do BTR O algoritmo TS mais simples é o chamado algoritmo TS com memória de curto prazo e que usa uma lista de atributos proibidos (Lista Tabu - LT) e um critério de aspiração. A maioria das pesquisas iniciais utiliza algoritmos desse tipo. A memória de curto prazo consiste em armazenar informação do passado recente do processo, isto é, deve-se armazenar informação das últimas k transições. Neste contexto aparece um aspecto importante, que significa armazenar informação do passado recente, como armazenar essa informação e para que armazenar. A forma mais elementar de armazenar informação recente consiste em armazenar a informação completa das configurações visitadas. Embora esta proposta seja 31 interessante porque armazena a informação completa, praticamente não é usada porque leva a problemas de memória para o armazenamento de todos os atributos da configuração e de esforço computacional elevado para analisar a informação armazenada. Portanto, a proposta mais viável consiste em armazenar os atributos das configurações visitadas no passado recente para evitar voltar a visitar essas configurações. O armazenamento da informação através de atributos apresenta a vantagem de utilizar pequena memória para armazenamento e facilidade de manipulação e verificação. Entretanto, ao mesmo tempo em que o atributo proibido tenta evitar o retorno a uma configuração já visitada, essa proposta apresenta a grande desvantagem de que o atributo proibido impede que seja visitado um conjunto de configurações que compartilham atributos proibidos com configurações já visitadas. Para contornar estes problemas é que se utilizam os chamados critérios de aspiração. Um algoritmo BTR rigoroso pode convergir muito lentamente para problemas onde a configuração de ótimos locais é cercada por valores de curva de nível muito grandes, isto é, por regiões que possuem pontos com grandes desníveis. Além disso, o ponto ótimo pode ficar inatingível devido à criação de barreiras que consistem das proibições na lista (memória) dos pontos já visitados. Os esquemas de BTR baseados em um tamanho fixo de lista não são rigorosos e, então há a possibilidade que os ciclos permaneçam. A própria escolha da dimensão da lista tabu é crítica para o sucesso do algoritmo, embora para muitos problemas de interesse teórico os resultados não dependem muito dessa dimensão. Esquemas de BTR mais robustos são baseados em variações aleatórias das dimensões da lista tabu, embora se tenha que obedecer a limites preestabelecidos para esta variação. Esta variação aleatória das dimensões da LT acrescenta mais robustez ao processo de otimização, propondo um mecanismo simples para adaptar o tamanho da lista para o problema sob análise. As configurações visitadas durante a busca e o número de repetições correspondentes são armazenadas na memória de longo prazo de forma que depois que o último movimento é realizado pode-se verificar se ocorrem repetições das configurações e calcular o intervalo entre as duas visitas. O mecanismo reativo básico aumenta rapidamente a dimensão da lista quando as configurações estão se repetindo. Isto é acompanhado por um mecanismo de redução lento, de forma que a dimensão é reduzida, se durante um longo período não ocorrem repetições. Além do aumento imediato e dos mecanismos de redução lentos, há outra situação na qual ocorre a alteração da dimensão da lista. Esta situação ocorre quando a lista cresce muito, fazendo com que todos os movimentos se tornem proibidos (e nenhum critério de 32 aspiração seja satisfeito). Neste caso utiliza-se o mecanismo de escape e o algoritmo é reiniciado com uma configuração aleatória, detalhado a seguir. 3.2.2 Mecanismo de Escape Além do aumento imediato e dos mecanismos de redução lentos, há outra situação na qual ocorre a alteração da dimensão da lista tabu. Durante a evolução do processo, se a dimensão da lista tabu crescer muito fazendo com que todos os movimentos se tornem proibidos e nenhum critério de aspiração seja satisfeito, ocorre um mecanismo de escape diversificando o processo na busca por novas soluções. Este mecanismo consiste basicamente num procedimento de natureza aleatória, ou seja, quando o mecanismo de escape é acionado o processo de busca tabu é reiniciado através de uma configuração semente obtida de maneira aleatória. Para obter esta configuração semente são realizados sorteios entre os vários pontos do espaço de busca do problema sob estudo, tentando desta forma alterá-los e sendo assim distanciar a solução atual dos pontos de ótimo locais, que são os causadores do fenômeno de ciclagem. 3.2.3 Critério de Parada O processo de busca é interrompido de forma conveniente. Dentre os critérios existentes, os mais aplicados são: - Após um número fixo de iterações; - Após um número preestabelecido de iterações que a solução incumbente não apresenta melhorias. 33 3.3. ALGORITMO BUSCA TABU REATIVA DEDICADO À ALOCAÇÃO DE CHAVES A técnica utilizada para resolver o modelo matemático de alocação de chaves é a busca tabu reativa. A seguir apresentam-se as principais características e particularidades do algoritmo dedicado à solução deste problema proposto neste trabalho. 