SBPO2008 Leao Pereira Mantovani - din.uem.br · zonas secundárias Z1,Z2,Z4e Z7devem enviar trip...

12
ESTUDO COMPARATIVO DAS METAHEURÍSTICAS ALGORITMO GENÉTICO E ALGORITMO IMUNE NO PROBLEMA DE DIAGNÓSTICO DE FALTAS EM SUBESTAÇÕES Fábio Bertequini Leão [1] e-mail: [email protected] Rodrigo A. F. Pereira [2] e-mail: [email protected] José R. S. Mantovani [3] e-mail: [email protected] [1][2][3] Grupo de Pesquisa em Planejamento de Sistemas de Energia Elétrica Departamento de Engenharia Elétrica Faculdade de Engenharia de Ilha Solteira, Universidade Estadual Paulista – Unesp Caixa Postal 31, 15385-000, Ilha Solteira, SP, Brasil RESUMO Neste trabalho é apresentado um estudo comparativo entre as metaheurísticas Algoritmo Genético (AG) e Algoritmo Imune (AI) na solução do problema de diagnóstico de faltas em subestações. Este é tratado como um problema de otimização combinatória e sua modelagem matemática é estabelecida através do modelo de programação binária irrestrita (PBI). O modelo de PBI é obtido utilizando-se a teoria de conjuntos de coberturas mínimas e busca o perfeito “casamento” entre os relatórios de alarmes fornecidos pelo sistema de controle supervisório e aquisição de dados (SCADA – Supervisory Control and Data Acquisition) e os estados esperados dos dispositivos de controle e proteção. Os algoritmos são testados utilizando- se parte do sistema sul brasileiro. Seus parâmetros de controle são calibrados para alcançar máxima eficiência computacional, redução do tempo de processamento e precisão nos resultados. Os resultados mostram o potencial e a eficiência das metodologias propostas para diagnosticar faltas on-line em centros de operação (CO) de subestações de energia elétrica reais. PALAVRAS CHAVE. Diagnóstico de faltas, Algoritmo imune, Algoritmo genético. Área principal (Metaheurística) ABSTRACT This work presents a comparative study between Genetic Algorithm (GA) and Immune Algorithm (IA) metaheuristics in the fault diagnosis problem in substations. The problem is treated a combinatorial optimization problem and its mathematic model is stated by means an unconstrained binary programming (UBP) model. UBP model is obtained using theory of minimum cover sets and it seeks the perfect matching between alarm reports informed by the supervisory control and data-acquisition (SCADA) and the expected state of the control and protective devices. Algorithms are assessed using part of the South–Brazilian electric power system. Control parameters of the IA and GA are calibrated in order to reach the maximum computational efficiency, time processing reduction and results accuracy. Results show the potential and the efficiency of the assessed methodologies for on-line fault diagnosis in control centers of real-life electric power substation. KEYWORDS. Fault diagnosis, Immune algorithm, Genetic algorithm. Main area (Metaheuristic) 1260

Transcript of SBPO2008 Leao Pereira Mantovani - din.uem.br · zonas secundárias Z1,Z2,Z4e Z7devem enviar trip...

Page 1: SBPO2008 Leao Pereira Mantovani - din.uem.br · zonas secundárias Z1,Z2,Z4e Z7devem enviar trip para CB3,CB4, CB6e CB9, respectivamente.É importante observar que as zonas de proteçãosecundária

ESTUDO COMPARATIVO DAS METAHEURÍSTICAS ALGORITMO GENÉTICO E ALGORITMO IMUNE NO PROBLEMA DE

DIAGNÓSTICO DE FALTAS EM SUBESTAÇÕES

Fábio Bertequini Leão [1] e-mail: [email protected]

Rodrigo A. F. Pereira [2] e-mail: [email protected]

José R. S. Mantovani [3]

e-mail: [email protected]

[1][2][3]Grupo de Pesquisa em Planejamento de Sistemas de Energia Elétrica Departamento de Engenharia Elétrica

Faculdade de Engenharia de Ilha Solteira, Universidade Estadual Paulista – Unesp Caixa Postal 31, 15385-000, Ilha Solteira, SP, Brasil

RESUMO

Neste trabalho é apresentado um estudo comparativo entre as metaheurísticas Algoritmo Genético (AG) e Algoritmo Imune (AI) na solução do problema de diagnóstico de faltas em subestações. Este é tratado como um problema de otimização combinatória e sua modelagem matemática é estabelecida através do modelo de programação binária irrestrita (PBI). O modelo de PBI é obtido utilizando-se a teoria de conjuntos de coberturas mínimas e busca o perfeito “casamento” entre os relatórios de alarmes fornecidos pelo sistema de controle supervisório e aquisição de dados (SCADA – Supervisory Control and Data Acquisition) e os estados esperados dos dispositivos de controle e proteção. Os algoritmos são testados utilizando-se parte do sistema sul brasileiro. Seus parâmetros de controle são calibrados para alcançar máxima eficiência computacional, redução do tempo de processamento e precisão nos resultados. Os resultados mostram o potencial e a eficiência das metodologias propostas para diagnosticar faltas on-line em centros de operação (CO) de subestações de energia elétrica reais.

PALAVRAS CHAVE. Diagnóstico de faltas, Algoritmo imune, Algoritmo genético.

