• Nenhum resultado encontrado

Eduardo Miqueles Graduando do Curso de Matemática Industrial - UFPR. Cristina Falk Graduanda do Curso de Matemática Industrial - UFPR

N/A
N/A
Protected

Academic year: 2021

Share "Eduardo Miqueles Graduando do Curso de Matemática Industrial - UFPR. Cristina Falk Graduanda do Curso de Matemática Industrial - UFPR"

Copied!
8
0
0

Texto

(1)

M

MO

OD

DE

EL

LO

O

M

MA

AT

TE

EM

Á

TI

T

IC

C

O

O

P

PA

AR

RA

A

R

RE

EC

C

OM

O

MP

PO

OS

SI

ÇÃ

ÃO

O

D

DE

E

U

UM

MA

A

R

RE

ED

DE

E

E

EL

ÉT

TR

RI

IC

CA

A

U

US

SA

AN

ND

DO

O

M

MA

AT

TR

RI

IZ

ZE

ES

S

D

DE

E

A

AD

DJ

JA

A

C

ÊN

NC

CI

IA

A

Eduardo Miqueles

Graduando do Curso de Matemática Industrial - UFPR

Cristina Falk

Graduanda do Curso de Matemática Industrial - UFPR

Elsio Andretta

Graduando do Curso de Matemática Industrial - UFPR

Resumo

Em função da qualidade exigida no fornecimento de energia elétrica em relação a rapidez do atendimento, maior número de clientes atendidos em situação de contingência, desenvolveu-se um algoritmo de recomposição do sistema de distribuição de energia elétrica de forma otimizada.

A recomposição do sistema de distribuição foi feita através de ligações ótimas das chaves levando em consideração as restrições técnicas de carga nos cabos, a área de atuação de cada alimentador e considerando carga de consumo variável em cada ponto de demanda.

Baseado em um modelo de programação mista da literatura, formulou-se um modelo matemático matricial que leva em conta matrizes de adjacência da rede para a construção e simulação do modelo.

A minimização de perdas em energia elétrica foi obtida através de uma redefinição da malha de atuação de cada alimentador considerando a configuração física atual.

Palavras Chave: Distribuição de energia elétrica, Programação Matemática, Matriz de Adjacência

1

1.. IInnttrroodduuççããoo

Este modelo faz parte de um trabalho desenvolvido em parceria pela Universidade Federal do Paraná, Companhia Paranaense de Energia Elétrica (COPEL), e Instituto de tecnologia para o desenvolvimento – LACTEC, que têm por objetivo a recomposição de uma rede elétrica, em situação de contingência. Os autores deste trabalho, na qualidade de bolsistas do projeto, e alunos da UFPR, pretendem apresentar uma maneira alternativa de descrever parte do modelo, através do uso de matrizes de adjacência da rede elétrica, tendo em vista que simulações deste, tornam-se necessárias para análise de situações.

O modelo matemático sobre o qual trabalhamos, é de programação matemática mista, tendo como objetivo minimizar o número de operações em chaves da rede (denominadas chaveamentos) e maximizar a carga atendida em uma região. Tais objetivos são sujeitos a restrições operacionais, como exigência de radialidade, balanço de corrente, e limite de corrente em cabos. Sendo assim, o modelo utiliza variáveis de decisão que informam características de uma determinada chave, diferenciadas em normalmente abertas (NA) e normalmente fechadas (NF), sendo estas informações de grande importância na descrição do modelo, além de dados técnicos relativos à chave (custo de manipulação, estado e corrente).

(2)

A proposta deste trabalho é de apresentar o modelo matricial através de matrizes de adjacência da rede elétrica.

2

2.. MMooddeelloommaatteemmááttiiccoommaattrriicciiaall

A rede elétrica física será representada por um grafo onde cada nó representa uma região física delimitada por chaves com concentração de carga e será chamada de bloco de carga ou bloco, e cada trecho representa na rede uma chave.