3.3.1 Codificação O sistema de codificação adotado consiste inicialmente em numerar todas as subestações do sistema (subestações conectadas no sistema de distribuição em questão), fazendo um link das subestações com suas respectivas subestações fontes. Para construir este sistema de codificação são utilizados dois arranjos vetoriais. Um dos vetores é denominado de vetor alimentação principal (vp) cuja dimensão é definida pelo número de subestações contidas no sistema. Cada posição desse vetor está relacionada com o número de subestações que alimentam a subestação que está nesta posição do arranjo, isto é, as subestações à montante da subestação na posição do arranjo quando o sistema em análise está em seu estado de operação normal. O segundo vetor é denominado vetor secundário (vs), e tem a mesma dimensão do vetor vp. Cada posição deste vetor contém o número das subestações que são opções de fontes secundárias (ou alternativas) de alimentação da subestação que está nesta posição do arranjo, a serem utilizadas com o sistema em seu estado restaurativo. As definições de fontes principais e secundárias fazem parte do planejamento de expansão do sistema em questão. Nos vetores vp e vs, as subestações que possuem suas linhas fontes conectadas a uma subestação ≥ 69 kV (sistema de subtransmissão e transmissão) recebem em suas posições o valor -1. No vetor vs, caso a subestação não possua a fonte secundária (ou alternativa), a posição desta recebe o algarismo 0 (zero). Este esquema de codificação já interpreta a radialidade do sistema, já que na representação cada subestação (ou conjunto de subestações) só pode estar conectada a uma subestação de transmissão. 34 SE Transmissão 7 12 SE Transmissão 1 SE Transmissão SE Transmissão 2 3 4 5 8 6 11 10 9 LEGENDA: Fonte Primária da SE Fonte Secundária da SE Figura 3.1 – Sistema elétrico utilizado para um exemplo de codificação. Figura 3.2 – Exemplo de vetores codificação vp e vs do sistema da Figura 3.1. A partir da codificação dos vetores das fontes, conhecem-se as subestações que possuem fontes principais e secundárias. Cria-se então o vetor alocação de chaves nas subestações, va que representa a posição da alocação de chaves nas fontes primária e secundária das subestações. Como a alocação se dá sempre com duas chaves por subestação, uma responsável por alimentá-la no estado normal e isolar o trecho com a falta (estado restaurativo) e outra para 35 realimentá-la através da fonte secundária quando da perda da principal, sabe-se que estes vetores têm dimensão máxima da metade da quantidade de chaves disponíveis para alocação. Em cada posição do vetor av tem-se a subestação que receberá a chave nas fontes primária e secundária. Dessa forma, essa codificação não permite a entrada nos vetores das subestações que não possuem fontes alternativas de alimentação. Todas as chaves alocadas nas fontes principais e as alocadas em fontes secundárias de uma subestação que é fonte primária de outra subestação são NF (normalmente fechadas). As outras chaves secundárias são normalmente abertas (NA). Figura 3.3 – Diagrama do sistema testes com exemplo de chaves alocadas. Figura 3.4 – Exemplo de vetores codificação do sistema da Figura 3.3. SE Transmissão 1 SE Transmissão SE Transmissão SE Transmissão 2 3 4 5 8 6 7 12 11 10 9 LEGENDA: Chave NA (normalmente aberta) alocada na fonte secundária da SE Chave NF (normalmente fechada) alocada na fonte primária da SE 36 3.3.2 Obtenção da configuração semente A configuração inicial é construída através da alocação das chaves disponíveis no sistema de subestações, utilizando uma heurística construtiva. As chaves são alocadas obedecendo a um critério que leva em conta a exposição da linha a um desligamento (comprimento da linha da fonte principal da subestação) e o impacto que um provável desligamento pode gerar, utilizando os dados de consumidores conectados à subestação candidata e sua potência ativa. De acordo com estes parâmetros, são alocadas inicialmente chaves na subestação que possuem maior suscetibilidade e porte, objetivando uma solução inicial mais próxima à região onde os índices de continuidade e confiabilidade são menores. Desta forma utiliza-se como medida inicial para alocar as chaves o fator de exposição e impacto para desligamentos dado pela equação: )(*)(*)()( iLiliciFse = (3.1) Em que: i : Subestação candidata a receber chaves; Fse(i) : Fator de exposição e impacto para um desligamento; c(i) : Número de consumidores da subestação l(i) : Comprimento da linha que alimenta a subestação através de sua fonte principal (em kilômetros); L(i) : Carga em MW da subestação i. As chaves são alocadas por subestação, iniciando a alocação pelo conjunto de subestações que tiver o maior fator Fse. Além deste fator, são dadas três restrições que refletirão na escolha de uma configuração semente mais próxima possível da factibilidade: 1. A primeira delas se refere a não alocação de chaves, caso a subestação não possua fonte secundária. 