Área principal (Metaheurística)

ABSTRACT

This work presents a comparative study between Genetic Algorithm (GA) and Immune Algorithm (IA) metaheuristics in the fault diagnosis problem in substations. The problem is treated a combinatorial optimization problem and its mathematic model is stated by means an unconstrained binary programming (UBP) model. UBP model is obtained using theory of minimum cover sets and it seeks the perfect matching between alarm reports informed by the supervisory control and data-acquisition (SCADA) and the expected state of the control and protective devices. Algorithms are assessed using part of the South–Brazilian electric power system. Control parameters of the IA and GA are calibrated in order to reach the maximum computational efficiency, time processing reduction and results accuracy. Results show the potential and the efficiency of the assessed methodologies for on-line fault diagnosis in control centers of real-life electric power substation.

KEYWORDS. Fault diagnosis, Immune algorithm, Genetic algorithm.

Main area (Metaheuristic)

1260

Page 2: SBPO2008 Leao Pereira Mantovani - din.uem.br · zonas secundárias Z1,Z2,Z4e Z7devem enviar trip para CB3,CB4, CB6e CB9, respectivamente.É importante observar que as zonas de proteçãosecundária

1. Introdução

Os modernos centros de operação e controle de sistemas de energia elétrica possuem sistemas de automação (SA) responsáveis pela integração de funções dedicadas, como por exemplo, funções de monitoração, proteção, controle e aquisição de dados do sistema elétrico. Essas funções podem ser executadas de maneira local ou remota, através de IEDs (Intelligent Electronic Devices) em um ambiente interligado por meio de redes LAN (Local Area Network) constituindo o sistema SCADA. Uma das principais vantagens dos SA é a possibilidade do controle e monitoramento remoto de inúmeras subestações interligadas, exigindo baixo custo e apresentando alta confiabilidade. As ações remotas são executadas através da IHM (Interface Homem-Máquina) alocadas em computadores do centro de operação (CO) e gerenciadas pelos operadores. Fica a cargo destes, então, receberem e interpretarem remotamente todos os alarmes e eventos do sistema. Quando uma falta ocorre a quantidade de alarmes e eventos aumenta drasticamente e o operador, a partir de sua experiência, deve tomar decisões rapidamente, a fim de restabelecer o sistema elétrico às suas condições normais o mais rápido possível. Fica claro que nem sempre essa é uma tarefa fácil, exigindo conhecimento do comportamento do sistema elétrico sob diversas condições de operação. Deste modo é importante desenvolver metodologias eficientes capazes de auxiliarem os operadores a interpretarem e diagnosticarem faltas de forma rápida e precisa minimizando a danificação de equipamentos e o tempo de interrupção no fornecimento de energia elétrica.

Diagnosticar faltas em sistemas de energia elétrica consiste em identificar seções (barras, linhas de transmissão e transformadores) do sistema sob faltas e/ou falha de dispositivos (disjuntores e fontes de corrente contínua que suprem os relés) utilizando os alarmes fornecidos pelos relés e operações de disjuntores. Resolver este tipo de problema é difícil para sistemas de energia elétrica de grande porte que apresentam grande quantidade de dispositivos de proteção e controle, um grande número de variáveis de decisão e espaço de soluções de elevada dimensão devido à natureza combinatória do problema, Sekine (1992).

O problema de diagnóstico de faltas é abordado neste trabalho como um problema de otimização combinatória. Sua formulação é estabelecida através de um modelo de programação binária irrestrita (PBI). Este modelo é formulado utilizando-se a teoria de conjuntos de coberturas mínimas Wen (1995, 1998), e busca o perfeito “casamento” entre os relatórios de alarmes que chegam aos operadores (informados pelo sistema SCADA) e os estados esperados dos dispositivos de proteção e controle. Os estados esperados dos dispositivos de proteção (relés diferenciais, distância e sobrecorrente) são modelados através de suas atuações lógicas e da filosofia de proteção utilizada por especialistas na especificação, seletividade e coordenação da proteção, Anderson (1999).

Para resolver o modelo matemático propõe-se o uso das metaheurísticas Algoritmo Genético (AG), Leão (2004, 2005 e 2006) e Algoritmo Imune (AI), Castro (2002), Chen (2006) e Cutello (2007). A idéia fundamental de uma metaheurística consiste em analisar ou visitar apenas um conjunto reduzido do espaço de busca de soluções, considerando que este espaço é absurdamente grande. Esse processo de busca deve ser realizado de uma forma eficiente para que, na medida do possível, seja encontrada (visitada) a solução ótima global ou uma solução quase ótima global ou subótima. Portanto, uma metaheurística é uma estratégia que especifica a forma em que deve ser realizada a busca de forma inteligente, isto é, a forma em que devem ser realizadas as transições através do espaço de busca partindo de um ponto inicial ou de um conjunto de pontos.

Para realizar o estudo comparativo dos algoritmos AG e AI é utilizada parte do sistema sul brasileiro Junior (2004) e Leão (2005, 2006), que possui 99 relés, 55 disjuntores e seções divididas em 14 barras, 15 linhas de transmissão e 12 transformadores. No desenvolvimento das metaheurísticas AI e AG são empregados, respectivamente, operadores imunes e genéticos especiais e dedicados para o tipo de problema, e seus parâmetros são calibrados para alcançar máxima eficiência computacional, redução do tempo de processamento e precisão nos resultados.

1261

Page 3: SBPO2008 Leao Pereira Mantovani - din.uem.br · zonas secundárias Z1,Z2,Z4e Z7devem enviar trip para CB3,CB4, CB6e CB9, respectivamente.É importante observar que as zonas de proteçãosecundária

(1)

2. Modelo Matemático

Nesta seção é desenvolvido o modelo matemático aplicado ao problema de diagnóstico de faltas em sistemas de energia elétrica. Ele é composto pelas relações lógicas dos estados esperados dos dispositivos de proteção e pelo modelo de programação binária irrestrita (PBI).

