• Nenhum resultado encontrado

Algoritmo de adaptação de um limite de segurança

No documento fábiomoranditavela (páginas 113-116)

6 REGIÃO DE SEGURANÇA ESTÁTICA ADAPTATIVA

6.2.5 Algoritmo de adaptação de um limite de segurança

A partir dos passos descritos anteriormente, foi possível desenvolver um algoritmo eficiente para a adaptação de limites de segurança de maneira individual. Esse algoritmo pode ser visto na Figura 29 através de um Fluxograma que detalha todo o processo através das cinco etapas descritas a seguir:

a) Etapa I – inicialização: nesta etapa os dados do sistema e da RSE do ponto de operação anterior são carregados e é definido pelo usuário qual o limite de segurança será adaptado;

b) Etapa II – preparação: esta etapa é responsável pela preparação para o processo de transferência de potências entre a REXP e RIMP. É definida a direção de transferência de geração, o ângulo dessa direção é calculado com base nas informação da RSE do ponto de operação anterior (de acordo com a Subseção 6.2.1), a REXP e RIMP são definidas, o passo transferência de geração é calculado com base na geração da RIMP, e, finalmente, os fatores de participação são calculados;

c) Etapa III – ajuste do perfil de geração: nesta etapa o perfil de geração do sistema é ajustado com base no Ptrf do ponto do limite de segurança da RSE associada ao ponto de operação anterior. São utilizados os procedimentos apresentados nas Subseções 6.2.2 e 6.2.3. O perfil do sistema é ajustado enquanto não for encontrado um ponto seguro em relação ao limite de segurança que estiver sendo adaptado. Vale ressaltar que nesta etapa só são executados fluxos de potência durante testes de verificação de segurança;

112

Figura 29 – Fluxograma de adaptação de limites de segurança.

Início Entrada de dados Definir direção de busca Calcular ângulo da direção de busca Definir regiões exportadora e importadora Definir incremento/decremento de geração Calcular FPGs e FPIs Ajustar perfil de sistema até o valor de Ptrf Realizar teste de verificação de segurança Definir limite de segurança a ser adaptado Limite de segurança violado? Restaurar estado do sistema para o caso base Reduzir valor de Ptrf Sim Modificar perfil de geração do sistema Executar fluxo de potência com análise de contingências Não Limite de segurança violado? Todas as direções analisadas? Não Sim Limite de segurança adaptado Fim Sim Não Definir limite de segurança a ser adaptado Definir direção de transferência de geração Calcular ângulo da direção de busca Definir regiões exportadora e importadora Calcular passo Pstep Ajustar perfil de geração do sistema até o valor de Ptrf Reduzir valor de Ptrf Restaurar estado do sistema para o caso base Realizar teste de verificação de segurança Etapa I Etapa II Etapa III Etapa IV Etapa V

d) Etapa IV – identificação de limite de segurança: nesta etapa, o procedimento padrão para a identificação dos limites de segurança é realizado, conforme destacado na Subseção 6.2.4. Esta etapa engloba a modificação do perfil de geração do sistema a partir do ponto definido na Etapa III e realiza as avaliações de segurança do caso base e, quando necessário, da análise de contingências. Durante esta etapa também é verificado se o limite de MW foi alcançado, porém se for identificado o limite de segurança que estiver sendo adaptado antes do limite de MW, o processo de transferência de potência é finalizado. É importante destacar, que o processo apresentado no Fluxograma foi bastante simplificado em relação a esta etapa para que fosse possível enfatizar os principais detalhes da RSE Adaptativa. Entretanto, deve-se levar em conta que esta etapa inclui procedimentos apresentados nas Etapas III, IV e V do algoritmo do processo de construção convencional da RSE apresentado na Figura 15;

e) Etapa V – finalização: após a verificação de que todas as direções de transferência de geração foram analisadas, pode-se construir os nomogramas com o limite de segurança adaptado para a nova RSE e o procedimento é finalizado.

O algoritmo da RSE Adaptativa pode ser aplicado a qualquer limite de segurança, e inclusive, pode ser utilizado para adaptar todos os limites de uma RSE. Entretanto, ao utilizar esse método em uma RSE com um número excessivo de limites de segurança pode ser que o ganho computacional não seja tão grande, uma vez que o número de fluxos de potência executados não será muito menor do que em relação ao método convencional de construção da RSE. A próxima seção apresenta a implementação computacional de uma ferramenta para adaptar todos os limites de segurança de uma RSE a partir dessa metodologia em conjunto com a utilização de algumas técnicas para que o ganho computacional seja ampliado.

6.3 IMPLEMENTAÇÃO COMPUTACIONAL

Nesta seção é descrita a estratégia desenvolvida para a construção de RSEs a partir da metodologia apresentada na seção anterior. A RSE Adaptativa foi implementada computacionalmente a partir da ferramenta desenvolvida em Python apresentada no Apêndice A, e todas as suas funcionalidades também estão disponíveis para a RSE Adaptativa.

A aplicação de curvas de carga e geração através do código EXCV foi implementada em conjunto com a RSE Adaptativa com o objetivo de simular a variação do estado de operação de um sistema e também permitir que o código fosse mais eficiente. Portanto, para a utilização da RSE Adaptativa é sempre necessário que os códigos EXRS e EXCV sejam executados e, consequentemente, são necessários no mínimo dois pontos de operação.

114

Além disso, se apenas esses dois códigos forem utilizados, a construção das RSEs associadas aos pontos das curvas será baseada na método convencional. Logo, deve-se utilizar em conjunto com esses códigos a opção “CRSE”, que ativa a aplicação do método adaptativo a partir do segundo ponto de operação das curvas de carga e geração. A construção da RSE do primeiro ponto das curvas sempre é realizada pelo método convencional, uma vez que a metodologia da RSE Adaptativa depende de informações de uma RSE de um ponto de operação anterior.

Semelhantemente ao padrão em que foi apresentada a metodologia para adaptação de um único limite de segurança na seção anterior, são apresentadas primeiramente as estratégias adotadas para ganho de tempo computacional e no final é apresentado o algoritmo desenvolvido para a adaptação de uma RSE completa.

No documento fábiomoranditavela (páginas 113-116)