164
A A n n á á l l i i s s i i s s d d e e V V u u l l n n e e r r a a b b i i l l i i d d a a d d d d e e l l o o s s S S i i s s t t e e m m a a s s d d e e E E n n e e r r g g í í a a E E l l é é c c t t r r i i c c a a J J o o s s é é M M a a n n u u e e l l A A r r r r o o y y o o S S á á n n c c h h e e z z Á Á r r e e a a d d e e I I n n g g e e n n i i e e r r í í a a E E l l é é c c t t r r i i c c a a D D e e p p a a r r t t a a m m e e n n t t o o d d e e I I n n g g e e n n i i e e r r í í a a E E l l é é c c t t r r i i c c a a , , E E l l e e c c t t r r ó ó n n i i c c a a , , A A u u t t o o m m á á t t i i c c a a y y C C o o m m u u n n i i c c a a c c i i o o n n e e s s U U n n i i v v e e r r s s i i d d a a d d d d e e C C a a s s t t i i l l l l a a L L a a M M a a n n c c h h a a 1

Generalidades de los sistemas de energía eléctrica · Análisis de Vulnerabilidad de los Sistemas de Energía Eléctrica José Manuel Arroyo Sánchez Área de Ingeniería Eléctrica

Embed Size (px)

Citation preview

AAnnáálliissiiss ddeeVVuullnneerraabbiilliiddaadd ddeellooss SSiisstteemmaass ddeeEEnneerrggííaa EEllééccttrriiccaa

JJoosséé MMaannuueell AArrrrooyyoo SSáánncchheezz

ÁÁrreeaa ddee IInnggeenniieerrííaa EEllééccttrriiccaa DDeeppaarrttaammeennttoo ddee IInnggeenniieerrííaa EEllééccttrriiccaa,, EElleeccttrróónniiccaa,, AAuuttoommááttiiccaa yy CCoommuunniiccaacciioonneess

UUnniivveerrssiiddaadd ddee CCaassttiillllaa –– LLaa MMaanncchhaa

1

Contenidos

• Introducción • Ejemplos reales de vulnerabilidad • Análisis de vulnerabilidad frente a ataques • Modelos basados en programación binivel

2

Bibliografía

• A. V. Gheorghe, M. Masera, M. Weijnen, L. de Vries. “Critical Infrastructures at Risk. Securing the European Electric Power System”. Springer. Dordrecht, The Netherlands. 2006.

• IEEE/CIGRÉ Joint Task Force on Stability

Terms and Definitions. “Definitions and classification of power system stability”. IEEE Trans. Power Syst. Vol. 19, no. 3, pp. 1387–1402, Aug. 2004.

3

Bibliografía

• J. Salmerón, K. Wood, R. Baldick. “Analysis of Electric Grid Security under Terrorist Threat”. IEEE Transactions on Power Systems, vol. 19, no. 2, pp. 905-912, May 2004.

• J. M. Arroyo, F. D. Galiana. “On the Solution of

the Bilevel Programming Formulation of the Terrorist Threat Problem”. IEEE Transactions on Power Systems, vol. 20, no. 2, pp. 789-797, May 2005.

4

Bibliografía

• A. L. Motto, J. M. Arroyo, F. D. Galiana. “A Mixed-Integer LP Procedure for the Analysis of Electric Grid Security under Disruptive Threat”. IEEE Transactions on Power Systems, vol. 20, no. 3, pp. 1357-1365, August 2005.

• A. Gómez, Coordinador. “Análisis y Operación

de Sistemas de Energía Eléctrica”. McGraw-Hill, Madrid. 2002.

5

Introducción

• Sistema de energía eléctrica ≡ Infraestructura crítica para el bienestar de la sociedad

• Operación ⇒ Principalmente realizada por

empresas privadas • Supervisión de la operación ⇒ Gobierno • Infraestructura sujeta a riesgos nuevos • Los riesgos deben ser asumidos y manejados

por ambos grupos de agentes 6

Sistema de energía eléctrica

• Componentes físicos: Cables, trafos, etc.

• Compañías eléctricas

• Reguladores

• Comercializadoras

• Consumidores

• Mercado

• Red

7

Sistema de energía eléctrica Estructura básica

8

Sistema de energía eléctrica Estructura técnica

9

Sistema de energía eléctrica Estructura técnica. Redes

10

Sistema de energía eléctrica Estructura económica

11

Sistema de energía eléctrica Sistema socio-técnico integrado

12

Sistemas de energía eléctrica Complejidad e interdependencia

13

Cambios experimentados

• Internacionalización • Liberalización ⇒ Mercados eléctricos • Uso distinto para el que se diseñó ⇒

Generación distribuida, flujo transfronterizo • Tecnologías de la información y de la

comunicación ⇒ Internet

14

Internacionalización

• Debida a la aparición de mercados eléctricos ⇒ Mercado único europeo

• Potencial efecto en cascada de ataques • Coordinación internacional necesaria

15

Internacionalización

• Cooperación complicada a nivel europeo:

Múltiples países

Leyes diversas y variopintas

Diferentes percepciones de la relación beneficio versus riesgo y vulnerabilidad

• UCTE: Union for the Co-ordination of

Transmission of Electricity

16

UCTE (www.ucte.org)

• 24 países, 500 millones de habitantes, 2300 TWh anuales

17

Liberalización del sector eléctrico europeo

• 1996 ⇒ Directiva 96/92/EC

Apertura del mercado europeo a la competencia

Inicio en 1998

• 2003 ⇒ Directiva 2003/54/EC (condiciones

más estrictas) • Objetivo ⇒ ↑ eficiencia económica

18

Sistemas de energía eléctrica Novedades de la liberalización

• Conversión de monopolios verticales a

soluciones de mercado en generación y distribución

• Definición de operadores de transporte

independientes • Creación de operadores de mercado

• Creación de reguladores

19

Liberalización e internacionalización Problemas

• Fragmentación del control del sistema

• ↑ intercambios internacionales

• ↑ complejidad (técnica e institucional)