2.1 Relações lógicas dos estados esperados dos dispositivos de controle e proteção

Através do circuito da Fig. 1 ilustra-se de forma geral, a filosofia empregada na alocação de dispositivos de proteção de barramentos, linhas de transmissão e transformadores. Desta forma para faltas nas diferentes seções do sistema tem-se:

Figura 1. Esquema básico para exemplificar a filosofia de proteção utilizada.

• Contanto que não exista falha de alimentação de corrente contínua (CC) do relé, para uma falta no transformador T1, o relé diferencial DP2 (proteção principal de T1) deve enviar sinal de trip para abrir os disjuntores CB1 e CB2. No caso de falha da proteção principal, a proteção de retaguarda deve atuar; os relés de sobrecorrente OR1 e/ou OR2 devem enviar sinal de trip para abrir CB1 e CB2, respectivamente. Note que, se uma fonte CC que alimenta determinado relé falhar, é esperado que o relé não opere apesar da existência de uma falta;

• Uma falta na barra C é eliminada através de um sinal de trip enviado por DP4 (proteção principal da barra C) para abrir CB4, CB5, CB10, contanto que a fonte CC deste relé não falhe; a proteção de retaguarda (Z1, Z4 e Z7) deve atuar se a proteção principal falhar. Z1, Z4 e Z7 são as zonas de proteção secundária dos relés de distância, e elas são responsáveis pela proteção de retaguarda da barra C;

• No caso de uma falta na linha L1, a proteção principal deve atuar, ou seja, as zonas primárias, MP1 e MP2, dos relés de distância, devem enviar trip para CB3 e CB4, respectivamente. Se a proteção principal falhar, a proteção de retaguarda deve atuar; as zonas secundárias Z1, Z2, Z4 e Z7 devem enviar trip para CB3, CB4, CB6 e CB9, respectivamente. É importante observar que as zonas de proteção secundária dos relés de distância são unidirecionais. Assim, elas protegem o trecho de circuito no sentido saindo da barra em que o relé está alocado. Na Fig. 1, por exemplo, o relé de distância composto pelas zonas MP1 e Z1 é parametrizado para que Z1 seja proteção de retaguarda das linhas L1, L2, L4 e barra C.

Levando em conta as relações lógicas de atuação dos dispositivos de proteção e controle descritos anteriormente, um modelo matemático genérico que estabelece a lógica de atuação de diferentes dispositivos de proteção pode ser escrito matematicamente como:

( ) ( )

tthhnri

brscONEsMAXbrcsr hscj

lk

scjJj

scsci tk

Ω∈Ω∈=

−×

−×

−×= ∑

Ω∈∈

,...,1

11,1),,,(

1262

Page 4: SBPO2008 Leao Pereira Mantovani - din.uem.br · zonas secundárias Z1,Z2,Z4e Z7devem enviar trip para CB3,CB4, CB6e CB9, respectivamente.É importante observar que as zonas de proteçãosecundária

sendo: nr : Número total de relés; ri(s,csc,rsc,b) : Estado esperado do i-ésimo relé. ri(s,csc,rsc,b)=1 atuação do relé e ri(s,csc,rsc,b)=0

não atuação; sj : Estado da j-ésima seção. sj=1 com falta e sj=0 normal; csck : Alarme do k-ésimo disjuntor fornecido pelo sistema SCADA; csck=0 fechado e

csck=1 aberto; rsct : Alarme do t-ésimo relé fornecido pelo sistema SCADA. rsct=1 atuação do relé e

rsct=0 não atuação; bh : Estado da fonte CC da h-ésima subestação. bh=1 falha e bh=0 normal; ONE(x) : Igual a um, se x é igual ou maior que um caso contrário igual a zero; MAX : Valor máximo entre chaves de (1); J : Conjunto das seções protegidas pelo i-ésimo relé; Ωl : Conjunto dos disjuntores conectados a j-ésima seção e suas adjacentes; Ωh : Conjunto das fontes CC do i-ésimo relé; Ωt : Conjunto das proteções principais da j-ésima seção.

Para estabelecer o modelo lógico de atuação do sistema de proteção para qualquer sistema de energia elétrica, a expressão genérica (1) deve ser aplicada a todos os relés (diferencial, distância e sobrecorrente) instalados no sistema. Isto deve ser feito considerando a topologia do sistema elétrico e o critério estabelecido pela filosofia de proteção de cada dispositivo.

2.2 Modelo de Programação Binária Irrestrita

O modelo de programação binária irrestrita (PBI) é obtido utilizando–se a teoria de conjuntos de coberturas mínimas Wen (1995, 1998). Deste modo o modelo de PBI para o problema de diagnóstico de faltas é formulado como:

Minimizar E(S,B)=k1×(|∇C|) + k2×(|∆I|) + k3×(|S|+|B|) (2)

Na equação (2), as letras maiúsculas representam vetores. S e B representam, respectivamente, todos os estados das seções (barras, linhas e transformadores) e todos os estados das fontes CC das subestações do sistema elétrico.

O segundo termo de (2) é definido como:

∆I=Rsc−R(s,csc,rsc,b) (3)

O vetor R(s,csc,rsc,b) contém todos os estados esperados dos relés obtidos pela equação (1), enquanto o vetor Rsc contém todos os alarmes dos relés fornecidos pelo sistema SCADA. Logo o vetor ∆I pode ser definido como a diferença ou inconsistência entre os alarmes informados e os estados esperados dos relés. Quanto mais próximo de zero o valor de |∆I|, mais os alarmes são consistentes com os estados esperados dos relés.

