AAnnáálliissiiss ddeeVVuullnneerraabbiilliiddaadd ddeellooss SSiisstteemmaass ddeeEEnneerrggííaa EEllééccttrriiccaa
JJoosséé MMaannuueell AArrrrooyyoo SSáánncchheezz
ÁÁrreeaa ddee IInnggeenniieerrííaa EEllééccttrriiccaa DDeeppaarrttaammeennttoo ddee IInnggeenniieerrííaa EEllééccttrriiccaa,, EElleeccttrróónniiccaa,, AAuuttoommááttiiccaa yy CCoommuunniiccaacciioonneess
UUnniivveerrssiiddaadd ddee CCaassttiillllaa –– LLaa MMaanncchhaa
1
Contenidos
• Introducción • Ejemplos reales de vulnerabilidad • Análisis de vulnerabilidad frente a ataques • Modelos basados en programación binivel
2
Bibliografía
• A. V. Gheorghe, M. Masera, M. Weijnen, L. de Vries. “Critical Infrastructures at Risk. Securing the European Electric Power System”. Springer. Dordrecht, The Netherlands. 2006.
• IEEE/CIGRÉ Joint Task Force on Stability
Terms and Definitions. “Definitions and classification of power system stability”. IEEE Trans. Power Syst. Vol. 19, no. 3, pp. 1387–1402, Aug. 2004.
3
Bibliografía
• J. Salmerón, K. Wood, R. Baldick. “Analysis of Electric Grid Security under Terrorist Threat”. IEEE Transactions on Power Systems, vol. 19, no. 2, pp. 905-912, May 2004.
• J. M. Arroyo, F. D. Galiana. “On the Solution of
the Bilevel Programming Formulation of the Terrorist Threat Problem”. IEEE Transactions on Power Systems, vol. 20, no. 2, pp. 789-797, May 2005.
4
Bibliografía
• A. L. Motto, J. M. Arroyo, F. D. Galiana. “A Mixed-Integer LP Procedure for the Analysis of Electric Grid Security under Disruptive Threat”. IEEE Transactions on Power Systems, vol. 20, no. 3, pp. 1357-1365, August 2005.
• A. Gómez, Coordinador. “Análisis y Operación
de Sistemas de Energía Eléctrica”. McGraw-Hill, Madrid. 2002.
5
Introducción
• Sistema de energía eléctrica ≡ Infraestructura crítica para el bienestar de la sociedad
• Operación ⇒ Principalmente realizada por
empresas privadas • Supervisión de la operación ⇒ Gobierno • Infraestructura sujeta a riesgos nuevos • Los riesgos deben ser asumidos y manejados
por ambos grupos de agentes 6
Sistema de energía eléctrica
• Componentes físicos: Cables, trafos, etc.
• Compañías eléctricas
• Reguladores
• Comercializadoras
• Consumidores
• Mercado
• Red
7
Cambios experimentados
• Internacionalización • Liberalización ⇒ Mercados eléctricos • Uso distinto para el que se diseñó ⇒
Generación distribuida, flujo transfronterizo • Tecnologías de la información y de la
comunicación ⇒ Internet
14
Internacionalización
• Debida a la aparición de mercados eléctricos ⇒ Mercado único europeo
• Potencial efecto en cascada de ataques • Coordinación internacional necesaria
15
Internacionalización
• Cooperación complicada a nivel europeo:
Múltiples países
Leyes diversas y variopintas
Diferentes percepciones de la relación beneficio versus riesgo y vulnerabilidad
• UCTE: Union for the Co-ordination of
Transmission of Electricity
16
Liberalización del sector eléctrico europeo
• 1996 ⇒ Directiva 96/92/EC
Apertura del mercado europeo a la competencia
Inicio en 1998
• 2003 ⇒ Directiva 2003/54/EC (condiciones
más estrictas) • Objetivo ⇒ ↑ eficiencia económica
18
Sistemas de energía eléctrica Novedades de la liberalización
• Conversión de monopolios verticales a
soluciones de mercado en generación y distribución
• Definición de operadores de transporte
independientes • Creación de operadores de mercado
• Creación de reguladores
19
Liberalización e internacionalización Problemas
• Fragmentación del control del sistema
• ↑ intercambios internacionales
• ↑ complejidad (técnica e institucional)
• Tensión entre los intereses técnicos y económicos
• ↑ impredecibilidad
• ↑ dependencia de las tecnologías de la comunicación e información
20
Otros cambios experimentados
• Aumento de la penetración de energías renovables (22% en 2010)
• Construcción de nuevas líneas de transporte
• Modificación del régimen de la energía nuclear
21
Cambios = Nuevas debilidades
• Equipos de actuación remota y/o automatizada
• Debilidades socio-económicas:
Conflictos de intereses entre los agentes del mercado
↓ rentabilidad en generación y transporte
Conflictos entre reguladores nacionales, generadores y operadores de la red (normativa, tarifas)
22
Causas de riesgo en los SEE
• Deliberadas (terrorismo, robo, hackers, virus, extremismo medioambiental)
• Desastres naturales • Comportamiento estratégico arriesgado • Fallos asociados a la infraestructura
23
Causas de riesgo en los SEE Fallos asociados a la infraestructura
• Fallo de componentes críticos • Mantenimiento inadecuado • Disparo incorrecto de protecciones de líneas • Desconexión incorrecta de generadores • Deslastre ineficaz de carga • Fallos de diseño (bajo nivel de inversión)
24
Causas de riesgo en los SEE Fallos asociados a la infraestructura
• Insuficientes cooperación y comunicación
entre operadores • Insuficiente supervisión de los operadores • Actuación incorrecta del operador • Personal viejo o con poca cualificación • Existe control nacional de estos factores pero