Sejam W(i) e S(i) conjuntos de chaves que chegam e saem respectivamente de um i-ésimo bloco, 1 ≤ i ≤ N, e Z(i), variável binária que indica a existência de atendimento de carga no bloco. Consideremos para um k-ésimo trecho1 ≤ k ≤ M, as variáveis binárias: X(k) e XC(k) que denotam estado da chave NF (sentido atual e contrário respectivamente), Y(k) e YC(k), que denotam estado da chave NA (sentido atual e contrário respectivamente). Todas estas variáveis tem valor 1 se o trecho k está fechado e 0, caso contrário. Por último, sejam I(k) e IC(k), variáveis contínuas, que representam cargas que passam pelo trecho k, nos sentidos atual e contrário respectivamente. Assume-se que L(i) é a carga demanda no i-ésimo bloco, I_limite(k) é o limite máximo de corrente no k-i-ésimo trecho e C o custo de k operação da chave k.

Seguindo estas notações, o modelo que segue as características descritas na introdução é descrito a seguir:

Min

= γ − + β + − − α N i i i k k k k k k k k L . Z . C ). YC Y ( . C ). XC X ( . 1 1 Sujeito a [1] i i i S k k i W k k I LZ I +      =

∈ ∈ () () ∀ i [2] i ) i ( W k k k Y ) Z X ( + ≤

∀ i [3] Ik IklimiteXk k =1,2,..., NF [4] ICk IklimiteXCk k =1,2,..., NF [5] Ik IklimiteYk k =1,2,...,NA [6] ICk IklimiteYCk k =1,2,..., NA [7] Xk +XCk ≤1 k =1,2,..., NF [8] Yk +YCk ≤1 k =1,2,..., NA k k k k YC X XC Y , , , variáveis binárias

Ik 0, ICk ≥ 0 variável contínua Modelo 1.1 – Programação mista

Os métodos utilizados para a determinação deste modelo, fogem do escopo deste artigo. Preocuparemo-nos em detalhar precisamente quais são as variáveis desse modelo, constantes, índices, entre outros, à medida que se exponha o trabalho, explicar em que sentido se deram as modificações, e quais benefícios foram obtidos com tais mudanças.

A dificuldade do modelo 1.1 reside na forma como ele é posto em prática. Para que se possa fazer simulações em uma rede, com um número de blocos e trechos pré-determinados, deve-se gerar as restrições e em seguida, executá-lo por algum software. O

(3)

forma a torná-lo mais legível e mais acessível a uma possível implementação. A maneira encontrada para tal fim, é obtida usando matrizes de adjacência do grafo associado a rede elétrica, fazendo algumas considerações sobre estas, bem como variações de suas configurações.

2.1 Notação das variáveis na representação proposta

A seguir são representadas as variáveis e dados em função da nova proposta do modelo. Consideraremos que um trecho na rede, é caracterizado pelos nós inicial e final.

2.1.1 Estado da chave após a recomposição da rede

ij

X ≡ Variável binária associada ao estado das chaves NF. Define-se,

   = contrário caso , fechada estiver ij trecho do chave a se , Xij 0 1 ij

Y ≡ Variável binária associada ao estado das chaves NA. Define-se,

   = contrário caso , fechada estiver ij trecho do chave a se , Yij 0 1

Em ambos casos, em função das variáveis possuírem dois índices i e j variando de 1 até N, pode-se construir matrizes de variáveis, isto é, matrizes da forma:

X = [ X ij ] N×N =           NN N N X X X X Λ Μ Μ Λ 1 1 11 Y = [ Y ij ] N×N =           NN N N Y Y Y Y Λ Μ Μ Λ 1 1 11 (2.1)

As variáveis associadas aos trechos que não existem, assumem o valor nulo. Deve se levar em conta que o modelo, permite fluxo de corrente em ambos sentidos num determinado trecho, isto é, existe tanto X quanto ij X , valendo o mesmo para Y. A ji inversão de sentidos é dada pelas matrizes transpostas de X e Y.

2.1.2 Corrente nos trechos

ij

IC ≡ Quantidade de corrente que passa no trecho (i) → (j).

Assim como as variáveis X e Y, a variável contínua IC é uma matriz de variáveis,

IC = [ IC ij ] N×N =           NN N N IC IC IC IC Λ Μ Μ Λ 1 1 11 (2.2)

(4)

Também, onde o trecho não existe, a corrente assume valor nulo, IC = 0, e da ij mesma forma como X e Y, IC permite sentido opostos no modelo, isto é, existe IC e ij IC , ji o que se obtém transpondo a matriz IC.