• Tensión entre los intereses técnicos y económicos

• ↑ impredecibilidad

• ↑ dependencia de las tecnologías de la comunicación e información

20

Otros cambios experimentados

• Aumento de la penetración de energías renovables (22% en 2010)

• Construcción de nuevas líneas de transporte

• Modificación del régimen de la energía nuclear

21

Cambios = Nuevas debilidades

• Equipos de actuación remota y/o automatizada

• Debilidades socio-económicas:

Conflictos de intereses entre los agentes del mercado

↓ rentabilidad en generación y transporte

Conflictos entre reguladores nacionales, generadores y operadores de la red (normativa, tarifas)

22

Causas de riesgo en los SEE

• Deliberadas (terrorismo, robo, hackers, virus, extremismo medioambiental)

• Desastres naturales • Comportamiento estratégico arriesgado • Fallos asociados a la infraestructura

23

Causas de riesgo en los SEE Fallos asociados a la infraestructura

• Fallo de componentes críticos • Mantenimiento inadecuado • Disparo incorrecto de protecciones de líneas • Desconexión incorrecta de generadores • Deslastre ineficaz de carga • Fallos de diseño (bajo nivel de inversión)

24

Causas de riesgo en los SEE Fallos asociados a la infraestructura

• Insuficientes cooperación y comunicación

entre operadores • Insuficiente supervisión de los operadores • Actuación incorrecta del operador • Personal viejo o con poca cualificación • Existe control nacional de estos factores pero

no a escala internacional 25

Consecuencias de fallos en SEE

• Destrucción de equipos • Desequilibrio generación-demanda • Sobrecarga de equipos • Oscilaciones • Insuficiente capacidad de producción • Daño de ciberseguridad

26

Valoración de los fallos en SEE

• Daño económico • Cortes locales de suministro • Apagones • Daño medioambiental • Reducción de la seguridad pública • Falta de confianza de la sociedad

27

Definición de vulnerabilidad

• Susceptibilidad de ataque o daño • Característica del diseño, implementación u

operación de una infraestructura crítica que la hace susceptible de destrucción o incapacitación por una amenaza

28

Vulnerabilidad de los SEE

• Infraestructura de complejidad creciente y cada vez más interconectada:

Análisis complejo del funcionamiento

Fallo en una parte afecta al resto ⇒

Consecuencias catastróficas

• Disponibilidad dada por hecho

29

Vulnerabilidad de los SEE

• La experiencia demuestra que fallan:

Recientes blackouts (Norteamérica, Italia, Grecia, Europa central)

Recientes actos malintencionados

(Colombia, España)

• Necesidad de nuevas herramientas

30

Vulnerabilidad de los SEE

• Métodos tradicionales ya no son válidos:

Ataques intencionados a puntos críticos

Crecimiento no aleatorio de las redes ⇒ ↑ vulnerabilidad frente a ataques deliberados

↑ número de agentes ⇒ Dificultad para tomar decisiones colectivas de planificación ⇒ Problemas en operación diaria

Interdependencia ⇒ ↑ riesgo de fallos

31

Evaluación del riesgo

• Medida tradicional (objetiva) del riesgo:

Riesgo = Probabilidad × Consecuencia • Análisis de fiabilidad (tasa esperada de fallos) • Análisis financieros (incertidumbre de

beneficios) • Análisis de toma de decisiones (risk averse vs.

risk neutral) ⇒ Expresión de la actitud frente a la incertidumbre de los resultados

32

Evaluación del riesgo

• También hay que considerar aspectos subjetivos del riesgo (existe riesgo si se percibe por el individuo o la sociedad)

• Medida del riesgo ante ataques intencionados:

Riesgo = Amenaza × Vulnerabilidad × Consecuencia

Riesgo = Capacidad × Intención × Vulnerabilidad

× Consecuencia 33

34 Necesidad de avances en Estadística

Evaluación del riesgo

• Si vulnerabilidad = 0 ⇒ Riesgo = 0 (independientemente de la amenaza)

• Si amenaza = 0 ⇒ Riesgo = 0

(independientemente de la vulnerabilidad) • Complejidad del análisis de riesgo:

Es muy difícil estimar probabilidades y consecuencias de sucesos poco probables y con elevado impacto

¿Qué se ha hecho hasta ahora?

• Acuerdos en definiciones de seguridad • Evaluación de la seguridad ⇒ Criterio N-1 • Análisis de consecuencias ⇒ Coste de

interrupción del suministro

35

Definiciones de seguridad

• Fiabilidad (reliability)

Probabilidad de operación satisfactoria en el largo plazo

Define la capacidad para suministrar un servicio eléctrico adecuado en régimen continuo, con pocas interrupciones durante un período de tiempo largo

36

Definiciones de seguridad

• Seguridad (security)

Capacidad para superar un conjunto de contingencias sin interrupción del suministro

Depende del punto de operación y de la probabilidad de la contingencia

37

Definiciones de seguridad

• Estabilidad (stability)

Se refiere a la continuidad en la operación intacta tras una perturbación

Depende del punto de operación y de la naturaleza de la perturbación

38

Definiciones de seguridad

• La fiabilidad es el objetivo principal en el diseño y operación de un sistema de energía eléctrica

• Para ser fiable el sistema debe ser seguro la mayor parte del tiempo

• Para ser seguro el sistema debe ser estable y superar contingencias que no se clasifican como problemas de estabilidad

• Tras una contingencia un sistema puede ser estable pero inseguro (violación de I y/o V)

39

Evaluación de la seguridad

• Determinación de:

Naturaleza de las amenazas internas y externas

Fuente de las amenazas

Probabilidad de ocurrencia ⇒ Medida difícil

de obtener

40

Evaluación de la seguridad Práctica tradicional

• Sistema diseñado para sobrevivir un conjunto

de contingencias “normales” seleccionadas según:

Eventos pasados

Probabilidad aparente de ocurrencia

Consecuencias

41

Evaluación de la seguridad Práctica tradicional

• Criterio N-1 ≡ La pérdida de cualquier

elemento del sistema no debe poner en peligro la operación del sistema

• Componentes considerados:

Generadores

Líneas

Transformadores

Elementos de compensación 42

Evaluación de la seguridad Práctica tradicional

• Inconvenientes del criterio N-1:

Criterio determinista

Implementación difiere según país (número de contingencias consideradas)

No considera fallos múltiples ⇒ Criterio N-k

No considera fallos en ICS (ignora la coexistencia de fallos eléctricos y de ICS así como sus interdependencias)

43

Iniciativas internacionales

• Critical Infrastructure Protection Committee (CIPC). North American Electric Reliability Council (NERC), 2009. http://www.nerc.com/~filez/cip.html

• Joint Infrastructure Interdependencies Research

Program (JIIRP). Natural Sciences and Engineering Research Council (NSERC) and the Department of Public Safety and Emergency Preparedness Canada (PSEPC), 2009. http://www.nserc.ca/programs/jiirp_e.htm

44

Iniciativas internacionales

• Green Paper on a European Programme for Critical Infrastructure Protection, November 17, 2005

45

Contenidos

• Introducción • Ejemplos reales de vulnerabilidad • Análisis de vulnerabilidad frente a ataques • Modelos basados en programación binivel

46

Blackout del sur de Suecia y este de Dinamarca

• Martes, 23 de septiembre de 2003 • Desconexión de una central nuclear y

cortocircuito casi simultáneo en subestación del oeste de Suecia ⇒ Apagón más severo en 20 años en el sistema nórdico

• Afectados ⇒ 1.8 millones en Suecia y 2.4

millones en Dinamarca

47

Blackout del sur de Suecia y este de Dinamarca

• 6350 MW perdidos • Energía no servida ⇒ 10 GWh (Suecia) y 8

GWh (Dinamarca) ⇒ Evacuación de pasajeros, caos en tráfico, aeropuerto de Copenhague cerrado

• Tiempo de restauración superior a 6 horas

48

Sur de Suecia y este de Dinamarca Más información

• Elkraft System. “Power Failure in Eastern Denmark

and Southern Sweden on 23 September 2003 – Final Report on the Course of Events”. www.elkraft-system.dk

• Svenska Kraftnät. “The Black-out in Southern

Sweden and Eastern Denmark, September 23, 2003”. www.svk.se

• S. Larsson, E. Ek. “The Black-out in Southern

Sweden and Eastern Denmark, September 23, 2003”. IEEE PES General Meeting, 2004

49

Secuencia de eventos (I)

50

Secuencia de eventos (II)

51

Secuencia de eventos (III)

52

Secuencia de eventos (IV)

53

Secuencia de eventos (V)

54

Secuencia de eventos (VI)

55

Causas

• Simultaneidad de dos contingencias no relacionadas (fuera del criterio N-1)

56

Recomendaciones

• Construcción de una línea de 400 kV al sur de Suecia

• Mayor capacidad de generación • Desarrollo de sistemas de protección más

inteligentes • Revisión de estándares de fiabilidad • Aumento de tareas de inspección

57

Recomendaciones

• Supervisión del mantenimiento subcontratado • Reglas de funcionamiento de generadores

bajo problemas en la red • Implementación de deslastre de carga por

subtensión • Coordinación en la desconexión de líneas y

centrales

58

Recomendaciones

• Mejora de la comunicación entre centros de control

• Disponibilidad de grupos de arranque rápido

59

Blackout de Italia

• Domingo, 28 de septiembre de 2003 • Disparo de una línea de transporte en Suiza

debido a un árbol • Afectados ⇒ 56 millones de habitantes

60

Blackout de Italia

• Energía no servida ⇒ 177 GWh ⇒ 110 trenes y 30000 pasajeros, metro, caos en tráfico, vuelos cancelados y retrasados, cortes de agua

• Al ocurrir en domingo el sistema financiero no

se vio afectado • Tiempo de restauración de hasta 18 horas

61

Blackout de Italia Más información

• UCTE. “Final Report of the Investigation

Committee on the 28 September 2003 Blackout in Italy”. www.ucte.org

• A. Berizzi. “The Italian 2003 Blackout”. IEEE

PES General Meeting, 2004.

62

Secuencia de eventos (I)

63

Secuencia de eventos (II)

64

Secuencia de eventos (III)

65

Secuencia de eventos (IV)

66

Secuencia de eventos (V)

67

Causas

• Discrepancia entre el diseño original de la red de UCTE y el uso actual

• Los objetivos de la interconexión síncrona en el continente europeo eran:

Garantizar la ayuda mutua para mantener la fiabilidad del sistema

Aumentar la eficiencia económica mediante la compartición de reservas

Permitir un comercio internacional limitado 68

Causas

• Actualmente, ↑↑ flujos transfronterizos debidos a la liberalización de los mercados

• Los procedimientos de gestión y operación

están diseñados para cubrir necesidades nacionales y no se han adaptado a la nueva situación

• Italia importa alrededor del 15% de su

consumo

69

Recomendaciones

• Mejora del criterio N-1 incluyendo ángulos • Intercambio de información y procedimientos

de emergencia conjuntos entre TSO vecinos • Wide Area Management Systems • Mejora del mantenimiento de los corredores

70

Contenidos

• Introducción • Ejemplos reales de vulnerabilidad • Análisis de vulnerabilidad frente a ataques • Modelos basados en programación binivel

71

Análisis de vulnerabilidad frente a ataques intencionados

• Identificación de puntos críticos del sistema

considerando ataques intencionados • Útil para:

Planificador de la red

Terrorista (desafortunadamente)

• También llamado “Terrorist threat problem” 72

Objetivos del planificador de la red

• Identificar el conjunto extendido de contingencias para las que el sistema es más vulnerable

• Implementación de medidas adecuadas de

vigilancia y protección

73

Objetivos del terrorista

• Identificar el ataque que:

Maximice el daño sujeto a limitaciones en los recursos destructivos, o

Minimice los recursos destructivos empleados para alcanzar un nivel de daño deseado

74

Objetivos del terrorista

• Componentes susceptibles de ser atacados:

Generadores

Subestaciones

Nudos

Líneas

Transformadores 75

Operador del sistema

• Tras un ataque, el operador del sistema reacciona:

Implementación de acciones correctivas (redespacho de generadores, reorganización de flujos, deslastre de carga, reconfiguración del sistema)

Objetivo ⇒ Minimización del daño (global o

parcial)

76

Medida de vulnerabilidad o daño

• Deslastre total de carga ⇒ Desconexión involuntaria y no retribuida de potencia demandada

• Otras medidas son posibles ⇒ Deslastre en

zonas de interés, coste económico de la energía no suministrada, etc.