no a escala internacional 25
Consecuencias de fallos en SEE
• Destrucción de equipos • Desequilibrio generación-demanda • Sobrecarga de equipos • Oscilaciones • Insuficiente capacidad de producción • Daño de ciberseguridad
26
Valoración de los fallos en SEE
• Daño económico • Cortes locales de suministro • Apagones • Daño medioambiental • Reducción de la seguridad pública • Falta de confianza de la sociedad
27
Definición de vulnerabilidad
• Susceptibilidad de ataque o daño • Característica del diseño, implementación u
operación de una infraestructura crítica que la hace susceptible de destrucción o incapacitación por una amenaza
28
Vulnerabilidad de los SEE
• Infraestructura de complejidad creciente y cada vez más interconectada:
Análisis complejo del funcionamiento
Fallo en una parte afecta al resto ⇒
Consecuencias catastróficas
• Disponibilidad dada por hecho
29
Vulnerabilidad de los SEE
• La experiencia demuestra que fallan:
Recientes blackouts (Norteamérica, Italia, Grecia, Europa central)
Recientes actos malintencionados
(Colombia, España)
• Necesidad de nuevas herramientas
30
Vulnerabilidad de los SEE
• Métodos tradicionales ya no son válidos:
Ataques intencionados a puntos críticos
Crecimiento no aleatorio de las redes ⇒ ↑ vulnerabilidad frente a ataques deliberados
↑ número de agentes ⇒ Dificultad para tomar decisiones colectivas de planificación ⇒ Problemas en operación diaria
Interdependencia ⇒ ↑ riesgo de fallos
31
Evaluación del riesgo
• Medida tradicional (objetiva) del riesgo:
Riesgo = Probabilidad × Consecuencia • Análisis de fiabilidad (tasa esperada de fallos) • Análisis financieros (incertidumbre de
beneficios) • Análisis de toma de decisiones (risk averse vs.
risk neutral) ⇒ Expresión de la actitud frente a la incertidumbre de los resultados
32
Evaluación del riesgo
• También hay que considerar aspectos subjetivos del riesgo (existe riesgo si se percibe por el individuo o la sociedad)
• Medida del riesgo ante ataques intencionados:
Riesgo = Amenaza × Vulnerabilidad × Consecuencia
Riesgo = Capacidad × Intención × Vulnerabilidad
× Consecuencia 33
34 Necesidad de avances en Estadística
Evaluación del riesgo
• Si vulnerabilidad = 0 ⇒ Riesgo = 0 (independientemente de la amenaza)
• Si amenaza = 0 ⇒ Riesgo = 0
(independientemente de la vulnerabilidad) • Complejidad del análisis de riesgo:
Es muy difícil estimar probabilidades y consecuencias de sucesos poco probables y con elevado impacto
¿Qué se ha hecho hasta ahora?
• Acuerdos en definiciones de seguridad • Evaluación de la seguridad ⇒ Criterio N-1 • Análisis de consecuencias ⇒ Coste de
interrupción del suministro
35
Definiciones de seguridad
• Fiabilidad (reliability)
Probabilidad de operación satisfactoria en el largo plazo
Define la capacidad para suministrar un servicio eléctrico adecuado en régimen continuo, con pocas interrupciones durante un período de tiempo largo
36
Definiciones de seguridad
• Seguridad (security)
Capacidad para superar un conjunto de contingencias sin interrupción del suministro
Depende del punto de operación y de la probabilidad de la contingencia
37
Definiciones de seguridad
• Estabilidad (stability)
Se refiere a la continuidad en la operación intacta tras una perturbación
Depende del punto de operación y de la naturaleza de la perturbación
38
Definiciones de seguridad
• La fiabilidad es el objetivo principal en el diseño y operación de un sistema de energía eléctrica
• Para ser fiable el sistema debe ser seguro la mayor parte del tiempo
• Para ser seguro el sistema debe ser estable y superar contingencias que no se clasifican como problemas de estabilidad
• Tras una contingencia un sistema puede ser estable pero inseguro (violación de I y/o V)
39
Evaluación de la seguridad
• Determinación de:
Naturaleza de las amenazas internas y externas
Fuente de las amenazas
Probabilidad de ocurrencia ⇒ Medida difícil
de obtener
40
Evaluación de la seguridad Práctica tradicional
• Sistema diseñado para sobrevivir un conjunto
de contingencias “normales” seleccionadas según:
Eventos pasados
Probabilidad aparente de ocurrencia
Consecuencias
41
Evaluación de la seguridad Práctica tradicional
• Criterio N-1 ≡ La pérdida de cualquier
elemento del sistema no debe poner en peligro la operación del sistema
• Componentes considerados:
Generadores
Líneas
Transformadores
Elementos de compensación 42
Evaluación de la seguridad Práctica tradicional
• Inconvenientes del criterio N-1:
Criterio determinista
Implementación difiere según país (número de contingencias consideradas)
No considera fallos múltiples ⇒ Criterio N-k
No considera fallos en ICS (ignora la coexistencia de fallos eléctricos y de ICS así como sus interdependencias)
43
Iniciativas internacionales
• Critical Infrastructure Protection Committee (CIPC). North American Electric Reliability Council (NERC), 2009. http://www.nerc.com/~filez/cip.html
• Joint Infrastructure Interdependencies Research