2. Busca atender aos critérios de planejamento quando o sistema está em seu estado normal, isto é, caso a subestação seja normalmente fonte de outra subestação através de sua fonte secundária (normalmente fechada), nesta não são alocadas chaves. 3. Por último, a restrição de se alocar chaves somente se a subestação candidata não for fonte secundária de outra subestação que já recebeu chaves. 37 Daí em diante, a alocação é feita observando o decréscimo do fator Fse e obedecendo as restrições. Caso o número de chaves seja superior às subestações que atendem as restrições citadas, as chaves sobressalentes são alocadas obedecendo ao decréscimo de Fse, tornando assim a solução candidata uma solução infactível, o que é bem aceita pelo mecanismo BTR utilizado na solução do problema. 3.3.3 Vizinhança Assim, a partir da configuração inicial gerada, obtém-se a vizinhança mudando-se os posicionamentos das chaves entre as fontes de subestações que apresentam possibilidades de conexão com outras fontes. As novas soluções vizinhas são geradas trocando uma subestação pela subestação conectada em sua fonte secundária em uma configuração, e ainda reduzindo a quantidade de chaves candidatas à alocação. Para cada vizinho gerado, observam-se as restrições do problema, e se obtém a informação se a solução é factível. Inicialmente, esses valores são comparados com os atributos armazenados na lista tabu, evitando configurações proibidas. Não sendo proibida, essa configuração se torna uma vizinha candidata. 3.3.4 Análise da factibilidade da solução corrente e adaptação do problema O tratamento das restrições do problema é composto de termos que inibem adotar a função objetivo corrente do problema de alocação otimizada de chaves automáticas no sistema de distribuição como solução incumbente, caso esta configuração sob análise tenha limitações quanto a alguns atributos. Desta forma, o conjunto de restrições do problema não possui limitações quanto à busca a partir de uma solução que apresente infactibilidade, apenas proíbe uma solução infactível de ser adotada como incumbente. A primeira delas trata do posicionamento de alguns dos termos da configuração corrente em subestação que são fontes principais de outras, através de suas fontes secundárias. Isso não é aceito, devido ao fato da solução do problema não violar os critérios econômicos de planejamento, mas violar condições técnicas visto que se tal situação fosse aceita, as 38 condições e direções de fluxos de potência teriam que ser alteradas, o que não é o foco do trabalho. Outra restrição é a de se alocar chaves em subestações cuja fonte secundária já é fonte secundária de outra SE. Essa restrição é tratada com a utilização de prioridade de alocação, isto é, caso a configuração corrente candidata apresente a alocação de chaves em uma subestação cuja fonte secundária é também fonte secundária de outra subestação, e aquela não possua chaves alocadas, essa pode receber chaves. Caso contrário, não é permitida a alocação, visto que para se utilizar do princípio citado da transferência automática de fontes, uma subestação necessita de continuamente perceber tensão em sua fonte secundária. A terceira restrição é uma restrição óbvia e simplificada. Caso a configuração corrente candidata apresente em um de seus termos a alocação em uma subestação que não possua fonte secundária (radial sem opção de manobra de restabelecimento), esta se torna infactível, podendo ser aceita para uma nova busca, mas não para uma solução incumbente. A violação dos limites máximos e mínimos de níveis de tensão torna uma configuração candidata também infactível. É utilizado nesta ocasião o tratamento direto como solução infactível, ao invés de se penalizar a função pelo fato de se objetivar transferir as cargas que tenham maior impacto perante os índices de continuidade e de maior importância. Se os limites de tensão apresentam proximidade ou não da violação, não importa. O importante é garantir que as subestações com pior histórico de índices e com cargas prioritárias tenham a maior possibilidade de receber a alocação de chaves. A solução deste conjunto de restrições fornece o estado do alimentador para uma determinada configuração candidata, e permite verificar outras restrições para o problema tais como as limitações da capacidade do alimentador; lei de Kirchhoff para corrente; fluxo de potência para as linhas; são analisadas e consideradas usando um algoritmo de fluxo de potência monofásico que é detalhado na seção 3.5. 3.3.5. Lista Tabu Os atributos de cada configuração armazenados na lista tabu são os valores de cada função de adaptação para cada elemento da função multiobjetivo sob análise. Esta lista possui dimensão preestabelecida em função das características físicas e operacionais do sistema (número de chaves de manobras). 39 Conforme o comportamento da solução do problema pelo algoritmo, a lista pode ter seu tamanho aumentado rapidamente quando os atributos começam a se repetir, e apresenta uma redução a cada três iterações em que não haja repetição de termos. 