77

Modelos clásicos de análisis de seguridad

SIMULACIÓN DETERMINACIÓN ACCIONES SELECCIÓN

CONTINGENCIAS

PLAUSIBLES

INDIVIDUAL

CONTINGENCIAS

DAÑO CORRECTIVAS

ASOCIADO INDIVIDUALES

78

Modelos ataque-defensa

• Dos agentes antagonistas que operan secuencialmente

Terrorista ⇒ Diseña el plan de ataque

Operador del sistema ⇒ Reacciona ante el plan de ataque

• Cada agente optimiza su propia función

objetivo y tiene un conjunto de restricciones

79

Modelos ataque-defensa

DISEÑO PLAN ATAQUE

MAXIMIZACIÓN DEL DAÑO

TERRORISTA O

MINIMIZACIÓN DE RECURSOS DESTRUCTIVOS

SELECCIÓN ACCIONES CORRECTIVAS

MINIMIZACIÓN DEL DAÑO

(PLAN DE ATAQUE)

OPERADOR DEL

PLANIFICADOR DEL

SISTEMA

IDENTIFICACIÓN DE COMPONENTES

VULNERABLES

SISTEMA

80

Modelos ataque-defensa

• Diferencias con el análisis clásico de seguridad:

Consideran la intencionalidad (aspectos subjetivos)

Número grande de contingencias

simultáneas (criterio N – k)

Considera eventos inciertos no aleatorios de consecuencias catastróficas

81

Modelos binivel

• Estos modelos de la realidad se corresponden con modelos de programación matemática binivel:

Agente del nivel superior o líder ⇒ Terrorista

Agente del nivel inferior o seguidor ⇒

Operador del sistema

82

Modelos binivel Agente líder ≡ Terrorista

• Controla variables de decisión x ∈ {0,1}

x = 0 ⇔ Componente del sistema destruido/atacado

x = 1 ⇔ Componente del sistema no destruido/atacado

83

Modelos binivel Agente líder ≡ Terrorista

• Restricciones:

Límite superior en recursos destructivos

Límite inferior de deslastre total

Límite inferior de deslastre parcial

84

Modelos binivel Agente seguidor ≡ Operador del sistema

• Controla variables de decisión de operación

de la red (y):

Flujos de potencia

Ángulos de fase nodales

Niveles de generación

Deslastre de carga nodal 85

Modelos binivel Agente seguidor ≡ Operador del sistema

• Dado un ataque particular y un estado

determinado del sistema, el principal objetivo es:

Minimizar el daño causado por el ataque

(global o parcial)

Caracterización del funcionamiento de la red ⇒ Flujo de cargas óptimo

86

Modelos binivel Agente seguidor ≡ Operador del sistema

• Flujo de cargas DC ⇒ Modelo simplificado

Resultados optimistas

Primera estimación de vulnerabilidad

87

Modelos binivel Agente seguidor ≡ Operador del sistema • Estudio completo de vulnerabilidad:

Flujo de cargas AC (tensiones, reactiva)

Estabilidad

Regulación primaria • Problema intratable mediante técnicas de

optimización bien fundamentadas ⇒ Simulación

88

Modelo binivel general

( ) y,xFMaxyx,

Sujeto a:

( ) 0y,xG ≤

( )'y,xfminargy

'y∈

Sujeto a:

( ) 0'y,xg ≤

89

Modelos binivel • Si F = f y G = G(x):

Objetivos de terrorista y operador del sistema coincidentes

Restricciones del terrorista no dependen de

las variables del operador del sistema

Modelo de vulnerabilidad máxima (max-min ⇒ Dual ⇒ Max-max)

Salmerón, Wood y Baldick

90

Modelos binivel • Si F ≠ f y G = G(x):

Objetivos de terrorista y operador del sistema no coincidentes (maximizar daño en un área específica mientras que el operador minimiza el daño global)

Restricciones del terrorista no dependen de

las variables del operador del sistema

Modelo de vulnerabilidad mínima (no max-min ⇒ KKT o dualidad)

91

Modelos binivel

• Si F ≠ f y G = G(x,y):

Objetivos de terrorista y operador del sistema no coincidentes

Restricciones del terrorista sí dependen de

las variables del operador del sistema

Ejemplo: minimizar recursos destructivos mientras el operador minimiza el daño global

92

Modelos binivel

• Si F ≠ f y G = G(x,y):

Modelo no max-min ⇒ KKT o dualidad

Arroyo, Galiana, Motto

93

Modelos protección-ataque-defensa

• Modelo con 3 niveles de optimización

(programación trinivel):

Nivel superior: decisión sobre protección

Nivel central: decisión sobre ataque

Nivel inferior: decisión sobre defensa

94

Herramientas necesarias

• Flujo de cargas • Flujo de cargas óptimo • Resolución de modelos basados en

programación binivel

95

Flujo de cargas

• Análisis de una fotografía del sistema

• Herramienta más usada en el análisis de régimen permanente de los sistemas de energía eléctrica

• Conociendo la demanda y/o generación de potencia en cada nudo, determina:

Tensiones nodales

Flujo de potencia en líneas y transformadores

96

Flujo de cargas

• El problema se caracteriza mediante un sistema de ecuaciones no lineales

• Técnicas de resolución iterativas • Compromiso entre precisión y tiempo de

cálculo

97

Flujo de cargas Formulación: Caso de 2 nudos

• Objetivo: Encontrar la relación entre

jQP + iiiS =r

y jeV iiiV δ=

r para todos los nudos

del sistema

98

Flujo de cargas Formulación: Caso general

• Sistema de n nudos ⇒ 2n ecuaciones

(ecuaciones del flujo de cargas estático):