Program (JIIRP). Natural Sciences and Engineering Research Council (NSERC) and the Department of Public Safety and Emergency Preparedness Canada (PSEPC), 2009. http://www.nserc.ca/programs/jiirp_e.htm
44
Iniciativas internacionales
• Green Paper on a European Programme for Critical Infrastructure Protection, November 17, 2005
45
Contenidos
• Introducción • Ejemplos reales de vulnerabilidad • Análisis de vulnerabilidad frente a ataques • Modelos basados en programación binivel
46
Blackout del sur de Suecia y este de Dinamarca
• Martes, 23 de septiembre de 2003 • Desconexión de una central nuclear y
cortocircuito casi simultáneo en subestación del oeste de Suecia ⇒ Apagón más severo en 20 años en el sistema nórdico
• Afectados ⇒ 1.8 millones en Suecia y 2.4
millones en Dinamarca
47
Blackout del sur de Suecia y este de Dinamarca
• 6350 MW perdidos • Energía no servida ⇒ 10 GWh (Suecia) y 8
GWh (Dinamarca) ⇒ Evacuación de pasajeros, caos en tráfico, aeropuerto de Copenhague cerrado
• Tiempo de restauración superior a 6 horas
48
Sur de Suecia y este de Dinamarca Más información
• Elkraft System. “Power Failure in Eastern Denmark
and Southern Sweden on 23 September 2003 – Final Report on the Course of Events”. www.elkraft-system.dk
• Svenska Kraftnät. “The Black-out in Southern
Sweden and Eastern Denmark, September 23, 2003”. www.svk.se
• S. Larsson, E. Ek. “The Black-out in Southern
Sweden and Eastern Denmark, September 23, 2003”. IEEE PES General Meeting, 2004
49
Recomendaciones
• Construcción de una línea de 400 kV al sur de Suecia
• Mayor capacidad de generación • Desarrollo de sistemas de protección más
inteligentes • Revisión de estándares de fiabilidad • Aumento de tareas de inspección
57
Recomendaciones
• Supervisión del mantenimiento subcontratado • Reglas de funcionamiento de generadores
bajo problemas en la red • Implementación de deslastre de carga por
subtensión • Coordinación en la desconexión de líneas y
centrales
58
Recomendaciones
• Mejora de la comunicación entre centros de control
• Disponibilidad de grupos de arranque rápido
59
Blackout de Italia
• Domingo, 28 de septiembre de 2003 • Disparo de una línea de transporte en Suiza
debido a un árbol • Afectados ⇒ 56 millones de habitantes
60
Blackout de Italia
• Energía no servida ⇒ 177 GWh ⇒ 110 trenes y 30000 pasajeros, metro, caos en tráfico, vuelos cancelados y retrasados, cortes de agua
• Al ocurrir en domingo el sistema financiero no
se vio afectado • Tiempo de restauración de hasta 18 horas
61
Blackout de Italia Más información
• UCTE. “Final Report of the Investigation
Committee on the 28 September 2003 Blackout in Italy”. www.ucte.org
• A. Berizzi. “The Italian 2003 Blackout”. IEEE
PES General Meeting, 2004.
62
Causas
• Discrepancia entre el diseño original de la red de UCTE y el uso actual
• Los objetivos de la interconexión síncrona en el continente europeo eran:
Garantizar la ayuda mutua para mantener la fiabilidad del sistema
Aumentar la eficiencia económica mediante la compartición de reservas
Permitir un comercio internacional limitado 68
Causas
• Actualmente, ↑↑ flujos transfronterizos debidos a la liberalización de los mercados
• Los procedimientos de gestión y operación
están diseñados para cubrir necesidades nacionales y no se han adaptado a la nueva situación
• Italia importa alrededor del 15% de su
consumo
69
Recomendaciones
• Mejora del criterio N-1 incluyendo ángulos • Intercambio de información y procedimientos
de emergencia conjuntos entre TSO vecinos • Wide Area Management Systems • Mejora del mantenimiento de los corredores
70
Contenidos
• Introducción • Ejemplos reales de vulnerabilidad • Análisis de vulnerabilidad frente a ataques • Modelos basados en programación binivel
71
Análisis de vulnerabilidad frente a ataques intencionados
• Identificación de puntos críticos del sistema
considerando ataques intencionados • Útil para:
Planificador de la red
Terrorista (desafortunadamente)
• También llamado “Terrorist threat problem” 72
Objetivos del planificador de la red
• Identificar el conjunto extendido de contingencias para las que el sistema es más vulnerable
• Implementación de medidas adecuadas de
vigilancia y protección
73
Objetivos del terrorista
• Identificar el ataque que:
Maximice el daño sujeto a limitaciones en los recursos destructivos, o
Minimice los recursos destructivos empleados para alcanzar un nivel de daño deseado
74
Objetivos del terrorista
• Componentes susceptibles de ser atacados:
Generadores
Subestaciones
Nudos
Líneas
Transformadores 75
Operador del sistema
• Tras un ataque, el operador del sistema reacciona:
Implementación de acciones correctivas (redespacho de generadores, reorganización de flujos, deslastre de carga, reconfiguración del sistema)
Objetivo ⇒ Minimización del daño (global o
parcial)
76
Medida de vulnerabilidad o daño
• Deslastre total de carga ⇒ Desconexión involuntaria y no retribuida de potencia demandada
• Otras medidas son posibles ⇒ Deslastre en
zonas de interés, coste económico de la energía no suministrada, etc.