O primeiro termo de (2), reflete se uma solução cobre ou não os alarmes informados. Se sim, |∇C|=0 caso contrário |∇C| reflete a proximidade que uma solução tem de cobrir os alarmes informados. ∇C é determinado usando o seguinte método: se o i–ésimo elemento de Rsc é 0, então o i–ésimo elemento de ∇C será 0; se o i–ésimo elemento de Rsc e R(s,csc,rsc,b) são ambos 1, então o i–ésimo elemento de ∇C será 0, caso contrário será 1.

O último termo de (2), (|S|+|B|) representa o número total de seções e baterias do sistema elétrico. |S| e |B| assim como |∇C| e |∆I| representam a somatória do número de bits não nulos dos vetores S, B, ∇C e ∆I. Fica claro que o termo (|S|+|B|) será sempre não nulo quando houver qualquer falta no sistema elétrico.

As constantes k1, k2 e k3 são números inteiros, e são atribuídos a elas valores de modo a se satisfazer k1>k2>k3. Como se trata de um problema de minimização escolhe–se k1, k2 e k3

1263

Page 5: SBPO2008 Leao Pereira Mantovani - din.uem.br · zonas secundárias Z1,Z2,Z4e Z7devem enviar trip para CB3,CB4, CB6e CB9, respectivamente.É importante observar que as zonas de proteçãosecundária

de modo a descartar–se em primeiro lugar qualquer solução que não cubra os alarmes informados, e em segundo lugar qualquer solução que seja inconsistente com os alarmes informados.

3. Metaheurísticas

Nesta seção são apresentados alguns conceitos importantes sobre as metaheurísticas desenvolvidas para solução do problema de diagnóstico de faltas. São descritos também todos os detalhes pertinentes à implementação de cada um dos algoritmos.

3.1. Codificação

Na Fig. 2 é ilustrado o sistema de codificação proposto para ambos os algoritmos.

Figura 2. Codificação empregada; ns: número total de seções, nb: número total de subestações.

Deve-se observar que do ponto de vista teórico a codificação representa significados diferentes para cada uma das metaheurísticas. Para o AG a estrutura da Fig. 2 representa um cromossomo enquanto para o AI representa uma célula B. Tanto o cromossomo como a célula B ou receptor de célula B (anticorpo), neste trabalho, é uma seqüência binária de atributos onde cada atributo representa o estado de cada seção ou o estado da fonte CC de cada subestação.

3.2. Algoritmo Imune

O sistema imune (SI) biológico humano, de maneira geral, possui mecanismos de defesa contra organismos patogênicos. Quando uma pessoa é exposta a uma infecção ou organismos como vírus ou bactérias, o SI é estimulado e através de seus mecanismos, deve reconhecer os invasores e combatê-los. A estimulação do SI resulta em um processo conhecido como expansão clonal precedida pela seleção clonal. O princípio da seleção clonal Castro (2002), Cutello (2007) e Dasgupta (1997), sugere que linfócitos B que são capazes de reconhecer um determinado antígeno iniciarão a proliferação de clones através do processo de clonagem.

O AI desenvolvido neste trabalho, assim como qualquer algoritmo inspirado no princípio da seleção clonal é caracterizado por seleção, clonagem de células B com maior afinidade antigênica (neste trabalho menor função objetivo), maturação de afinidade e inserção de novas células B na população. O objetivo do AI é minimizar (2) encontrando a(s) célula(s) B que produza(m) os estados esperados dos relés mais consistentes possíveis com seus alarmes. O estado esperado de cada relé é calculado substituindo-se atributos de cada célula B da população (estado das seções e fontes CC), alarmes de relés e disjuntores em (1). Este procedimento está ilustrado na Fig. 3. É importante observar que cada célula B da população gera o seu respectivo vetor R(s,csc,rsc,b) composto dos nr estados esperados dos relés. O vetor Rsc formado pelo conjunto de todos os alarmes dos relés fornecidos pelo sistema SCADA, é definido como o antígeno que é apresentado à população de células B em cada geração. Uma observação importante é que o procedimento de obtenção dos estados esperados dos relés ilustrado na Fig. 3 também é utilizado no AG, entretanto deve-se considerar um cromossomo em lugar da célula B.

Figura 3. Geração dos estados esperados dos relés; na: população total de células B.

1264

Page 6: SBPO2008 Leao Pereira Mantovani - din.uem.br · zonas secundárias Z1,Z2,Z4e Z7devem enviar trip para CB3,CB4, CB6e CB9, respectivamente.É importante observar que as zonas de proteçãosecundária

(4)

(5)

(6)

Para resolver o problema sob análise de forma eficiente, são propostos os seguintes operadores imunes:

1) A seleção ou reseleção consiste na seleção de n células B para clonagem que apresentam os menores valores para a função objetivo (seleção elitista). As funções objetivo referentes a cada célula B são classificadas em ordem crescente. Após a seleção, através do operador de clonagem Castro (2002), clonam-se as n células B proporcionalmente às suas afinidades antigênicas. Deste modo tem-se:

∑=

×=

n

i i

naroundnc

1

β

sendo: nc a quantidade total de clones gerados; n o número de células B selecionadas para clonagem; β um fator de multiplicação e round( ) um operador que arredonda seu argumento para o inteiro mais próximo. Devido à característica proporcional do tipo de seleção clonal proposto, ela permite que células B com maiores afinidades sobrevivam por mais tempo na população disponível, o que pode levar à convergência prematura do algoritmo. Esta característica é explorada de maneira adequada neste trabalho, de forma a contribuir para a redução de tempo computacional do algoritmo, fator limitante para o diagnóstico de faltas on-line. Deste modo, para que o algoritmo convirja de maneira precisa em pequeno tempo computacional e que explore o espaço de busca de maneira adequada encontrando múltiplas soluções de qualidade (soluções subótimas), propõe-se uma estratégia de diversificação rigorosa da população de memória e a substituição de células B em cada geração do algoritmo. Fica claro que enquanto a seleção clonal tende a reduzir a diversidade da população de maneira dinâmica no decorrer do processo evolutivo, os processos de diversificação da população de memória e substituição de células B tendem a aumentá-la. Importante observação deve ser feita no sentido de que esses processos são complementares, ou seja, a falta de um deles, como observado experimentalmente, pode causar uma convergência totalmente equivocada para o problema.