3.4. FLUXO DE POTÊNCIA EM REDES DE DISTRIBUIÇÃO DE ENERGIA Nesta seção apresenta-se o algoritmo de fluxo de potência de varredura monofásico para redes de distribuição de média tensão. O algoritmo de fluxo de potência apresentado nesta seção é utilizado como ferramenta auxiliar de análise para planejamento de sistemas de distribuição através de técnicas heurísticas e meta-heurísticas. Na literatura são encontrados vários algoritmos radiais monofásicos do tipo varredura para cálculo de fluxo de potência, que também atenderiam a esta análise. Para o cálculo do fluxo de potência monofásico para redes radiais é utilizado o método desenvolvido por Baran-Wu (1989). Este algoritmo de fluxo de potência é rápido e robusto, sendo bastante eficiente computacionalmente. O processo de resolução é iniciado a partir da subestação considerando um valor aproximado da potência que sai da mesma, o que permite conhecer as tensões nas barras e outras grandezas desejadas. A estratégia então consiste em determinar um valor aproximado da potência que está saindo da subestação, e através de um processo iterativo, encontrar novos valores cada vez melhores das potências ativa (P) e reativa (Q). Assim, os novos valores encontrados para Po e Qo são encontrados resolvendo um sistema de duas equações com duas incógnitas para o caso de um único alimentador. O processo converge quando a potência Pn e Qn que está saindo da última barra (sem considerar a carga nesta barra) é igual a zero ou próxima de zero. O algoritmo consiste em demonstrar que se em uma barra genérica k são conhecidos o módulo da tensão Vk e potências ativa Pk e reativa Qk, que estão saindo da barra k, então é possível encontrar o módulo da tensão Vk+1, assim como as potências ativa e reativa Pk+1 e Qk+1 na barra vizinha k+1 que está localizada na direção oposta à subestação. Portanto, se são conhecidos Vo, Po e Qo na barra da subestação então é possível encontrar a tensão e as potências ativa e reativa saindo de todas as barras do sistema encontradas em um processo 40 iniciado a partir da subestação em direção à última barra (processo “forward”). Para demonstrar as relações matemáticas que traduzem o método, considere a Figura 3.5. Figura 3.5. Alimentador radial. Na Figura 3.5 ilustra-se um alimentador radial em que as novas tensões e potências ativa e reativa, calculados nas barras no processo forward podem ser determinadas através das seguintes equações: ( ) LmP k V k Q k P mrk PmP − + −= 2 22 (3.2) ( ) LmQ k V k Q k P mx k QmQ − + −= 2 22 (3.3) ( ) ( )( )2222 2 1 222 k Q k Pmxmr k V k Qmx k Pmrk VmV ++++−= (3.4) As perdas ativa e reativa nos ramos k-m são dadas por: ( ) 2 22 k V k Q k P mr + (3.5) ( ) 2 22 k V k Q k P mx + (3.6) O teste de convergência consiste em analisar: i. Se a diferença das potências ativa e reativa de todas as barras i do alimentador na iteração k+1 em relação à iteração k for menor que a tolerância (ε) estabelecida, o processo é considerado convergido, ou seja: 41 ε≤− + k iP k iP 1 (3.7) ε≤− + k iQ k iQ 1 (3.8) ii. Caso contrário, deve-se atualizar os valores das potências ativa e reativa que saem da subestação (Po,Qo) para cada iteração k, da seguinte maneira: 1. Calcular o somatório das perdas nos ramos do alimentador: ( ) ∑ = ∑ = + = ln j nb i iV iQiP jr k jPe 1 1 2 22 (3.9) ( ) ∑ = ∑ = + = nl j nb i iV iQiP jx k jQe 1 1 2 22 (3.10) 2. Atualizar os valores de Po e Qo: k jPe nb i Li PoP +∑ = = 1 (3.11) k jQe nb i Li QoQ +∑ = = 1 (3.12) Algoritmo para o cálculo do fluxo de potência: i. Assumir que a potência que está saindo da subestação é o somatório de todas as cargas do alimentador; ii. Através das equações 3.2, 3.3 e 3.4 determinar os valores das potências ativa e reativa e das tensões em cada barra a partir da subestação até a barra final do alimentador (processo “forward”). No cálculo para cada barra subsequente do alimentador, utilizam-se os resultados encontrados para a barra anterior; iii. Realizar o teste de convergência para cada barra i do alimentador de acordo com as equações 3.7 e 3.8: a. Se ε≤− + k iP k iP 1 e ε≤− + k iQ k iQ 1 , processo convergido. b. Se ε>− + k iP k iP 1 ou ε>− + k iQ k iQ 1 , atualizar os valores das potências ativa e reativa que saem da subestação, de acordo com as equações 3.11 e 3.12, e voltar ao passo ii. 42 Quando existem circuitos laterais saindo do alimentador principal aparecem duas novas variáveis no problema para cada circuito lateral e a complexidade da solução do problema também se incrementa. Assim, esta proposta para o cálculo de fluxo de potência válida para um único alimentador pode ser estendida para um sistema radial geral. 