2.1.3 Verificação de atendimento da carga no bloco

i

Z ≡ variável que indica se o bloco é atendido ou não, onde,

   = contrário caso , 1 ão recomposiç a após atendida é não bloco no carga a se , 0 i Z E, ) ,..., , (Z1 Z2 Zn Z = (2.3)

é o vetor n-dimensional definido acima. 2.2 Dados

Na representação proposta, os dados que requerem destaque no modelo, são: 2.2.1 Cargas nos blocos

Denotada como um vetor n–dimensional, )L=(L1,...,Ln representa a carga dos blocos, onde L é a carga demanda no i-ésimo bloco. i

2.2.2 Custo de operação de chaves

Se a chave é preferencial, exige um custo de operação menor, em relação às que não são. Embora as chaves diferenciem-se em chaves NF e NA, é preferível separar custo das mesmas, isto é, no trecho (i)→(j), associa-se custos CX ou ij CY para chaves fechadas ij e abertas respectivamente.

Como i e j são índices que variam no intervalo [1,N], então, podemos associar matrizes de custos, para o modelo, ou seja, construímos matrizes CX e CY. Estas matrizes tem apenas os custos no sentido atual da rede.

2.2.3 Capacidade de corrente máxima

Cada trecho da rede simplificada tem um limite de corrente, em função do tipo de chave e cabo que estejam sendo utilizados. Assim, a cada trecho (i) → (j) associamos um número )IC( ji, , que é a corrente máxima (limite) que flui neste. Novamente, em função das distinções de chaves, obtemos matrizes de corrente máxima, para chaves fechadas e abertas, denotadas por IMX e IMY respectivamente. Assim como as matrizes de custo, as matrizes de corrente máxima independem do sentido.

IMX =           NN N N IMX IMX IMX IMX Λ Μ Μ Λ 1 1 11 IMY =           NN N N IMY IMY IMY IMY Λ Μ Μ Λ 1 1 11 (2.4)

(5)

2.3 Restrições usando novas notações

As variáveis de decisão X, Y, IC, assim como as matrizes de dados IMX, IMY, CX e CY, de mesma ordem N×N (N número de blocos), são de fato representações simbólicas de uma matriz de adjacência da rede, pois suas posições não nulas são informações de algum trecho (i)→(j) da rede. Por definição no nosso modelo, estamos assumindo que matriz de adjacência é uma matriz binária, informando se o trecho existe ou não.

Assim, uma vez que IMX e IMY são dados da rede, assumimos que de alguma forma, podemos, através destas, obter matrizes de adjacência do grafo considerando seu sentido atual. Definamos, AX e AY tais matrizes, considerando chaves fechadas e abertas respectivamente, e,    = contrário caso , 0 NF chave uma tiver ij trecho o se , 1 ij AX    = contrário caso , 0 NA chave uma tiver ij trecho o se , 1 ij AY

A seguir, cada restrição considerada no modelo 1.1 será representada em função da notação apresentada m 2.1 e 2.2.

2.3.1 Lei de Kirchhoff

A restrição [1] do modelo 1.1, que é referente à lei de Kirchhoff, afirma que o que chega de corrente em um bloco, é igual ao que se demanda mais o que sai pelas chaves incidentes. Essa igualdade em [1], é expressa em termos dos conjuntos W e S, que são respectivamente, conjuntos de trechos que chegam e saem de um k-ésimo bloco.

Se quiséssemos desenvolver a equação referente a essa restrição, teríamos que primeiro dar nome a cada trecho, definir conjuntos de chaves de entrada e saída em cada bloco. Isso pode ser sujeito a erros se feito à mão, e mesmo que se use um artifício computacional, a implementação em uma sub-rotina, pode conter detalhes, que a tornam demorada.

As variáveis X e ij Y eliminam o problema de determinação de nomes a trechos, ij pois já informam o estado da chave, associado a um trecho pelos índices i e j. Isso torna desnecessário a definição de quaisquer tipo de conjuntos, e o acesso por índices de matrizes, a tais variáveis é desejável para uma implementação.

Matrizes como AX e AY são tais, que suas transpostas, implicam configurações da rede com correntes em sentido oposto. Assim, a soma de cada uma dessas matrizes com suas transpostas, são matrizes gerais da rede em sentidos aberto e fechado, ou seja

T G AX AX

AX = + é a matriz que considera a existência tanto da ligação (i)→ (j) como (j)→(i). O mesmo é valido para AYG = AY +AYT. De fato, a soma dessas últimas

matrizes, gera uma quinta matriz,A= AXG + AYG, que é a verdadeira matriz adjacência

do grafo, simétrica com ligações em todos os nós que a rede permite, desconsiderando o estado ou sentido deste.