2) A hipermutação somática é o operador aplicado na maturação de afinidade. A hipermutação consiste na mutação ou modificação de “0” para “1” ou vice-versa de um único atributo de cada clone gerado usando taxa de mutação “diretamente” proporcional ao valor da função objetivo da célula B que gera o clone. A taxa de mutação é definida por:

ni

e

tm

nsnr

BSEii

,...,11

1)(),()( =−=

×+××

k3k2ρ

sendo: tm(i) taxa de mutação; ρ constante de amortecimento. O processo de hipermutação somática possui a função de explorar ótimos locais através de pequenas variações genéticas nas células B. Essas variações podem resultar em células B que apresentem maior afinidade antigênica ou soluções de melhor qualidade para o problema.

3) A estratégia de manutenção de diversidade da população de memória consiste em se manter a diversidade máxima entre as células que compõem a população de memória. Em cada geração do algoritmo todas as células de memória são comparadas umas às outras através do cálculo da distância de Hamming entre duas células. A distância de Hamming mede a similaridade entre duas células sendo nula quando as células são idênticas e ns+nb quando as células são totalmente diferentes. A distância de Hamming entre duas células B, i e j, pode ser escrita como:

( ) ( )∑+

=

−=nbns

k

j

k

i

kji BCélulaBCélulaD1

)()(),(

Aquelas células que são iguais sofrem um processo denominado hipermacromutação

Cutello (2007). Esse processo é semelhante à hipermutação, entretanto é puramente aleatório ou independente da função objetivo. A hipermacromutação causa uma modificação genética mais agressiva, buscando células B que sejam diferentes daquelas existentes na população de memória,

1265

Page 7: SBPO2008 Leao Pereira Mantovani - din.uem.br · zonas secundárias Z1,Z2,Z4e Z7devem enviar trip para CB3,CB4, CB6e CB9, respectivamente.É importante observar que as zonas de proteçãosecundária

mas que ainda possuem qualidade suficiente para permanecerem neste conjunto. O processo de hipermacromutação consiste em escolher-se de maneira aleatória dois números inteiros [i,j] tal que (i+1) ≤ j ≤ ℓ , sendo ℓ=ns. A célula B de memória sob hipermacromutação sofre M=j – i + 1 tentativas de mutação a partir do número i até j. Este processo é ilustrado na Fig.4.

Figura 4. Exemplo de hipermacromutação aplicada a um intervalo [i,j].

Uma observação importante no processo de manutenção de diversidade da população de memória é que se preserva pelo menos uma célula B de cada conjunto de células iguais. Com isso células B de memória que podem apresentar soluções ótimas para o problema não são perdidas.

4) A substituição de células B é uma estratégia que busca manter a diversidade em toda a população. Esta estratégia consiste em substituírem-se, em cada geração do AI, as d células B de menor afinidade (maior função objetivo) por células geradas aleatoriamente. Este processo é importante na evolução do algoritmo, pois a cada geração possibilita que soluções de qualidade inferior sejam substituídas por soluções de qualidade potencialmente maiores.

O AI proposto e implementado é detalhado como segue:

i. Gerar aleatoriamente uma população inicial de na células B; ii. Calcular os estados esperados de todos os relés através de (1); iii. Calcular as funções objetivo para todas as células B da população através de (2) e

classificá-las em ordem crescente; iv. Selecionar n células B que correspondem às menores funções objetivo para

proliferarem através do processo de clonagem (4) gerando uma população de nc clones; v. Os nc clones são submetidos ao processo de maturação de afinidade gerando uma nova

população de nc clones maturados; vi. Calcular os estados esperados de todos os relés substituindo atributos dos clones

maturados, alarmes de relés e disjuntores em (1); vii. Calcular as funções objetivo para os clones maturados através de (2) e classificá-las em

ordem crescente; viii. Desta população de nc clones maturados, reselecionar o de maior afinidade para ser um

candidato a entrar na população de m células de memória. Se a afinidade deste clone maturado é maior do que a afinidade da pior célula B da população de memória, então o clone substitui a célula B na população de memória;

ix. Eliminar as configurações iguais dentre aquelas das células B de memória através da estratégia de manutenção de diversidade da população de memória;

x. Substituir d células por novas células B através da estratégia de substituição de células B;

xi. Incrementar o número de gerações q. Se q é maior do que o número máximo de gerações ng então pare. O(s) diagnóstico(s) de falta(s) é(são) fornecido(s) pela célula B com menor função objetivo dentre aquelas da população de memória. Caso contrário, vá para o passo ii).

3.3. Algoritmo Genético

Os AGs são procedimentos computacionais estocásticos cujos métodos de busca procuram imitar os fenômenos biológicos de herança genética e seleção natural Michalewicz

1266

Page 8: SBPO2008 Leao Pereira Mantovani - din.uem.br · zonas secundárias Z1,Z2,Z4e Z7devem enviar trip para CB3,CB4, CB6e CB9, respectivamente.É importante observar que as zonas de proteçãosecundária

(1994). Um AG trabalha com um conjunto de indivíduos (soluções codificadas) que constituem uma população. Cada um desses indivíduos é conhecido como cromossomo e cada bit do cromossomo denomina-se gene. Do ponto de vista evolutivo, baseiam-se na sobrevivência dos indivíduos mais bem adaptados ou que apresentem melhores funções de adaptação/objetivo. Essa evolução, através dos operadores genéticos, seleção, recombinação e mutação, possibilita o surgimento de melhores configurações, levando às possíveis soluções otimizadas para o problema.