43 4 TESTES E RESULTADOS A metodologia proposta neste trabalho foi implementada em um programa computacional em linguagem de programação C++. Na análise dos resultados foram utilizados três sistemas sendo: 1. Sistema modelo trifásico de distribuição de pequeno porte, composto por 8 (oito) subestações candidatas a receberem chaves alocadas e 3 (três) subestações fontes do sistema de transmissão (≥ 69 kV), para exemplificação do algoritmo implementado e análises preliminares dos resultados; 2. Sistema real de distribuição de médio porte, composto por 34 (trinta e quatro) subestações candidatas a receberem chaves alocadas e 14 (quatorze) subestações fontes do sistema de transmissão (≥ 69 kV), para análise dos resultados e desempenho do programa computacional; 3. Sistema real trifásico de distribuição de grande porte, composto por 52 (cinquenta e duas) subestações candidatas a receberem chaves alocadas e 19 (dezenove) subestações fontes do sistema de transmissão (> 69 kV), também para análise dos resultados e desempenho do programa computacional. A partir destes dados, foram realizados três testes com cada um dos sistemas de distribuição citados alocando em cada teste uma quantidade de chaves, e coletados os resultados através de simulações computacionais de localização dos pontos ótimos de instalação dessas chaves, sob o ponto de vista da função objetivo (2.1) e restrições físicas e operacionais. Os valores limites adotados para os níveis de tensão são os de acordo com a tabela 2.1. Os parâmetros de controle adotados para o método BTR são de acordo com a tabela 4.1. 44 Tabela 4.1. Parâmetros de controle utilizados para o algoritmo BTR. Critério de parada Mecanismo Reativo - N° máximo de iterações: 100 - Tamanho da lista tabu muito elevado (maior do que a metade do número de chaves) - Se a função custo não melhorar durante o processo iterativo. - Após 3 iterações sem alteração do tamanho da lista A seguir são apresentados os resultados obtidos através das simulações computacionais realizadas. Os testes são adequados para verificar a qualidade e a eficiência computacional da metodologia e do programa implementado. 4.1 SISTEMA 1 Sistema constituído por 8 (oito) subestações candidatas e 3 (três) subestações fonte (≥ 69 kV). Figura 4.1 – Sistema 1 em sua condição normal de operação. CHAVE SECCIONADORA UNIPOLAR MANUAL NORMALMENTE FECHADA SUBESTAÇÃO ≥ 69 kV CHAVE SECCIONADORA UNIPOLAR MANUAL NORMALMENTE ABERTA 20 kV ≤ SUBESTAÇÃO ≤ 35 kV LEGENDA: SUBESTAÇÃO ≥ 69 kV 4 1 5 3 2 7 8 6 7 SUBESTAÇÃO ≥ 69 kV 45 A topologia deste sistema em sua configuração normal está ilustrada na Figura 4.1. Este sistema possui um total de 8 barras de 34,5 kV, alimentado através de linhas na mesma tensão oriundas de 3 fontes conectadas por meio de transformadores ao sistema de subtransmissão e transmissão. A escolha por se trabalhar originalmente com um sistema de pequeno porte visa melhor apresentar o problema e sua metodologia de solução através de um diagrama simples e com poucas barras candidatas a receber chaves alocadas, além de mostrar a eficiência do método para qualquer dimensão de sistema. Na Figura 4.2 apresenta-se os vetores vp e vs utilizados na solução do problema para o sistema 1, indicando as posições das subestações no vetor e as suas respectivas fontes primárias e secundárias. Figura 4.2 – Esquema de codificação para a solução do problema de alocação de alocação de chaves do sistema 1. Tabela 4.2. Dados das linhas (alimentadores primários) fonte principal das subestações do sistema 1. Fonte Principais – Sistema 1 Subestação Resistência (pu) Reatância(pu) Comprimento da linha à montante (km) 1 0,08690 0,21991 5,0 2 0,11530 0,20175 20,0 3 0,40908 0,38604 10,0 4 0,10610 0,03907 15,0 5 0,12951 0,15463 17,0 6 0,00681 0,08953 14,0 7 0,00850 0,06523 25,0 8 0,12497 0,16161 30,0 46 Tabela 4.3. Dados das linhas (alimentadores primários) fonte secundárias (alternativas) das subestações do sistema 1, em valores por unidades. Tabela 4.4. Dados das cargas das subestações do sistema 1, com valores por unidade na base de 100 MVA. Fonte secundária (alternativa) – Sistema 1 Subestação Resistência(pu) Reatância(pu) Comprimento da linha à montante (km) 1 1,2951 1,5463 17,0 2 3,0681 2,8953 25,0 3 2,15300 2,8953 14,0 4 6,13620 5,7906 45,0 5 6,13620 5,7906 45,0 6 3,06810 2,8953 25,0 7 1,14200 3,0175 20,0 8 3,08500 2,6523 25,0 Cargas das Subestações - Sistema 1 Subestação Potência Ativa (pu) Potência Reativa (pu) 1 0,01448 0,09590 2 0,09884 0,03254 3 0,02036 0,00851 4 0,01221 0,00649 5 0,02147 0,01141 6 0,03938 0,01498 7 0,01073 0,00570 8 0,07400 0,00193 47 Tabela 4.5. Dados utilizados nos cálculos da função objetivo para o problema do sistema 1. O primeiro teste consiste na alocação de 4 chaves no sistema 1, isto é, duas subestações candidatas. O resultado está conforme o vetor alocação na Figura 4.3. Figura 4.3 – Solução ótima global encontrada pelo algoritmo na alocação de 4 chaves de operação sob carga. O resultado da Figura 4.3 representa solução ótima global do problema quando da pretensão de se alocar apenas 4 (quatro). Durante os testes também foram encontradas outras soluções de boa qualidade, como a configuração da Figura 4.4. A solução é ponto ótimo para o sistema, notando-se a presença também da subestação 6 como forte candidata dentro da solução a receber chaves. Figura 4.4 – Solução ótima comparativa encontrada pelo algoritmo na alocação de 4 (quatro) chaves de operação sob carga. Informações e Indicadores – Sistema 1 Subestação Número de consumidores DEC (Duração Equivalente de Interrupção) (em horas) FEC (Frequência Equivalente