77
Modelos clásicos de análisis de seguridad
SIMULACIÓN DETERMINACIÓN ACCIONES SELECCIÓN
CONTINGENCIAS
PLAUSIBLES
INDIVIDUAL
CONTINGENCIAS
DAÑO CORRECTIVAS
ASOCIADO INDIVIDUALES
78
Modelos ataque-defensa
• Dos agentes antagonistas que operan secuencialmente
Terrorista ⇒ Diseña el plan de ataque
Operador del sistema ⇒ Reacciona ante el plan de ataque
• Cada agente optimiza su propia función
objetivo y tiene un conjunto de restricciones
79
Modelos ataque-defensa
DISEÑO PLAN ATAQUE
MAXIMIZACIÓN DEL DAÑO
TERRORISTA O
MINIMIZACIÓN DE RECURSOS DESTRUCTIVOS
SELECCIÓN ACCIONES CORRECTIVAS
MINIMIZACIÓN DEL DAÑO
(PLAN DE ATAQUE)
OPERADOR DEL
PLANIFICADOR DEL
SISTEMA
IDENTIFICACIÓN DE COMPONENTES
VULNERABLES
SISTEMA
80
Modelos ataque-defensa
• Diferencias con el análisis clásico de seguridad:
Consideran la intencionalidad (aspectos subjetivos)
Número grande de contingencias
simultáneas (criterio N – k)
Considera eventos inciertos no aleatorios de consecuencias catastróficas
81
Modelos binivel
• Estos modelos de la realidad se corresponden con modelos de programación matemática binivel:
Agente del nivel superior o líder ⇒ Terrorista
Agente del nivel inferior o seguidor ⇒
Operador del sistema
82
Modelos binivel Agente líder ≡ Terrorista
• Controla variables de decisión x ∈ {0,1}
x = 0 ⇔ Componente del sistema destruido/atacado
x = 1 ⇔ Componente del sistema no destruido/atacado
83
Modelos binivel Agente líder ≡ Terrorista
• Restricciones:
Límite superior en recursos destructivos
Límite inferior de deslastre total
Límite inferior de deslastre parcial
84
Modelos binivel Agente seguidor ≡ Operador del sistema
• Controla variables de decisión de operación
de la red (y):
Flujos de potencia
Ángulos de fase nodales
Niveles de generación
Deslastre de carga nodal 85
Modelos binivel Agente seguidor ≡ Operador del sistema
• Dado un ataque particular y un estado
determinado del sistema, el principal objetivo es:
Minimizar el daño causado por el ataque
(global o parcial)
Caracterización del funcionamiento de la red ⇒ Flujo de cargas óptimo
86
Modelos binivel Agente seguidor ≡ Operador del sistema
• Flujo de cargas DC ⇒ Modelo simplificado
Resultados optimistas
Primera estimación de vulnerabilidad
87
Modelos binivel Agente seguidor ≡ Operador del sistema • Estudio completo de vulnerabilidad:
Flujo de cargas AC (tensiones, reactiva)
Estabilidad
Regulación primaria • Problema intratable mediante técnicas de
optimización bien fundamentadas ⇒ Simulación
88
Modelo binivel general
( ) y,xFMaxyx,
Sujeto a:
( ) 0y,xG ≤
( )'y,xfminargy
'y∈
Sujeto a:
( ) 0'y,xg ≤
89
Modelos binivel • Si F = f y G = G(x):
Objetivos de terrorista y operador del sistema coincidentes
Restricciones del terrorista no dependen de
las variables del operador del sistema
Modelo de vulnerabilidad máxima (max-min ⇒ Dual ⇒ Max-max)
Salmerón, Wood y Baldick
90
Modelos binivel • Si F ≠ f y G = G(x):
Objetivos de terrorista y operador del sistema no coincidentes (maximizar daño en un área específica mientras que el operador minimiza el daño global)
Restricciones del terrorista no dependen de
las variables del operador del sistema
Modelo de vulnerabilidad mínima (no max-min ⇒ KKT o dualidad)
91
Modelos binivel
• Si F ≠ f y G = G(x,y):
Objetivos de terrorista y operador del sistema no coincidentes
Restricciones del terrorista sí dependen de
las variables del operador del sistema
Ejemplo: minimizar recursos destructivos mientras el operador minimiza el daño global
92
Modelos binivel
• Si F ≠ f y G = G(x,y):
Modelo no max-min ⇒ KKT o dualidad
Arroyo, Galiana, Motto
93
Modelos protección-ataque-defensa
• Modelo con 3 niveles de optimización
(programación trinivel):
Nivel superior: decisión sobre protección
Nivel central: decisión sobre ataque
Nivel inferior: decisión sobre defensa
94
Herramientas necesarias
• Flujo de cargas • Flujo de cargas óptimo • Resolución de modelos basados en
programación binivel
95
Flujo de cargas
• Análisis de una fotografía del sistema
• Herramienta más usada en el análisis de régimen permanente de los sistemas de energía eléctrica
• Conociendo la demanda y/o generación de potencia en cada nudo, determina:
Tensiones nodales
Flujo de potencia en líneas y transformadores
96
Flujo de cargas
• El problema se caracteriza mediante un sistema de ecuaciones no lineales
• Técnicas de resolución iterativas • Compromiso entre precisión y tiempo de
cálculo
97
Flujo de cargas Formulación: Caso de 2 nudos
• Objetivo: Encontrar la relación entre
jQP + iiiS =r
y jeV iiiV δ=
r para todos los nudos
del sistema
98
Flujo de cargas Formulación: Caso general
• Sistema de n nudos ⇒ 2n ecuaciones
(ecuaciones del flujo de cargas estático):
( ) n,,1iPPPn
Gii K=θ−δ−δ=−= cosVYV1k
ikkikikiDi ∑=
( ) n,,1isenVYVQQQn
1kikkikikiDiGii K=θ−δ−δ=−= ∑
=
99
Flujo de cargas Formulación: Caso general
• Representación polar de tensiones y
rectangular para admitancias:
( ) n,,1isenBcosGVVPn
=δ+δ= ∑
( ) n,,1icosBsenGVVQn
ikikikikkii K=δ−δ= ∑
ikikik jBGY
1kikikikikkii K
=
1k=r
= +
δ kiik δ= −δ
100
Flujo de cargas Aproximación DC
• Modelo simplificado:
Sólo se considera la reactancia serie de las líneas y transformadores
Vi ≈ 1 en todos los nudos
δi – δk pequeño en todas las líneas
101
Flujo de cargas Aproximación DC
• Ecuaciones:
ikik
kiik sen
XVVP δ=
ikik
ki
ik
2i
ik cosXVV
XVQ δ−=
102
Flujo de cargas Aproximación DC
• Además:
i1V ∀≈ i
ikiksen δδ ≈
1cosδ ≈ ik
• Por lo tanto:
ik
kiik X
P δδ −=
103
Flujo de cargas Aproximación DC
• Notación matricial:
[ ] [ ][ ]δ= BP
ikXik1B −=
∑Ω∈
=ik ik
ii X1B
104
Flujo de cargas óptimo
• Problema de optimización:
Función objetivo a maximizar/minimizar (costes, pérdidas, beneficios, medida de seguridad, etc.)