O AG implementado Leão (2004, 2005 e 2006) possui uma estrutura especialmente desenvolvida para o problema de diagnóstico de faltas em sistemas de energia elétrica. Neste algoritmo utilizam-se taxas de recombinação e mutação variáveis, respectivamente, seleção por torneio onde são selecionados dois vetores aleatoriamente e escolhido aquele referente ao menor valor da função objetivo, população inicial aleatória independente do sistema elétrico e estratégia de diversificação da população efetuada de acordo com a taxa de diversificação da população. A taxa de diversificação é calculada em cada ciclo geracional do AG depois da seleção. Se esta taxa está abaixo de um valor preestabelecido, o valor da taxa de mutação é aumentado para que a nova população saia da saturação para manter a diversidade da população e explorar novos espaços de busca. A estratégia de diversificação da população é proposta devido aos AGs possuírem como característica desfavorável uma forte atração para ótimos locais. A seleção por torneio é adotada por exigir pequeno esforço computacional contribuindo para a redução do tempo de processamento.

O AG proposto e implementado pode ser resumido como:

i. Gerar aleatoriamente uma população inicial de np cromossomos; ii. Calcular os estados esperados de todos os relés através de (1); iii. Avaliar as funções objetivo para todos os indivíduos da população através de (2); iv. Guardar a solução atual caso ela seja menor que a solução incumbente; v. Executar o processo de seleção por torneio; vi. Calcular a taxa de recombinação utilizando a constante kc e a taxa de recombinação

inicial tc(0) e verificar a condição (número aleatório menor que taxa de recombinação calculada) para executar o processo de recombinação;

vii. Calcular a taxa de diversificação e verificar a condição para executar o processo de diversificação da população (taxa calculada menor que Divx). A taxa de mutação é alterada para tp;

viii. Calcular a taxa de mutação utilizando a constante kv e a taxa de mutação inicial tv(0), caso ela não seja elevada no passo vii, e verificar a condição (número aleatório menor que taxa de mutação) para executar o processo de mutação;

ix. Incrementar o número de gerações q. Se q é maior do que o número máximo de gerações nit então pare. O(s) diagnóstico(s) de falta(s) é(são) fornecido(s) pelo cromossomo dado pela solução incumbente. Caso contrário, vá para o passo ii).

3.4. Comparação Qualitativa

Do ponto de vista qualitativo, ambas metaheurísticas possuem características evolutivas, entretanto devem-se observar algumas diferenças teóricas básicas: • No AG todos os cromossomos são submetidos aos operadores genéticos em cada geração,

enquanto no AI as células de memória são preservadas durante o processo evolutivo; • O operador de recombinação não é empregado no AI, contudo ele utiliza a hipermutação e a

estratégia de manutenção de diversidade, substituindo novas células na população e mantendo a diversidade da população de memória;

• O AI apresenta operador de clonagem em cada geração elevando o número total de células B na população.

Do ponto de vista computacional, têm-se as seguintes comparações: • Ambos os algoritmos utilizam geração da população inicial aleatória, buscam a solução da

mesma função objetivo que é obtida em cada geração pelo cálculo dos estados esperados dos

1267

Page 9: SBPO2008 Leao Pereira Mantovani - din.uem.br · zonas secundárias Z1,Z2,Z4e Z7devem enviar trip para CB3,CB4, CB6e CB9, respectivamente.É importante observar que as zonas de proteçãosecundária

relés. No AG necessita-se realizar esse cálculo apenas uma vez em cada geração, enquanto o AI realiza o cálculo da função objetivo duas vezes, uma para a população e outra para os clones;

• Em cada geração do AG faz-se uma cópia da melhor solução, armazenando o cromossomo em um vetor incumbente, enquanto no AI a célula B de melhor afinidade é transferida para as células de memória que continuam no processo evolutivo;

• No AG a manutenção da diversidade da população é efetuada através do cálculo da taxa de diversidade da população, logo a execução ou não do processo de diversificação é dependente da diversidade da população na geração corrente. No AI o processo de manutenção de diversidade é mais agressivo, pois em cada geração tenta-se manter a máxima diversidade da população de memória além de substituir novas células na população. Ambos os processos são executados automaticamente em todas as gerações do algoritmo imune independente da diversidade das células de memória ou das células B do restante da população, respectivamente. A comparação quantitativa dos algoritmos é apresentada na seção seguinte.

4. Testes e Resultados

Nesta seção são apresentados e analisados os resultados obtidos para o AI e o AG. As metaheurísticas são implementadas em linguagem de programação C++ e parte do sistema sul brasileiro Leão (2005, 2006) é utilizada para avaliar e comparar o desempenho dos algoritmos AI e AG.

Na Tabela 1 são apresentados os parâmetros de controle utilizados para o AI.

Tabela 1: AI - Parâmetros de controle. na ng n β m d ρ k1 k2 k3

100 50 5 0,88 10 20 100 1000 10 1

O parâmetro β é atribuído de forma que se tenham no máximo duas vezes o número de clones gerados, ou seja, nc=200.

Os parâmetros de controle do AG são apresentados na Tabela 2.