Portanto, a restrição [1], referente à lei de Kirchhoff, em função dessas novas notações, pode ser escrita por,

i i N j ij ji ij IC IC LZ A − =

=1 ) ( , ∀ nó i (2.5)

Essa restrição surge naturalmente pela definição da Lei, pois a soma do que chega de corrente em um determinado bloco i, IC , menos o que sai, ji IC , é a quantidade que ij

(6)

permanece no bloco. Isso é exatamente dado por (2.5), onde Aij = Aji funciona como uma constante binária que indica a existência do trecho ji.

Definindo )LC =diag(L1,L2,...,Ln , (2.5) pode ser escrito por

i i N j ij ij N j ji ijIC A IC LZ A

=

= =1 1 ⇒ diag(A.IC)diag(A.ICT)=LCZ que é equivalente a

(

A IC IC

)

L Z diag ( T) = C (2.6)

Essa restrição (2.6) não vale para os nós fonte da rede, por isso, vê-se a necessidade de criar uma restrição à parte para esses casos. Como em um nó fonte, a lei de Kirchhoff se aplica no sentido de que somente sai corrente, vale:

i N k ki ki ki AY IC L AX + =

=1 ) ( ⇒ diag((AX +AY)IC)=L (2.7) 2.3.2 Restrição de radialidade

No modelo 1.1 é a restrição [2]. Essa restrição diz que um i-ésimo bloco de cargas só pode ser atendido por uma chave. Ou seja, se o i-ésimo bloco está em questão, a chave

ki

X pode atendê-lo, ou a chave aberta Y . Como isso depende da existência de tais chaves, ki recorre-se aos valores binários G

ik AX e G ik AY . Assim, obtêm-se, i N k ki G ik N k ki G ikX AY Y Z AX +

, ∀ nó i (2.8)

A expressão (2.8), pode ser representada por produto matricial, pois,

i N k ki G ik N k ki G ikX AY Y Z AX +

diag(AXG.X)+diag(AYG.Y)Z que é equivalente a Z Y AY X AX diag( G. + G. ) (2.9)

O ganho obtido com essa nova notação é, basicamente o mesmo que se obteve em 2.3.1, pois a indexação é satisfatória.

2.3.3 Restrição de capacidades dos trechos

Representada por [3] a [6] no modelo 1.1, é uma restrição que limita a carga no trecho (i) → (j) em função do cabo e chave utilizados. Essa restrição, por ser restrita ao tipo de chave, é dividida em 4 sub-restrições que são exatamente as de [3] a [6]. Definindo ⊗ como multiplicação termo a termo entre matrizes, então:

(7)

2.3.4 Exclusão de trechos

Cada trecho da rede foi duplicado para permitir correntes em ambos sentidos, porém, somente um sentido é permitido. As restrições que representam esta situação são dadas em [7] e [8] no modelo 1.1. Portanto, entre o i-ésimo e j-ésimo blocos, têm-se, para chaves NF, Xij +Xji ≤1, e da mesma forma, Yij +Yji ≤1, para chaves NA. Se considerarmos uma matriz E tal que Eij =1, ∀ i≠ j e Eij=0, ∀ i= j em [1,N], então, matricialmente, essas restrições podem ser expressas por,

X + XT E Y +YT E (2.11)

2.4 Modelo Matricial

Considerando as restrições (2.k), k=1,2,...,11 podemos montar o modelo alternativo, considerando matrizes de adjacência do grafo, e os dados considerados em 2.2. Ressalta-se que, por questões convenientes, a função objetivo permanece inalterada, somente considerando a possibilidade de fluxo de corrente em sentidos opostos.

Min

∑∑

= = = − + + − − = N i i i N i N j ij ji ij ij ji ij Z L CY X Y CX X X 1 1 1 ) ( ) 1 ( W Sujeito a

[1] diag

(

A(ICICT)

)

= LCZ blocos não fonte [2] diag((AX +AY)IC)=L blocos fonte [3] diag(AXG.X +AYG.Y)Z ∀ bloco

[4] IC ≤(IMX).(X) ∀ bloco

[5] IC≤(IMY).(Y) ∀ bloco

[6] X + XT E ∀ bloco

[7] Y +YT E ∀ bloco

Modelo 1.2 – Representação matricial

O modelo 1.2 tem valor teórico, e é mais prático que 1.1, mas pode ser melhorado objetivando a implementação. Portanto, se reunirmos as definições utilizadas em cada restrição, teremos equações mais fortes no sentido de que regem regras melhores que um produto matricial, ou uma multiplicação pontual, ou a obtenção de uma diagonal.