Restricciones (generación, demanda, red)
105
Flujo de cargas óptimo Formulación clásica general
( )∑
=δ
n
1iGii,P,P
PC MinimizarFG
Sujeto a:
( )=− PPP DG δ
GGG PPP ≤
( )
≤
FF PP ≤δ
106
Flujo de cargas óptimo Formulación clásica general
• Modelo de flujo de cargas en DC:
( )∑=δ
n
1iGii,P,P
PC MinimizarFG
Sujeto a:
( ) i ,:X1
kiki
ikDiGi ∀λδ−δ=− ∑
Ω∈
PP
i
i ,PPP GiGiGi ≤ ≤ ∀
( ) iFikkiik
Fik k,i ,PX
Ω∈∀∀≤δ−δ1P ≤− 107
OPF con deslastre de carga
∑ ∑+θ g c
ccGengg
,S,P,PSfPh Minimiza r
cLineGen
Sujeto a:
( )( )l
l
l θ−θ=x1P o
Line( ) ll ∀ ,d
( ) ( )i ,dPPSP c
LineLinec
Geng
iii CcidioCcGg∑ ∑ ∑ ∑ ∀=+−+∑
∈==∈∈ llll
ll
llll ∀≤≤ ,PPP LineLineLine−
i ,i ∀θ≤θ≤θ−
g ,PP0 Geng
Geng ∀≤≤
c ,dS0 cc≤ ≤ ∀108
Contenidos
• Introducción • Ejemplos reales de vulnerabilidad • Análisis de vulnerabilidad frente a ataques • Modelos basados en programación binivel
109
Modelo de vulnerabilidad mínima Agente líder ≡ Terrorista
• Objetivo ⇒ Minimizar los recursos
destructivos necesarios para conseguir un daño mínimo
• Componentes susceptibles de ser atacados:
Líneas
Transformadores
110
Modelo de vulnerabilidad mínima Variables de decisión del terrorista
• ⇒ Variable binaria que es 1 si el
componente l (línea/transformador) es atacado y 0 en caso contrario
Linelδ
lv
• ⇒ Variable binaria que es 1 si el
componente l (línea/transformador) funciona y 0 en caso contrario
111
Modelo de vulnerabilidad mínima Agente seguidor ≡ Operador del sistema
• Dado un ataque particular y un estado
determinado del sistema:
Minimiza el deslastre total causado por el ataque
Resuelve un flujo de cargas óptimo ⇒
Flujos de potencia, ángulos de fase nodales, niveles de generación y deslastres de carga nodales
112
Modelo de vulnerabilidad mínima Variables del operador del sistema
• ⇒ Flujo por el componente l LinePl
nθ
GengP
nS
• ⇒ Ángulo de fase del nudo n • ⇒ Potencia generada por el grupo g • ⇒ Deslastre de carga del nudo n
113
Modelo de vulnerabilidad mínima
os destructivecursosR Minv,Lineδ
Sujeto a:
( )
v,Lineδ Factibilidad de
γ ≥ γ
∑θ n
n,S,P,PSmin
LineGen=γ
Sujeto a:
Factibilidad del operador del sistema
114
Modelo de vulnerabilidad mínima Recursos destructivos
• La destrucción del componente l implica un
gasto de recursos LineM l
• Todos los componentes son igualmente
importantes • Función objetivo del terrorista a minimizar:
∑ ∑δ = δl
ll
llLineLineLineM
115
Modelo de vulnerabilidad mínima Factibilidad de (δLine, v)
{ } ll ∈ ∀δ ,1,0Line
{ } ll ∀∈ ,1,0v
lll
− δ ∀= ,1v Line
• Función objetivo del terrorista a minimizar:
( ) ∑∑∑ −=−=δl
ll
l vLine
ll NLv1
116
Modelo de vulnerabilidad mínima
∑l
lv Maxv
Sujeto a:
{ } ll ∀∈ ,1,0v
γ ≥ γ
∑θ n
n,S,P,PSmin
LineGenγ =
Sujeto a:
Factibilidad del operador del sistema
117
Factibilidad del operador del sistema
• Resolución de un flujo de cargas óptimo parametrizado en v, OPF(v)
• Flujo de cargas en DC basado en la matriz de incidencias nudos-rama, A:
Anl = 1 ⇒ Nudo n es el origen de línea l
Anl = -1 ⇒ Nudo n es el destino de línea l
Anl = 0 ⇒ Nudo n no conectado por línea l 118
Restricciones del seguidor: OPF(v)
lll
l
ll ∀μθ= ∑ ,:A
xvP
nnn
Line
n ,:dPASP nnLine
nnJj
Genj
n
∑ ∀λ=−+∑∈ l
ll
( ) llllll ≤ ≤ ω ω ∀− ,,:PPP LineLineLine