Tabela 2: AG - Parâmetros de controle. np nit kc tc(0) kv tv(0) tp Divx(%) k1 k2 k3

200 100 0,30 0,75 0,03 0,001 0,50 25,0 1000 10 1

Para ambos os algoritmos os parâmetros de controle são parametrizados de modo que eles sejam capazes de efetuar o diagnóstico de faltas corretamente em todas as simulações realizadas. A parametrização é feita através de testes exaustivos e tem o objetivo de garantir robustez e eficiência computacional para ambos os algoritmos.

As simulações realizadas e os alarmes informados para cada situação de falta são apresentados na Tabela 3. Para executar as simulações é utilizado um microcomputador Intel Core 2, 1,18 GHz e 2 Gbytes de memória RAM.

As soluções indicadas com (*) são obtidas tanto pelo AI como pelo AG e trata-se de soluções ótimas globais para cada situação de falta. As soluções que não estão indicadas são encontradas somente pelo AI e trata-se de soluções subótimas, portanto factíveis, para o problema. As soluções subótimas são encontradas somente pelo AI devido à eficiência dos operadores imunes propostos, que exploram melhor o espaço de busca e evitam uma convergência prematura. O fato de se ter várias soluções para determinadas simulações mostra que a função objetivo é multimodal e de difícil resolução.

Soluções subótimas, sob o prisma do problema de diagnóstico de faltas, podem ser interpretadas como as soluções resultado do diagnóstico das seções que apresentem menor probabilidade de estarem sob falta para determinado conjunto de alarmes. Um aspecto importante que se deve observar é o tempo de processamento dos algoritmos propostos para diagnóstico de faltas on-line. Reportando-se à Tabela 3, verifica-se que para todas as simulações de falta, exceto

1268

Page 10: SBPO2008 Leao Pereira Mantovani - din.uem.br · zonas secundárias Z1,Z2,Z4e Z7devem enviar trip para CB3,CB4, CB6e CB9, respectivamente.É importante observar que as zonas de proteçãosecundária

Tab

ela

3: Sim

ulações para parte do sistem

a sul b

rasileiro.

A

larm

es Inf

orm

ados

Loc

aliz

açõe

s de

Fal

tas

t(s)

x 1

0-2

S.

Rel

é(s)

D

isju

ntor

(es)

Sol

. B

arra

(s)

Lin

ha(

s)

Tra

nsf

orm

ador

(es)

Fon

te(s

) C

C

Dis

junt

or(e

s)

F.O

. A

I A

G

1 (*)

C

5 -

CT

6, 9

13

9 16

2 (*)

- 3, 5

- CT

6, 9

13

9 16

1 Z11, Z

12

6, 9, 11, 12

3 -

4, 5

- CT

6, 9

23

6 -

1(*)

E

4 1

- -

23

11

16

2 -

4, 5

1, 3, 4

- -

85

8 -

3 -

4, 5

1, 2, 4

- -

85

11

- 4

- 4, 5

1, 3, 5

- -

85

6 -

5 -

4, 6

1, 3, 5

- -

85

6 -

6 -

4, 6

1, 2, 5

- -

85

6 -

7 -

4, 7

1, 2, 4

- -

85

6 -

8 -

4, 7

1, 3, 4

- -

85

11

-

2

MP8, M

P11,

Z6, Z16, Z

19,

OR1, OR2,

OR3, OR4

6, 8, 11, 16, 19,

28, 29, 30, 32

9 -

4, 7

1, 2, 5

- -

85

11

- 1(

*)

E, H

7

- CT

14, 20, 40

34

11

16

2 E, H

7

5 CT

14, 20, 40

55

6 -

3 H

7 1, 2, 4

CT

14, 20, 40

86

11

- 4

H

7 1, 3, 4

CT

14, 20, 40

86

11

- 5

H

7 1, 3, 5

CT

14, 20, 40

86

11

-

3

DP8,MP14,Z16

,Z19,Z21,Z25,

OR1,OR2,OR3,

OR9,OR10

16, 19, 21, 25,

28, 29, 30, 37,

38, 41, 42

6 H

7 1, 2, 5

CT

14, 20, 40

86

6 -

4

DP6, DP11,

DP18, D

P20,

MP20, M

P27,

Z14, Z

20, Z

21

14, 16, 17, 21,

24, 26, 27, 37,

38, 40, 41, 43,

53

1(*)

F, K

9, 14

6, 8

- 20, 45

26

11

11

1(*)

F

10

10

JV

- 14

11

16

5

DP22, M

P22,

Z21, Z

25, O

R9,

OR10, O

R11,

OR12

21, 22, 25, 37,

38, 41, 42, 49,

51

2(*)

H

10

10

JV

- 14

11

16

1269

Page 11: SBPO2008 Leao Pereira Mantovani - din.uem.br · zonas secundárias Z1,Z2,Z4e Z7devem enviar trip para CB3,CB4, CB6e CB9, respectivamente.É importante observar que as zonas de proteçãosecundária

para a simulação 4, considerando soluções ótimas globais, o AI leva menor tempo de processamento para alcançar a solução correta. Alguns parâmetros de controle, como número de gerações e número de cromossomos e células B, podem ser confrontados para justificar o tempo de processamento inferior do AI, como observado nas Tabelas 1 e 2.

Na Fig. 5 é ilustrado o desempenho dos algoritmos para a simulação 1, solução 2. Verifica-se que o AI converge para a solução ótima na geração 35 enquanto o AG na geração 79.

10

20

30

40

50

60

70

80

90

100

110

0 5 10 15 20 25 30 35 40 45 50 55 60 65 70 75 80 85 90 95 100

Gerações

F.O

.

AI AG

Figura 5. Desempenho dos algoritmos implementados – simulação 1, solução 2.

Na Fig. 6 é ilustrado o comportamento da diversidade da população dos algoritmos para a simulação 1, solução 2.