de Interrupção) 1 3200 11,0 8,4 2 2514 5,4 3,6 3 2080 8,2 5,5 4 1517 21,5 17 5 3244 7,3 5 6 507 30 26 7 256 10 4 8 1003 2 5 48 O segundo teste foi a alocação de 8 (oito) chaves, isto é, em metade das subestações do sistema proposto. O resultado está conforme a Figura 4.5. Verifica-se um bom comportamento do algoritmo, visto a presença novamente na solução da subestação 6, que é forte candidata dentro de um sistema pequeno. Figura 4.5 - Solução ótima comparativa encontrada pelo algoritmo na alocação de 8 chaves de operação sob carga. Figura 4.6 – Diagrama do sistema 1 com as chaves de operação sob carga alocadas conforme configuração da Figura 4.5. Na alocação de 8 (oito) chaves, foram ainda encontradas duas soluções de boa qualidade, mostradas nas Figuras 4.7 e 4.8. Estas soluções apresentam valores muito próximos à maior solução encontrada, o que mostra a eficiência do algoritmo frente às diversas possibilidades de solução. A Figura 4.7 apresenta uma variação da solução através da redução automática da quantidade de chaves pelo algoritmo através das estruturas de CHAVE DE OPERACAO SOB CARGA ALOCADA NORMALMENTE ABERTA CHAVE DE OPERACAO SOB CARGA ALOCADA NORMALMENTE FECHADA CHAVE SECCIONADORA UNIPOLAR MANUAL NORMALMENTE FECHADA SUBESTAÇÃO ≥ 69 kV CHAVE SECCIONADORA UNIPOLAR MANUAL NORMALMENTE ABERTA 20 kV ≥ SUBESTAÇÃO ≤ 35 kV LEGENDA: SUBESTAÇÃO ≥ 69 kV 4 1 5 3 2 7 8 6 7 SUBESTAÇÃO ≥ 69 kV 49 vizinhança, com um benefício próximo ao da alocação de 8 (oito) chaves, alocando apenas seis chaves. Figura 4.7 - Solução ótima comparativa encontrada pelo algoritmo na alocação de 8 (oito) chaves de operação sob carga. Figura 4.8 - Solução ótima comparativa encontrada pelo algoritmo na tentativa de alocação de 8 (oito) chaves de operação sob carga, reduzindo a alocação para seis chaves automaticamente. Na alocação de 10 (dez) chaves, as restrições cercam a solução do problema e a limitam, visto o número elevado de chaves para um problema pequeno, e tendem a mesma para redução do número de chaves para alocação automaticamente. O resultado encontrado para esta simulação foi o mostrado na Figuras 4.9. Figura 4.9 - Solução ótima comparativa encontrada pelo algoritmo na tentativa de alocação de 10 (dez) chaves de operação sob carga, reduzindo a alocação para seis chaves automaticamente. 4.2 SISTEMA 2 A topologia deste sistema em sua configuração em estado normal está ilustrada na Figura 4.10. Este sistema possui um total de 34 (trinta e quatro) barras de 34,5 kV, alimentado através de linhas na mesma tensão oriundas de 14 fontes conectadas por meio de transformadores ao sistema de subtransmissão e transmissão. Trata-se de um sistema real de médio porte, e seus dados estão detalhados no Apêndice A. 50 Trabalhar com um sistema real de médio porte traz a possibilidade de se analisar a eficiência da metodologia proposta através de conferências manuais do método, verificando se está de acordo com o pretendido para a situação real. 51 F ig ur a 4. 10 – S is te m a re al c om 3 4 su be st aç õe s de 3 4, 5 kV e 1 4 su be st aç õe s ≥ 6 9 kV ( S is te m a 2) . 52 Figura 4.11 – Esquema de codificação para a solução do problema de alocação de alocação de chaves do sistema 2. O primeiro teste é a tentativa de alocação de 10 (dez) chaves no sistema 2. O resultado está conforme o vetor alocação na Figura 4.12. Figura 4.12 – Solução ótima global encontrada pelo algoritmo na alocação de 10 (dez) chaves de operação sob carga no Sistema 2. Este resultado é uma solução de boa qualidade, para a alocação de poucas chaves dentro de um espaço de busca relativamente grande. Outras soluções de boa qualidade também foram encontradas em regiões totalmente distintas da primeira, conforme mostra a Figura 4.13, o que comprova a migração para distintos espaços de busca através do mecanismo de escape do algoritmo. Figura 4.13 – Solução ótima comparativa encontrada pelo algoritmo na alocação de 10 (dez) chaves de operação sob carga. 53 Na alocação de 20 (vinte) chaves, foi encontrada uma solução bastante distinta das demais encontradas, conforme se observa na Figura 4.14. A solução teve o maior valor da função objetivo encontrada até o momento, sendo forte candidata a ser a solução global do problema. Figura 4.14 - Solução ótima comparativa encontrada pelo algoritmo na alocação de 8 (oito) chaves de operação sob carga. Figura 4.15 - Solução ótima comparativa encontrada pelo algoritmo na tentativa de alocação de 48 (quarenta e oito) chaves de operação sob carga, reduzindo a alocação para 18 (dezoito) chaves automaticamente. Na alocação de 48 (quarenta e oito) chaves, as restrições tornam a possibilidade de encontrar soluções factíveis pequena. Como estratégia de fuga das infactibilidades, após não encontrar soluções na vizinhança da configuração inicial com 48 (quarenta e oito) chaves, o algoritmo reduz a quantidade de chaves, e após 100(cem) iterações encontra uma solução de boa qualidade alocando apenas 18 (dezoito) chaves no sistema, solução esta próxima a alocação de 20 (vinte) chaves, mostrada na Figura 4.15. Como teste final com a configuração, foi aumentada experimentalmente a quantidade de iterações permitidas ao algoritmo BTR. Em nova tentativa de alocação, obteve-se uma solução de melhor qualidade, com a alocação de uma quantidade maior de chaves, mostrada na Figura 4.16. Figura 4.16 - Solução ótima comparativa encontrada pelo algoritmo na tentativa de alocação de 48 (quarenta e oito)chaves de operação sob carga, reduzindo a alocação para 40 (quarenta) chaves automaticamente, como estratégia de fuga das infactibilidades. 