( ) n,,1iPPPn

Gii K=θ−δ−δ=−= cosVYV1k

ikkikikiDi ∑=

( ) n,,1isenVYVQQQn

1kikkikikiDiGii K=θ−δ−δ=−= ∑

=

99

Flujo de cargas Formulación: Caso general

• Representación polar de tensiones y

rectangular para admitancias:

( ) n,,1isenBcosGVVPn

=δ+δ= ∑

( ) n,,1icosBsenGVVQn

ikikikikkii K=δ−δ= ∑

ikikik jBGY

1kikikikikkii K

=

1k=r

= +

δ kiik δ= −δ

100

Flujo de cargas Aproximación DC

• Modelo simplificado:

Sólo se considera la reactancia serie de las líneas y transformadores

Vi ≈ 1 en todos los nudos

δi – δk pequeño en todas las líneas

101

Flujo de cargas Aproximación DC

• Ecuaciones:

ikik

kiik sen

XVVP δ=

ikik

ki

ik

2i

ik cosXVV

XVQ δ−=

102

Flujo de cargas Aproximación DC

• Además:

i1V ∀≈ i

ikiksen δδ ≈

1cosδ ≈ ik

• Por lo tanto:

ik

kiik X

P δδ −=

103

Flujo de cargas Aproximación DC

• Notación matricial:

[ ] [ ][ ]δ= BP

ikXik1B −=

∑Ω∈

=ik ik

ii X1B

104

Flujo de cargas óptimo

• Problema de optimización:

Función objetivo a maximizar/minimizar (costes, pérdidas, beneficios, medida de seguridad, etc.)

Restricciones (generación, demanda, red)

105

Flujo de cargas óptimo Formulación clásica general

( )∑

n

1iGii,P,P

PC MinimizarFG

Sujeto a:

( )=− PPP DG δ

GGG PPP ≤

( )

FF PP ≤δ

106

Flujo de cargas óptimo Formulación clásica general

• Modelo de flujo de cargas en DC:

( )∑=δ

n

1iGii,P,P

PC MinimizarFG

Sujeto a:

( ) i ,:X1

kiki

ikDiGi ∀λδ−δ=− ∑

Ω∈

PP

i

i ,PPP GiGiGi ≤ ≤ ∀

( ) iFikkiik

Fik k,i ,PX

Ω∈∀∀≤δ−δ1P ≤− 107

OPF con deslastre de carga

∑ ∑+θ g c

ccGengg

,S,P,PSfPh Minimiza r

cLineGen

Sujeto a:

( )( )l

l

l θ−θ=x1P o

Line( ) ll ∀ ,d

( ) ( )i ,dPPSP c

LineLinec

Geng

iii CcidioCcGg∑ ∑ ∑ ∑ ∀=+−+∑

∈==∈∈ llll

ll

llll ∀≤≤ ,PPP LineLineLine−

i ,i ∀θ≤θ≤θ−

g ,PP0 Geng

Geng ∀≤≤

c ,dS0 cc≤ ≤ ∀108

Contenidos

• Introducción • Ejemplos reales de vulnerabilidad • Análisis de vulnerabilidad frente a ataques • Modelos basados en programación binivel

109

Modelo de vulnerabilidad mínima Agente líder ≡ Terrorista

• Objetivo ⇒ Minimizar los recursos

destructivos necesarios para conseguir un daño mínimo

• Componentes susceptibles de ser atacados:

Líneas

Transformadores

110

Modelo de vulnerabilidad mínima Variables de decisión del terrorista

• ⇒ Variable binaria que es 1 si el

componente l (línea/transformador) es atacado y 0 en caso contrario

Linelδ

lv

• ⇒ Variable binaria que es 1 si el

componente l (línea/transformador) funciona y 0 en caso contrario

111

Modelo de vulnerabilidad mínima Agente seguidor ≡ Operador del sistema

• Dado un ataque particular y un estado

determinado del sistema:

Minimiza el deslastre total causado por el ataque

Resuelve un flujo de cargas óptimo ⇒

Flujos de potencia, ángulos de fase nodales, niveles de generación y deslastres de carga nodales

112

Modelo de vulnerabilidad mínima Variables del operador del sistema

• ⇒ Flujo por el componente l LinePl

GengP

nS

• ⇒ Ángulo de fase del nudo n • ⇒ Potencia generada por el grupo g • ⇒ Deslastre de carga del nudo n

113

Modelo de vulnerabilidad mínima

os destructivecursosR Minv,Lineδ

Sujeto a:

( )

v,Lineδ Factibilidad de

γ ≥ γ

∑θ n

n,S,P,PSmin

LineGen=γ

Sujeto a:

Factibilidad del operador del sistema

114

Modelo de vulnerabilidad mínima Recursos destructivos

• La destrucción del componente l implica un

gasto de recursos LineM l

• Todos los componentes son igualmente

importantes • Función objetivo del terrorista a minimizar:

∑ ∑δ = δl

ll

llLineLineLineM

115

Modelo de vulnerabilidad mínima Factibilidad de (δLine, v)

{ } ll ∈ ∀δ ,1,0Line

{ } ll ∀∈ ,1,0v

lll

− δ ∀= ,1v Line

• Función objetivo del terrorista a minimizar:

( ) ∑∑∑ −=−=δl

ll

l vLine

ll NLv1

116

Modelo de vulnerabilidad mínima

∑l

lv Maxv

Sujeto a:

{ } ll ∀∈ ,1,0v

γ ≥ γ

∑θ n

n,S,P,PSmin

LineGenγ =

Sujeto a:

Factibilidad del operador del sistema

117

Factibilidad del operador del sistema

• Resolución de un flujo de cargas óptimo parametrizado en v, OPF(v)

• Flujo de cargas en DC basado en la matriz de incidencias nudos-rama, A:

Anl = 1 ⇒ Nudo n es el origen de línea l

Anl = -1 ⇒ Nudo n es el destino de línea l

Anl = 0 ⇒ Nudo n no conectado por línea l 118

Restricciones del seguidor: OPF(v)

lll

l

ll ∀μθ= ∑ ,:A

xvP

nnn

Line

n ,:dPASP nnLine

nnJj

Genj

n

∑ ∀λ=−+∑∈ l

ll

( ) llllll ≤ ≤ ω ω ∀− ,,:PPP LineLineLine

( ) j , ,:PPP jjGen

jGenj

Genj ∀γγ≤≤

( ) n ,,:dS0 nnnn≤ ≤ α α ∀

119

Modelo de vulnerabilidad mínima

• F ≠ f y G = G(x,y)

Modelo no max-min

Método de resolución empleado: KKT (con condiciones de complementariedad no lineales)

Arroyo, Galiana

120

Karush-Kuhn-Tucker n ,0vA

x1

Ln ∀=μ∑

∈llll

l

j ,0jjJjn n

−λ− ∈ γ + γ = ∀

lllllλ μ− − ω + ω = ∀∑∈

,0ANn

nn

n ,01 nnnλ− − α α+ = ∀

121

Karush-Kuhn-Tucker

( ) llll + ω = ∀ ,0 PP LineLine

( ) llll − ω = ∀ ,0 PP LineLine

( ) j ,0 PP j

Genj

Genj ∀=γ−

( ) j ,0 PP j

Genj

Genj ∀=γ−

n ,0S nn ∀=α

( ) n ,0Sd nnn =α− ∀

122

Karush-Kuhn-Tucker

ll ∀≥ω ,0

ll ∀≥ω ,0

j ,0j ∀≥γ

j ,0j ∀≥γ

n ,0n ∀≥α

n ,0n ∀≥α

123

Modelo de vulnerabilidad mínima

• Problema equivalente de un nivel no lineal:

Productos vlθn (restricciones de flujos)

Productos vlμl (restricciones duales)

Condiciones de complementariedad

124

Linealización vlθn

( ) lll

l

l ∀−= , zzx1P TOFRLine

( ) llll

∀−θ= ,sz FRFR

FR

( ) llll

= θ − ∀ ,sz TOTO

TO

llll ≤ θ≤ ∀θ ,vzv FR

llll ≤ θ≤ ∀θ ,vzv TO

( ) ( ) llll ≤ θ − ∀≤−θ ,v1sv1 FR

( ) ( ) llll ≤ θ − ∀≤−θ ,v1sv1 TO

125

Linealización vlμl

ll l∈L

ll ∀=∑ ,0tAx1

n

llll ∀−μ= ,ht

llllll

∀μ≤≤μ ,vtv

( ) ( ) llllll

− ≤ ≤ μ −μ ,v1hv1 ∀

126

Linealización de Fortuny-Amat

l∀ll ≤ω ω ,Mw

( ) llll ∀ω+ ≤ − ,w1MPP LineLine

lll ∀≤ω ω ,Mw

( ) l∀lll −≤− ω ,w1MPP LineLine

j ,Mw ∀≤γ jj

γ

( ) j ,w1MPP j

Genj

Genj ∀−≤− γ

127

Linealización de Fortuny-Amat

j ,Mw jj ∀≤γ γ

( ) j ,w1MPP j

Genj

Genj ∀−≤− γ

n ,Mwnn ∀≤α α

( ) n ,w1MS nn ∀−≤ α

n ,Mwnn ∀≤α α

( ) n ,w1MSd nnn ∀−≤− α

128

Linealización de Fortuny-Amat

{ }ll l∀∈ωω ,1,0w,w

{ } j ,1,0w,w jj ∀∈γγ

{ } ,1,0w,w nn n∀∈αα

lll ∀≤+ ωω ,1ww

j ,1ww jj ∀≤+ γγ

n ,1ww nn ∀≤+ αα

129

Complejidad computacional

Número de restricciones NJ6NL22NN8 × + × + ×

Número de límites de variables ( ) 1NJNLNN4 × + + +

Número de variables binarias NJ2NL3NN2× + × + ×

Número de variables reales 1NJ3NL10NN5 × + × + × +

130

Resultados Ejemplo de 5 nudos

~ ~

~ ~

~

Nudo 1 Nudo 2

Nudo 3

Nudo 4 Nudo 5

50 MW 170 MW

90 MW

30 MW 300 MW

0.336 pu

0.126 pu 0.215 pu

0.180 pu

0.130 pu

MW 100P Line =l

MW 150PMW 0 Genj ≤ ≤

0.215 pu

131

Resultados. Ejemplo de 5 nudos

Número de líneas destruidas γ (MW) Peor combinación de líneas destruidas

1 050 3-5 4-5

2 150 3-5, 4-5

3 150

1-2, 3-5, 4-5 1-3, 3-5, 4-5 1-4, 3-5, 4-5 2-3, 3-5, 4-5

4 170 1-2, 2-3, 3-5, 4-5

5 170 1-2, 1-3, 2-3, 3-5, 4-5 1-2, 1-4, 2-3, 3-5, 4-5

6 170 1-2, 1-3, 1-4, 2-3, 3-5, 4-5 132

Resultados. Ejemplo de 5 nudos

Rango de γ (MW)

Líneas destruidas

500 ≤

< γ 3-5 / 4-5

15050 ≤

< γ 3-5, 4-5

170150 γ ≤<

1-2, 2-3, 3-5, 4-5

133

Resultados. IEEE RTS

• 24 nudos • 38 líneas • 32 generadores • 17 demandas • Escenario de

máxima demanda (2850 MW)

~

• Todas las líneas destruidas ⇒Deslastre de 1607 MW

~

~

~

~

~ ~ ~

~

~

~

Nudo 1Nudo 2 Nudo 7

Nudo 8

Nudo 6 Nudo 10Nudo 9

Nudo 5

Nudo 4

3Nudo

cable

Nudo 24Nudo 11

Nudo 12

Nudo 15

Nudo 14

Nudo 13

Nudo 23

cable

Nudo 16

Nudo 17

Nudo 18

Nudo 19 Nudo 20

Nudo 22Nudo 21

134

Resultados. IEEE RTS

Tiempo CPU

γ γ

(MW)Líneas destruidas

(MW) (s) 0200 16-19, 20-23A, 20-23B 0309 2445.68 0400 3-24, 9-12, 11-13, 14-16 0442 1284.02