( ) j , ,:PPP jjGen
jGenj
Genj ∀γγ≤≤
( ) n ,,:dS0 nnnn≤ ≤ α α ∀
119
Modelo de vulnerabilidad mínima
• F ≠ f y G = G(x,y)
Modelo no max-min
Método de resolución empleado: KKT (con condiciones de complementariedad no lineales)
Arroyo, Galiana
120
Karush-Kuhn-Tucker n ,0vA
x1
Ln ∀=μ∑
∈llll
l
j ,0jjJjn n
−λ− ∈ γ + γ = ∀
lllllλ μ− − ω + ω = ∀∑∈
,0ANn
nn
n ,01 nnnλ− − α α+ = ∀
121
Karush-Kuhn-Tucker
( ) llll + ω = ∀ ,0 PP LineLine
( ) llll − ω = ∀ ,0 PP LineLine
( ) j ,0 PP j
Genj
Genj ∀=γ−
( ) j ,0 PP j
Genj
Genj ∀=γ−
n ,0S nn ∀=α
( ) n ,0Sd nnn =α− ∀
122
Modelo de vulnerabilidad mínima
• Problema equivalente de un nivel no lineal:
Productos vlθn (restricciones de flujos)
Productos vlμl (restricciones duales)
Condiciones de complementariedad
124
Linealización vlθn
( ) lll
l
l ∀−= , zzx1P TOFRLine
( ) llll
∀−θ= ,sz FRFR
FR
( ) llll
= θ − ∀ ,sz TOTO
TO
llll ≤ θ≤ ∀θ ,vzv FR
llll ≤ θ≤ ∀θ ,vzv TO
( ) ( ) llll ≤ θ − ∀≤−θ ,v1sv1 FR
( ) ( ) llll ≤ θ − ∀≤−θ ,v1sv1 TO
125
Linealización vlμl
ll l∈L
ll ∀=∑ ,0tAx1
n
llll ∀−μ= ,ht
llllll
∀μ≤≤μ ,vtv
( ) ( ) llllll
− ≤ ≤ μ −μ ,v1hv1 ∀
126
Linealización de Fortuny-Amat
l∀ll ≤ω ω ,Mw
( ) llll ∀ω+ ≤ − ,w1MPP LineLine
lll ∀≤ω ω ,Mw
( ) l∀lll −≤− ω ,w1MPP LineLine
j ,Mw ∀≤γ jj
γ
( ) j ,w1MPP j
Genj
Genj ∀−≤− γ
127
Linealización de Fortuny-Amat
j ,Mw jj ∀≤γ γ
( ) j ,w1MPP j
Genj
Genj ∀−≤− γ
n ,Mwnn ∀≤α α
( ) n ,w1MS nn ∀−≤ α
n ,Mwnn ∀≤α α
( ) n ,w1MSd nnn ∀−≤− α
128
Linealización de Fortuny-Amat
{ }ll l∀∈ωω ,1,0w,w
{ } j ,1,0w,w jj ∀∈γγ
{ } ,1,0w,w nn n∀∈αα
lll ∀≤+ ωω ,1ww
j ,1ww jj ∀≤+ γγ
n ,1ww nn ∀≤+ αα
129
Complejidad computacional
Número de restricciones NJ6NL22NN8 × + × + ×
Número de límites de variables ( ) 1NJNLNN4 × + + +
Número de variables binarias NJ2NL3NN2× + × + ×
Número de variables reales 1NJ3NL10NN5 × + × + × +
130
Resultados Ejemplo de 5 nudos
~ ~
~ ~
~
Nudo 1 Nudo 2
Nudo 3
Nudo 4 Nudo 5
50 MW 170 MW
90 MW
30 MW 300 MW
0.336 pu
0.126 pu 0.215 pu
0.180 pu
0.130 pu
MW 100P Line =l
MW 150PMW 0 Genj ≤ ≤
0.215 pu
131
Resultados. Ejemplo de 5 nudos
Número de líneas destruidas γ (MW) Peor combinación de líneas destruidas
1 050 3-5 4-5
2 150 3-5, 4-5
3 150
1-2, 3-5, 4-5 1-3, 3-5, 4-5 1-4, 3-5, 4-5 2-3, 3-5, 4-5
4 170 1-2, 2-3, 3-5, 4-5
5 170 1-2, 1-3, 2-3, 3-5, 4-5 1-2, 1-4, 2-3, 3-5, 4-5
6 170 1-2, 1-3, 1-4, 2-3, 3-5, 4-5 132
Resultados. Ejemplo de 5 nudos
Rango de γ (MW)
Líneas destruidas
500 ≤
< γ 3-5 / 4-5
15050 ≤
< γ 3-5, 4-5
170150 γ ≤<
1-2, 2-3, 3-5, 4-5
133
Resultados. IEEE RTS
• 24 nudos • 38 líneas • 32 generadores • 17 demandas • Escenario de
máxima demanda (2850 MW)
~
• Todas las líneas destruidas ⇒Deslastre de 1607 MW
~
~
~
~
~ ~ ~
~
~
~
Nudo 1Nudo 2 Nudo 7
Nudo 8
Nudo 6 Nudo 10Nudo 9
Nudo 5
Nudo 4
3Nudo
cable
Nudo 24Nudo 11
Nudo 12
Nudo 15
Nudo 14
Nudo 13
Nudo 23
cable
Nudo 16
Nudo 17
Nudo 18
Nudo 19 Nudo 20
Nudo 22Nudo 21
134
Resultados. IEEE RTS
Tiempo CPU
γ γ
(MW)Líneas destruidas
(MW) (s) 0200 16-19, 20-23A, 20-23B 0309 2445.68 0400 3-24, 9-12, 11-13, 14-16 0442 1284.02
0600 11-13, 11-14, 12-13, 12-23, 15-24 0648 0057.64
0800 11-13, 12-13, 12-23, 14-16, 15-24 0842 1786.05
1000 7-8, 11-13, 12-13, 12-23, 14-16, 15-24 1017 0380.90
135