54 F ig ur a 4. 17 – S is te m a re al c om 3 4 su be st aç õe s de 3 4, 5 kV e 1 4 su be st aç õe s ≥ 6 9 kV ( S is te m a 2) c om c ha ve s al oc ad as c on fo rm e co nf ig ur aç ão d a F ig ur a 4. 14 . C H A V E D E O P E R A C A O S O B C A R G A A L O C A D A N O R M A L M E N T E A B E R T A 55 4.3 SISTEMA 3 A topologia deste sistema em sua configuração em estado normal está ilustrada na Figura 4.20. Este sistema possui um total de 52 (cinquenta e duas) barras de 34,5 kV, alimentado através de linhas na mesma tensão oriundas de 19 (dezenove) fontes conectadas a subestações ≥ 69 kV. Trata-se de um sistema real de grande porte, e seus dados estão detalhados no Apêndice A. Trabalhar com um sistema real de grande porte aponta a confiabilidade do algoritmo para resolver problemas complexos. Figura 4.18 – Esquema de codificação para a solução do problema de alocação de alocação de chaves do sistema 3. O primeiro teste realizado com esse novo sistema, objetivou a alocação de 20 (vinte) chaves no sistema 3. O resultado está conforme o vetor alocação na Figura 4.19. A solução encontrada é de excelente qualidade, visto que traz realmente as melhores opções de alocação do sistema, apresenta um valor elevado da função objetivo atendendo todas as restrições do problema. Figura 4.19 – Solução ótima de excelente qualidade encontrada pelo algoritmo na alocação de 20 (vinte) chaves de operação sob carga no Sistema 3. 56 F ig ur a 4. 20 – S is te m a re al c om 5 2 su be st aç õe s de 3 4, 5 kV e 1 9 su be st aç õe s ≥ 6 9 kV ( S is te m a 3) . 57 Foi também simulada uma quantidade de chaves igual a metade da quantidade de subestações candidatas. O algoritmo retornou uma configuração de excelente qualidade, conforme Figura 4.21, com algumas das subestações da primeira solução com um número menor de chaves, o que aponta a qualidade do algoritmo proposto na varredura de grande parte do espaço de busca. Figura 4.21 – Solução ótima comparativa encontrada pelo algoritmo na alocação de 26 (vinte e seis) chaves de operação sob carga. O terceiro teste com tal configuração foi feito colocando um número elevado de chaves, trazendo um desafio ao algoritmo perante as restrições do problema. Foi obtida uma configuração de boa qualidade, sem restringir a quantidade de chaves através dos critérios de vizinhança. O teste foi feito alocando 64 (sessenta e quatro) chaves, e obteve-se o resultado mostrado na Figura 4.22. Figura 4.22 - Solução ótima comparativa encontrada pelo algoritmo na alocação de 64 (sessenta e quatro) chaves de operação sob carga. Foi feito um teste final com tentativa de alocação de 90 (noventa) chaves. As restrições do problema cercam a solução de forma a forçar a uma redução do número de chaves alocadas, para torná-la factível. Nesta tentativa, foi encontrada uma solução próxima à solução anterior, o que aponta aquela próxima à solução ótima global. 58 F ig ur a 4. 23 – S is te m a re al c om 5 2 (c in qu en ta e d ua s) s ub es ta çõ es d e 34 ,5 k V e 1 9 (d ez en ov e) s ub es ta çõ es ≥ 6 9 kV ( S is te m a 3) c om c ha ve s al oc ad as c on fo rm e F ig . 4. 22 . C H A V E D E O P E R A C A O S O B C A R G A A L O C A D A N O R M A L M E N T E F E C H A D A C H A V E D E O P E R A C A O S O B C A R G A A L O C A D A N O R M A L M E N T E A B E R T A 59 5 CONCLUSÕES E SUGESTÕES DE TRABALHOS FUTUROS Com a ampla possibilidade de utilização de sistemas elétricos de distribuição de média tensão, esse trabalho foca a solução inédita de um problema complexo para os sistemas elétricos com a utilização de uma combinação de técnicas heurísticas e meta- heurísticas, a fim de se aumentar a confiabilidade dos sistemas, reduzindo assim os índices de continuidade controlados pela agência reguladora. Este tipo de planejamento de curto prazo da confiabilidade de sistemas de distribuição, apresenta um grande atrativo pelo baixo investimento frente a outros investimentos de médio e longo prazos, com retorno dos investimentos em curto prazo. A topologia do sistema de distribuição possibilita que sejam aplicadas técnicas para a alocação de chaves e ramais de interconexão para posterior restauração do sistema, sendo o objetivo o maior número de cargas restauradas e com um menor número de chaveamentos, respeitando os critérios de operação e de projeto. Foi verificado que a aplicação do método proposto de alocação de chaves a um sistema real é factível e traz benefícios que até então não se tinha aproveitado frente aos índices de confiabilidade e continuidade, além de considerar e identificar em todo processo as restrições físicas e operacionais possíveis. Para a solução do problema foi implementado o algoritmo Busca Tabu Reativa (BTR) que considera a natureza do problema, e suas estratégias mostram-se eficientes para contornar os obstáculos da maioria dos problemas de otimização combinatória, conduzindo a busca para espaços ainda não explorados, através de mecanismos específicos de adaptação de listas e escape, para evitar a ocorrência de ciclagem. 