20

30

40

50

60

70

80

90

100

0 5 10 15 20 25 30 35 40 45 50 55 60 65 70 75 80 85 90 95 100

Gerações

Diver

sidad

e (%

)

AI AG

Figura 6. Comportamento da diversidade da população – simulação 1, solução 2.

Observa-se que a diversidade da população para o AI está sempre próxima de 100% para todas as gerações. Verifica-se também que para o AG, a estratégia de manutenção de diversidade só é acionada na geração 37 quando a diversidade cai abaixo da diversidade preestabelecida Divx=25%. A partir desta geração a diversidade é aumentada até que alcance valores próximos a 85%.

5. Conclusões

Neste trabalho é apresentado um estudo comparativo entre os algoritmos imune e genético na resolução do problema de diagnóstico de faltas em sistemas de energia elétrica.

A partir dos resultados é possível afirmar que ambos os algoritmos encontram as localizações de faltas corretas para todos os cenários de faltas simulados. A averiguação dos resultados é efetuada baseada na lógica de atuação dos dispositivos de proteção empregados no desenvolvimento do modelo matemático do sistema de proteção. Logo os resultados obtidos são

1270

Page 12: SBPO2008 Leao Pereira Mantovani - din.uem.br · zonas secundárias Z1,Z2,Z4e Z7devem enviar trip para CB3,CB4, CB6e CB9, respectivamente.É importante observar que as zonas de proteçãosecundária

válidos para este modelo e para o sistema teste utilizados. Os resultados mostram que o AI é superior tanto na qualidade das soluções obtidas

quanto no tempo de processamento no diagnóstico das faltas. Além deste algoritmo encontrar soluções ótimas globais, ele é capaz de encontrar soluções subótimas. Do ponto de vista de um operador de um centro de controle, esse tipo de diagnóstico é mais completo e abrangente e possibilita uma melhor análise da situação de falta. Apesar de se necessitar executar o algoritmo inúmeras vezes como observado em alguns cenários mais complexos de falta, o tempo de processamento total não é proibitivo, pois os tempos individuais para obtenção de cada solução são muito pequenos. Deve-se ressaltar ainda que o fato de o algoritmo genético não encontrar possíveis soluções subótimas não caracteriza que o algoritmo não possua eficiência. É importante observar que as condições de falta representadas por soluções subótimas podem ocorrer, contudo, com pequena probabilidade.

Finalmente, pode-se afirmar que as metodologias desenvolvidas utilizando-se tanto o algoritmo genético quanto o algoritmo imune são eficientes e adequadas, seja do ponto de vista de qualidade de soluções, seja do ponto de vista de tempo computacional, mostrando-se ferramentas promissoras e que podem ser muito úteis para o diagnóstico de faltas on-line em centros de operação e controle de sistemas de energia elétrica reais de grande porte.

6. Agradecimentos

Os autores agradecem a FAPESP e ao CNPq pelo financiamento deste projeto de pesquisa através dos processos 06/02569-7 e 301060/2006-1, respectivamente.

7. Referências bibliográficas

Anderson, P. M., Power system protection, IEEE Press Series on Power Engineering, Mc Graw Hill, ISBN 0780334272, p 1-1330, 1999. Castro, L. N. e Zuben, F. J. V. (2002). Learning and optimization using the clonal selection principle, IEEE Transactions on Evolutionary Computation, vol. 6, n. 3, p 239-251. Chen, C. et al. (2006). Optimal placement of line switches for distribution automation systems using immune algorithm, IEEE Transactions on Power Systems, vol. 21, n. 3, p. 1209-1217. Cutello, V. et al. (2007). An immune algorithm for protein structure prediction on lattice models, IEEE Transactions on Evolutionary Computations, vol. 11, n. 1, p 101-117. Dasgupta, D. e Okine, N. A. (1997). Immunity-Based Systems: A Survey, IEEE International Conference on Systems, Man, and Cybernetics, vol. 1, p. 369-374. Junior, G. C., Rolim, J. G., Zürn, H. H. (2004). Application of neural-network modules to electric power system fault section estimation, IEEE Transactions on Power Delivery, vol. 19, n. 3, p. 1034-1041. Leão, F. B., Silva, L. G. W., Mantovani, J. R. S. (2004). Defects location in components of power systems through a dedicated genetic algorithm, Proceedings of the IEEE/PES Transmission & Distribution Conference & Exposition: Latin America, ISBN 0-7803-8775-9, p. 57-62. Leão, F. B., Silva, L. G. W., Mantovani, J. R. S. (2005). Algoritmo Genético Dedicado à busca da solução do Problema de Localização de Defeitos em Componentes de Sistemas de Energia Elétrica, Anais do XXXVII Simpósio Brasileiro de Pesquisa Operacional, Gramado-RS. Leão, F. B., Silva, L. G. W., Mantovani, J. R. S. (2006). Localização de faltas em sistemas de energia elétrica através de um modelo de programação binária e algoritmo genético, Anais do XVI Congresso Brasileiro de Automática, Salvador-BA. Michalewicz, Z., Genetic Algorithm + Data Structures = Evolution Programs, Springer-Verlag, New York, 1994. Sekine, Y. et al. (1992). Fault diagnosis of power systems, Proceedings of the IEEE, vol. 80, n. 5, p. 673-683. Wen, F. e Han, Z. X. (1995). Fault section estimation in power system using a genetic algorithm, Electric Power Systems Research, n. 34, p. 165-172. Wen, F. e Chang, C. S. (1998). A new approach to fault diagnosis in electrical distribution networks using a genetic algorithm. Artificial Intelligence in Engineering, vol. 12, p. 69-80.

1271