Resultados. IEEE RTS
~ ~
~
~
~
~ ~ ~
~
~
~
Nudo 1Nudo 2 Nudo 7
Nudo 8
Nudo 6 Nudo 10Nudo 9
Nudo 5
Nudo 4
Nudo 3
cable
Nudo 24Nudo 11
Nudo 12
Nudo 15
Nudo 14
Nudo 13
Nudo 23
cable
Nudo 16
Nudo 17
Nudo 18
Nudo 19 Nudo 20
Nudo 22Nudo 21
136
Resultados. IEEE RTS
Nudo PGen (MW)
d (MW)
S (MW) Nudo PGen
(MW)d
(MW)S
(MW)01 192 108 000 13 265 265 0 02 192 097 000 14 000 194 0 03 000 180 180 15 215 317 0 04 000 074 000 16 054 100 0 05 000 071 071 17 000 000 0 06 000 136 136 18 100 333 0 07 300 125 000 19 000 181 0 08 000 171 086 20 000 128 0 09 000 175 175 21 224 000 0 10 000 195 000 22 000 000 0 11 000 000 000 23 660 000 0 12 000 000 000 24 000 000 0
137
Modelo de vulnerabilidad máxima Agente líder ≡ Terrorista
• Objetivo ⇒ Maximizar el daño • Restricción ⇒ Límite máximo en los recursos
destructivos
138
Modelo de vulnerabilidad máxima Agente líder ≡ Terrorista
• Componentes susceptibles de ser atacados:
Generadores
Subestaciones
Nudos
Líneas
Transformadores
139
Modelo de vulnerabilidad máxima Variables de decisión del terrorista
• ⇒ Variable binaria que es 1 si el
componente l (línea/transformador) es atacado y 0 en caso contrario
Linelδ
Busiδ
Gengδ
• ⇒ Variable binaria que es 1 si el nudo i
es atacado y 0 en caso contrario • ⇒ Variable binaria que es 1 si el
generador g es atacado y 0 en caso contrario
140
Modelo de vulnerabilidad máxima Variables de decisión del terrorista
• ⇒ Variable binaria que es 1 si la
subestación s es atacada y 0 en caso contrario
Subsδ
• ⇒ Variable binaria que es 1 si el componente l (línea/transformador) funciona y 0 en caso contrario
lv
• ⇒ Variable binaria que es 1 si el generador g funciona y 0 en caso contrario
gb
141
Modelo de vulnerabilidad máxima Agente seguidor ≡ Operador del sistema
• Dado un ataque particular y un estado
determinado del sistema:
Minimiza el deslastre total causado por el ataque
Resuelve un flujo de cargas óptimo ⇒
Flujos de potencia, ángulos de fase nodales, niveles de generación y deslastres de carga nodales
142
Modelo de vulnerabilidad máxima Variables del operador del sistema
• ⇒ Flujo por el componente l LinePl
nθ
GengP
nS
• ⇒ Ángulo de fase del nudo n • ⇒ Potencia generada por el grupo g • ⇒ Deslastre de carga del nudo n
143
Modelo de vulnerabilidad máxima
δδδδ
Maxv,b,,,, SubBusLineGenγ
Sujeto a:
( )v,b,,,, SubBusLineGen δ δ δδ Factibilidad de
∑ ∑+θ g c
ccGengg,S,P,P
SfPhminargc
LineGen ∈γ
Sujeto a:
Factibilidad del operador del sistema 144
Modelo de vulnerabilidad máxima
• F = f y G ≠ G(y)
Modelo max-min (si hg = 0)
Método de resolución empleado: dualidad (con condiciones de complementariedad no lineales)
Motto, Arroyo, Galiana
145
Restricciones del líder
{ } g ,1,0Geng δ ∈ ∀
{ } ll ∈ ∀δ ,1,0Line
{ } i ,1,0Busiδ ∈ ∀
{ } s ,1,0Subsδ ∈ ∀
{ } ll ∀∈ ,1,0v
{ } g ,1,0bg ∈ ∀
146
Restricciones del líder
( ) ( )( ) ( )( ) ( )
( ) lll
l
l
llll
∀δ−
δ−δ−δ−δ−=
∏
∏
∈
∈
,1
1111v
Par
Subs
L''
Line'
Ls
Subs
Busd
Buso
Line
l
( ( ) )( ) g ,11 Gen
gBus
gigb − δ − δ ∀=
MMMi
Busi
Busi
LineLineGenGen
≤δ+
∑
MMs
Subs
Subs
ggg δ+δ+δ∑ l
ll ∑
∑147
Linealización de restricciones. Líder
( ) lll ∀δ−≤ ,1v Line
( ) ParLine
' L', ,1v lll ll≤ − δ ∀ ∀ ∈
( ( ) ) lll − δ ∀≤ ,1v Buso
( ( ) ) lll − δ ∀≤ ,1v Bus