0600 11-13, 11-14, 12-13, 12-23, 15-24 0648 0057.64

0800 11-13, 12-13, 12-23, 14-16, 15-24 0842 1786.05

1000 7-8, 11-13, 12-13, 12-23, 14-16, 15-24 1017 0380.90

135

Resultados. IEEE RTS

~ ~

~

~

~

~ ~ ~

~

~

~

Nudo 1Nudo 2 Nudo 7

Nudo 8

Nudo 6 Nudo 10Nudo 9

Nudo 5

Nudo 4

Nudo 3

cable

Nudo 24Nudo 11

Nudo 12

Nudo 15

Nudo 14

Nudo 13

Nudo 23

cable

Nudo 16

Nudo 17

Nudo 18

Nudo 19 Nudo 20

Nudo 22Nudo 21

136

Resultados. IEEE RTS

Nudo PGen (MW)

d (MW)

S (MW) Nudo PGen

(MW)d

(MW)S

(MW)01 192 108 000 13 265 265 0 02 192 097 000 14 000 194 0 03 000 180 180 15 215 317 0 04 000 074 000 16 054 100 0 05 000 071 071 17 000 000 0 06 000 136 136 18 100 333 0 07 300 125 000 19 000 181 0 08 000 171 086 20 000 128 0 09 000 175 175 21 224 000 0 10 000 195 000 22 000 000 0 11 000 000 000 23 660 000 0 12 000 000 000 24 000 000 0

137

Modelo de vulnerabilidad máxima Agente líder ≡ Terrorista

• Objetivo ⇒ Maximizar el daño • Restricción ⇒ Límite máximo en los recursos

destructivos

138

Modelo de vulnerabilidad máxima Agente líder ≡ Terrorista

• Componentes susceptibles de ser atacados:

Generadores

Subestaciones

Nudos

Líneas

Transformadores

139

Modelo de vulnerabilidad máxima Variables de decisión del terrorista

• ⇒ Variable binaria que es 1 si el

componente l (línea/transformador) es atacado y 0 en caso contrario

Linelδ

Busiδ

Gengδ

• ⇒ Variable binaria que es 1 si el nudo i

es atacado y 0 en caso contrario • ⇒ Variable binaria que es 1 si el

generador g es atacado y 0 en caso contrario

140

Modelo de vulnerabilidad máxima Variables de decisión del terrorista

• ⇒ Variable binaria que es 1 si la

subestación s es atacada y 0 en caso contrario

Subsδ

• ⇒ Variable binaria que es 1 si el componente l (línea/transformador) funciona y 0 en caso contrario

lv

• ⇒ Variable binaria que es 1 si el generador g funciona y 0 en caso contrario

gb

141

Modelo de vulnerabilidad máxima Agente seguidor ≡ Operador del sistema

• Dado un ataque particular y un estado

determinado del sistema:

Minimiza el deslastre total causado por el ataque

Resuelve un flujo de cargas óptimo ⇒

Flujos de potencia, ángulos de fase nodales, niveles de generación y deslastres de carga nodales

142

Modelo de vulnerabilidad máxima Variables del operador del sistema

• ⇒ Flujo por el componente l LinePl

GengP

nS

• ⇒ Ángulo de fase del nudo n • ⇒ Potencia generada por el grupo g • ⇒ Deslastre de carga del nudo n

143

Modelo de vulnerabilidad máxima

δδδδ

Maxv,b,,,, SubBusLineGenγ

Sujeto a:

( )v,b,,,, SubBusLineGen δ δ δδ Factibilidad de

∑ ∑+θ g c

ccGengg,S,P,P

SfPhminargc

LineGen ∈γ

Sujeto a:

Factibilidad del operador del sistema 144

Modelo de vulnerabilidad máxima

• F = f y G ≠ G(y)

Modelo max-min (si hg = 0)

Método de resolución empleado: dualidad (con condiciones de complementariedad no lineales)

Motto, Arroyo, Galiana

145

Restricciones del líder

{ } g ,1,0Geng δ ∈ ∀

{ } ll ∈ ∀δ ,1,0Line

{ } i ,1,0Busiδ ∈ ∀

{ } s ,1,0Subsδ ∈ ∀

{ } ll ∀∈ ,1,0v

{ } g ,1,0bg ∈ ∀

146

Restricciones del líder

( ) ( )( ) ( )( ) ( )

( ) lll

l

l

llll

∀δ−

δ−δ−δ−δ−=

,1

1111v

Par

Subs

L''

Line'

Ls

Subs

Busd

Buso

Line

l

( ( ) )( ) g ,11 Gen

gBus

gigb − δ − δ ∀=

MMMi

Busi

Busi

LineLineGenGen

≤δ+

MMs

Subs

Subs

ggg δ+δ+δ∑ l

ll ∑

∑147

Linealización de restricciones. Líder

( ) lll ∀δ−≤ ,1v Line

( ) ParLine

' L', ,1v lll ll≤ − δ ∀ ∀ ∈

( ( ) ) lll − δ ∀≤ ,1v Buso

( ( ) ) lll − δ ∀≤ ,1v Bus

d

( ) Sub

sSubs L,s ,1v − δ ∀ ∀≤ ll ∈

148

Linealización de restricciones. Líder

( ) ( )( ) ( ( ) ) ( )

( ) ([ ) { }( )]

l

ll

l

l

l

llll

l

∀+

∈++−δ−+

δ−+δ−+δ−+δ−≥

∑∈

L:scardLcard31

111v

Subs

Par

L'

Line'

Ls

Subs

Busd

Buso

Line

Par

Subs

1,

1

( ( ) ) g ,1b Bus

gig ≤ − δ ∀

( ) g ,1b Gen

gg − δ≤

( )