O último modelo alternativo, que se propõe, é como um modelo clássico de programação matemática, com variáveis de decisão inteiras e binárias, recursos, custos, entre outros. Min

∑∑

= = = − + + − − = N i i i N i N j ij ji ij ij ji ij X CX Y X CY LZ X 1 1 1 ) ( ) 1 ( W Sujeito a [1] N i i k ik ki ik IC IC LZ A − =

=1 )

( ∀ bloco i não fonte

(8)

[3] N i k ki G ik N k ki G ikX AY Y Z AX +

∀ bloco i não fonte

[4] 0

+

Nk ki G ik N k ki G ikX AY Y AX ∀ bloco i fonte

[5] ICijIMXij Xij ∀ i,j | IMXij ≠ 0 [6] IC ≤ij IMYijYkj ∀ i,j | IMYij ≠ 0 [7] Xij + Xji ≤1 ∀ i,j | AXij ≠ 0 [8] Yij +Yji ≤1 ∀ i,j | AYij ≠ 0 Z Y X, , variáveis binárias IC≥ 0 variável contínua

Modelo 1.3 – Representação Final

3

3.. CCoonncclluussõõeess

O esforço gasto em procurar um modelo representativo, considerado ideal, para a equipe de trabalho, tendo em vista simulações do modelo 1.1, foi um esforço que teve como recompensa os resultados satisfatórios quando posto em prática o modelo 1.3, para casos reais. As simulações se deram em softwares especializados de programação matemática, na plataforma Windows, com um computador Pentium IV de 2.0 GHZ de velocidade e 512 MB de memória RAM. Os tempos máximos obtidos para a obtenção do modelo e resolução do mesmo, em simulações feitas numa subestação de Curitiba, com quatro alimentadores, cada um com uma média de 40 blocos, foram no máximo de 4 minutos.

4

4.. BBiibblliiooggrraaffiiaa

1. T. Nagata, S. Hatakeyama, M. Yasuoka, H. Sasaki, “An efficient Method for Power Distribution System Restoration Based on Mathematical Programming and Operation Strategy”, 2000, pp.1545-1550.

2. S. Curcic, C.S, Özveren, L. Crowe, P.K.L. Lo, “Eletric Power distribution network restoration: a survey of papers and a review of the restoration problem”, Vol. 35, 1996, pp. 73-86.

3. T. Nagata, H. Sasaki, R. Yokoyama, “Power System Restoration by Joint Usage of Expert System and Mathematical Programming Approach”, Vol. 10, No. 3, August 1995, pp.1473-1479.

4. Kyeong Jun Mun, J.H. Park, Hyung-Su Kim, Jung-Il Seo, “Development of real-time service restoration system for distribution automation system”, 2001, pp. 1514-1519.

5. R.M. Ciric, D.S. Popovic, “Multi-objective distribution network restoration using heuristic approach and mix integer programming method”, Vol. 22, 2000, pp.497-505.

6. Robin J. Wilson, John J. Watkins, “Graphs: An Introductory Approach, a first course in discrete mathematics”, John Wiley & Sons, Inc, 1990.

Referências

Documentos relacionados

A presente pesquisa se propôs a compreender, a partir da visão do professor, as percepções sobre o desenvolvimento integral da criança matriculada na educação

A hipótese H6 não se confirma, dado que não se encontraram diferenças significativas entre os dois grupos de inquiridos: os que vivem até 5km e os que vivem a mais de 6km, ou

Diante disso nos surgem duas explicações principais, sendo a primeira a hipótese de ter havido a marcação de algum antígeno nuclear que não o transportador GLUT-1 pela

Outra classificação dos miomas submucosos é a classificação STEPW, que não só classifica o mioma em relação ao útero, mas também identifica o grau de dificuldade da cirurgia e

This study showed that the Brazilian European Health Literacy survey, HLS-EU-BR, could differentiate the health literacy levels of a diversified sample of higher education (university

As participantes não tiveram benefícios diretos, no entanto, suas entrevistas contribuíram para o melhor conhecimento do significado da dor do parto, o que pode