60 Os testes realizados com o programa desenvolvido e os resultados obtidos com os sistemas testados mostram a eficiência e a qualidade da metodologia apresentada para solucionar os problemas de alocação de chaves. Posteriormente se visa a implementação de um sistema de controle online das chaves alocadas, em que se pretende buscar quando da perda de uma fonte de alimentação de uma ou de um grupo de subestações, a melhor situação de recomposição em que a menor quantidade de carga permaneça fora de serviço. No trabalho a ser realizado posteriormente, para os casos em que as fontes secundárias dessas subestações possuam limitações para o atendimento emergencial de cargas quando do desligamento da fonte principal, será buscada uma alternativa de aliviar as cargas destas fontes transferindo-as para outros sistemas que as suportem, e posteriormente efetuar a realocação das cargas do conjunto desligado. Seguindo essa filosofia, é fundamental que algumas variáveis sejam incluídas, para que, através de um algoritmo dedicado, surja uma opção otimizada e que se torne ou auxilie na tomada de decisão em tempo real, minimizando assim as áreas sem serviço de fornecimento de energia elétrica. Em algumas subestações, importante citar, há casos que duas ou mais fontes estão disponíveis, podendo nesses casos, atrelar a estas subestações alternâncias entre essas fontes para alívio de cargas e/ou realocação para otimizar a restauração do fornecimento. 61 REFERÊNCIAS ANDERSON, P. M. Power system protection. New York:. McGraw Hill, 1999. (IEEE Series on Power Engineering). BARAN, M.E.; WU, F.F. Network reconfiguration in distribution systems for loss reduction and load balancing. IEEE Transactions on Power Delivery, New York, v. 4, n. 2, p. 1401 –1407, 1989. BATTITI, R. The reactive tabu search. ORSA J. Computing, Spring, v. 6, n. 2, p. 126- 140, 1994. BILLINTON, R.; JONNAVITHULA, S. Optimal switching device placement in radial distribution systems. IEEE Transactions on Power Systems, New York, v. 11, n. 3, p. 1646-1651, 1996. BLUM, C.; ROLI, A. Metaheuristics in combinatorial optimization: overview and conceptual comparison. ACM Computing Surveys, New York, v. 35, n. 3, p. 268-308, 2003. CELLI, G.; PILO, F. Optimal sectionalizing switches allocation in distribution networks. IEEE Transactions on Power Systems, New York, v. 14, n. 3, p. 1167- 1172, 1999. GLOVER, F. Tabu search fundamentals and uses. Boulder: University of Colorado, 1995. GLOVER, F.; LAGUNA, M. Tabu search. Kluwer: Academic Publishers, 2003. GÖNEN, T. Electric power distribution system engineering. Singapore: McGraw- Hill Book Company, 1986. LEVITIN, G., MAZAL-TOV, S., ELMAKIS, D. Optimal sectionalizer allocation in electric distribution systems by genetic algorithm. Electric Power Systems Research, Maryland Heights, v. 31, p. 97-102, 1994. 62 MORELATO, A.L.; MONTICELLI, A. J. Heuristic search approach to distribution system restoration. IEEE Transactions on Power Delivery, New York, v. 4, n. 4, p. 2235 –2241, 1989. SEDANO, E. C. Restauração de redes de distribuição de energia elétrica usando algoritmo de busca tabu reativa. 2005. 81 f. Tese (Mestrado em Engenharia Elétrica) - Faculdade de Engenharia, Universidade Estadual Paulista, Ilha Solteira, 2005. SOUDI, F. E; TOMSOVIC K. Optimal distribution protection design: quality of solution and computational analysis. International Journal on Electric Power and Energy Systems, New York, v. 21, n. 5, p. 327-335, 1999. SOUDI, F, E.; TOMSOVIC K. Optimal trade-offs in distribution protection design. IEEE Transactions on Power Delivery, New York, v. 16, n. 2, p.292-296, 2001. SOUDI, F. E.; TOMSOVIC K. Optimized distribution protection using binary programming. IEEE Transactions on Power Delivery, New York, v. 13, n. 1, p. 218 – 224, 1998. TENG, J. H.; LIU, Y. H. A novel ACS-based optimum switch relocation method. IEEE Transactions on Power Systems, New York, v. 18, n. 1, p. 113-120, 2003. TOUNE, S. et al. A reactive tabu search for service restoration in electric power distribution systems. In: IEEE INTERNATIONAL CONFERENCE ON EVOLUTIONARY COMPUTATION. IEEE World Congress on Computational Inteligente. Anchorage: Alaska, 1998. p. 763-768. TOUNE, S. et al. Comparative study of modern heuristic algorithms to service restoration in distribution systems. IEEE Transactions on Power Delivery, New York, v. 17, n. 1, p. 173-181, 2002. SILVA, L. G. W. da. Alocação otimizada de dispositivos de proteção em sistemas de distribuição de energia elétrica. 2002. 89 f. Dissertação (Mestrado em Engenharia Elétrica) - Faculdade de Engenharia, Universidade Estadual Paulista, Ilha Solteira, 2002. 63 SILVA, L. G.