( ) ( ) g ,111b ggigGenBus≥ − δ + − δ − ∀

149

Restricciones del seguidor: OPF(v,b)

( ) ( )( ) llll

l

ll ∀μθ−θ= ,:

xvP do

Line

( ) ( )i ,:dPPSP i

Ccc

id

Line

io

Line

Ccc

Gg

Geng

iii

∀∑ ∑ ∑ λ=+−+ ∑∑∈==∈∈ ll

lll

l

( ) llllll ≤ ≤ φ ϕ ∀− ,,:PPP LineLineLine

( ) i ,,: iii ∀εχθ≤θ≤θ−

g ,:PbP0 gGen

ggGeng ∀γ≤≤

c ,:dS0 ccc ∀α≤≤150

Restricciones del seguidor: OPF(v,b)

• OPF(v,b) siempre tiene solución óptima para cualquier vector de variables del nivel superior (v,b) y valores acotados de hg y fc

• Demostración:

OPF(v,b) no es ni infactible ni no acotado ⇒ Valor de la función objetivo > -∞

(PGen,PLine,S-d,θ) = 0 es una solución

factible para cualquier vector (v,b)

151

Restricciones del dual del seguidor

( ) g hgggi + γ ≤ ∀λ

( ) c fccci

+ α ≤ ∀λ

( ) ( ) llllll

+ λ + μ + φ + ϕ = ∀λ− 0do

( )( )i ,0

xv

xv

iiio id

∀=ε+χ+μ

− ∑ ∑= =ll ll l

ll

l

ll

i ,0,0 ii

∀≤ε≥χ g ,0g ≤ ∀γ

lll ∀≤ϕ≥φ 0,0 c ,0c ≤ ∀α 152

Teorema de dualidad fuerte

∑∑ ∑ ( )

( )( )

( )∑

∑∑θχ−ε+

γ+λ+α+

φϕ=+ ccGengg SfPh −

iii

g

Genggg

cccic

Line

g c

Pbd

Pl

lll

153

Modelo de vulnerabilidad máxima

• Problema equivalente de un nivel no lineal:

Productos vlθn (restricciones de flujos)

Productos vlμl (restricciones duales)

Productos bgγg (teorema de dualidad fuerte)

154

Linealización de restricciones

( ) ( )( )[ ] lllll

l

l ∀θ−θ−θ−θ= ,~~x1P ddoo

Line

( ) lllll ∀θ ≤ −θ θ ≤ θ− ,v~v oo

( ) lllll ∀θ ≤ −θ θ ≤ θ− ,v~v dd

( )

( ) llll ≤ − θ ∀θ≤θ−− ,v1~v1 o

( )

( ) llll ≤ − θ ∀θ≤θ−− ,v1~v1 d

155

Linealización de restricciones

( ) ( )( )( )

i∀ ,0x

~x

~ii

io id=ε+χ+

μ−μ+

μ−μ− ∑ ∑

= =ll ll l

ll

l

ll

lllllll ∀μ≤μ−μ≤μ− ,v~v

( ) ( ) llllll ∀−μ≤μ≤−μ− ,v1v1 ~

156

Linealización de restricciones

∑∑ ∑ ( )

( )( ) ( )

( )∑

∑∑θχ−ε+

γ−γ+λ+α+

φ−ϕ=+

iii

g

Genggg

cccic

Line

g ccc

Gengg

P~d

PSfPhl

lll

g ,0~b gggg− γ ≤ γ − γ ≤ ∀

( ) g ,0~b1−− ggg γ ≤ γ ≤ ∀

157

Modelo de vulnerabilidad máxima Resultados

• Sistemas One-Area IEEE RTS y Two-Area

IEEE RTS • Escenario de demanda máxima • Coste del deslastre >> Coste generación • Resultados parametrizados en función de M

158

Modelo de vulnerabilidad máxima Resultados

• Destrucción de una línea o de varias líneas

paralelas ⇒ 1 persona • Destrucción de un transformador ⇒ 2

personas • Destrucción de un nudo o subestación ⇒ 3

personas • Destrucción de un generador o de un cable

subterráneo ⇒ Imposible 159

One-Area IEEE RTS

• Deslastre máximo igual a 2850 MW (24 personas)

M γ (MW) Tiempo

CPU (s) M γ (MW) Tiempo CPU (s)

00 0000 0.08 16 2378 2.34 02 0309 1.56 18 2533 2.08 04 0842 3.91 20 2658 1.23 06 1373 1.77 22 2753 1.02 08 1638 2.30 24 2850 0.31 10 1853 4.78 26 2850 0.30 12 2011 3.86 28 2850 0.36 14 2241 1.39

160

One-Area IEEE RTS. M = 20

161

Two-Area IEEE RTS

• Deslastre máximo igual a 5700 MW (46 personas)

M γ (MW)Tiempo

CPU (MW)

M γ (MW)Tiempo

CPU (MW)

00 0000 000.14 24 4067 170.08 02 0309 009.20 26 4282 071.17 04 0842 026.56 28 4497 054.28 06 1373 034.88 30 4652 099.63 08 1684 132.78 32 4807 067.84 10 2215 155.39 34 4932 077.40 12 2661 102.46 36 5036 106.58 14 2926 118.49 38 5191 052.39 16 3169 147.05 40 5316 028.59 18 3434 094.28 42 5420 033.14 20 3649 170.69 44 5575 004.09 22 3864 098.33 46 5700 003.22

162

Two-Area IEEE RTS. M = 12

163

Vulnerabilidad relativa

One-Area IEEE RTS Two-Area IEEE RTS M γ (%) M γ (%) M γ (%) M γ (%) 00 00.00 16 083.44 00 00.00 32 084.33 02 10.84 18 088.88 04 14.77 36 088.35 04 29.54 20 093.26 08 29.54 40 093.26 06 48.18 22 096.60 12 46.68 44 097.81 08 57.47 24 100.00 16 55.60 48 100.00 10 65.02 26 100.00 20 64.02 52 100.00 12 70.56 28 100.00 24 71.35 56 100.00 14 78.63 28 78.89

164