d
( ) Sub
sSubs L,s ,1v − δ ∀ ∀≤ ll ∈
148
Linealización de restricciones. Líder
( ) ( )( ) ( ( ) ) ( )
( ) ([ ) { }( )]
l
ll
l
l
l
llll
l
∀+
∑
∈++−δ−+
δ−+δ−+δ−+δ−≥
∑∈
∈
L:scardLcard31
111v
Subs
Par
L'
Line'
Ls
Subs
Busd
Buso
Line
Par
Subs
1,
1
( ( ) ) g ,1b Bus
gig ≤ − δ ∀
( ) g ,1b Gen
gg − δ≤
( )
∀
( ) ( ) g ,111b ggigGenBus≥ − δ + − δ − ∀
149
Restricciones del seguidor: OPF(v,b)
( ) ( )( ) llll
l
ll ∀μθ−θ= ,:
xvP do
Line
( ) ( )i ,:dPPSP i
Ccc
id
Line
io
Line
Ccc
Gg
Geng
iii
∀∑ ∑ ∑ λ=+−+ ∑∑∈==∈∈ ll
lll
l
( ) llllll ≤ ≤ φ ϕ ∀− ,,:PPP LineLineLine
( ) i ,,: iii ∀εχθ≤θ≤θ−
g ,:PbP0 gGen
ggGeng ∀γ≤≤
c ,:dS0 ccc ∀α≤≤150
Restricciones del seguidor: OPF(v,b)
• OPF(v,b) siempre tiene solución óptima para cualquier vector de variables del nivel superior (v,b) y valores acotados de hg y fc
• Demostración:
OPF(v,b) no es ni infactible ni no acotado ⇒ Valor de la función objetivo > -∞
(PGen,PLine,S-d,θ) = 0 es una solución
factible para cualquier vector (v,b)
151
Restricciones del dual del seguidor
( ) g hgggi + γ ≤ ∀λ
( ) c fccci
+ α ≤ ∀λ
( ) ( ) llllll
+ λ + μ + φ + ϕ = ∀λ− 0do
( )( )i ,0
xv
xv
iiio id
∀=ε+χ+μ
+μ
− ∑ ∑= =ll ll l
ll
l
ll
i ,0,0 ii
∀≤ε≥χ g ,0g ≤ ∀γ
lll ∀≤ϕ≥φ 0,0 c ,0c ≤ ∀α 152
Teorema de dualidad fuerte
∑∑ ∑ ( )
( )( )
( )∑
∑∑θχ−ε+
γ+λ+α+
φϕ=+ ccGengg SfPh −
iii
g
Genggg
cccic
Line
g c
Pbd
Pl
lll
153
Modelo de vulnerabilidad máxima
• Problema equivalente de un nivel no lineal:
Productos vlθn (restricciones de flujos)
Productos vlμl (restricciones duales)
Productos bgγg (teorema de dualidad fuerte)
154
Linealización de restricciones
( ) ( )( )[ ] lllll
l
l ∀θ−θ−θ−θ= ,~~x1P ddoo
Line
( ) lllll ∀θ ≤ −θ θ ≤ θ− ,v~v oo
( ) lllll ∀θ ≤ −θ θ ≤ θ− ,v~v dd
( )
( ) llll ≤ − θ ∀θ≤θ−− ,v1~v1 o
( )
( ) llll ≤ − θ ∀θ≤θ−− ,v1~v1 d
155
Linealización de restricciones
( ) ( )( )( )
i∀ ,0x
~x
~ii
io id=ε+χ+
μ−μ+
μ−μ− ∑ ∑
= =ll ll l
ll
l
ll
lllllll ∀μ≤μ−μ≤μ− ,v~v
( ) ( ) llllll ∀−μ≤μ≤−μ− ,v1v1 ~
156
Linealización de restricciones
∑∑ ∑ ( )
( )( ) ( )
( )∑
∑∑θχ−ε+
γ−γ+λ+α+
φ−ϕ=+
iii
g
Genggg
cccic
Line
g ccc
Gengg
P~d
PSfPhl
lll
g ,0~b gggg− γ ≤ γ − γ ≤ ∀
( ) g ,0~b1−− ggg γ ≤ γ ≤ ∀
157
Modelo de vulnerabilidad máxima Resultados
• Sistemas One-Area IEEE RTS y Two-Area
IEEE RTS • Escenario de demanda máxima • Coste del deslastre >> Coste generación • Resultados parametrizados en función de M
158
Modelo de vulnerabilidad máxima Resultados
• Destrucción de una línea o de varias líneas
paralelas ⇒ 1 persona • Destrucción de un transformador ⇒ 2
personas • Destrucción de un nudo o subestación ⇒ 3
personas • Destrucción de un generador o de un cable
subterráneo ⇒ Imposible 159
One-Area IEEE RTS
• Deslastre máximo igual a 2850 MW (24 personas)
M γ (MW) Tiempo
CPU (s) M γ (MW) Tiempo CPU (s)
00 0000 0.08 16 2378 2.34 02 0309 1.56 18 2533 2.08 04 0842 3.91 20 2658 1.23 06 1373 1.77 22 2753 1.02 08 1638 2.30 24 2850 0.31 10 1853 4.78 26 2850 0.30 12 2011 3.86 28 2850 0.36 14 2241 1.39
160
Two-Area IEEE RTS
• Deslastre máximo igual a 5700 MW (46 personas)
M γ (MW)Tiempo
CPU (MW)
M γ (MW)Tiempo
CPU (MW)
00 0000 000.14 24 4067 170.08 02 0309 009.20 26 4282 071.17 04 0842 026.56 28 4497 054.28 06 1373 034.88 30 4652 099.63 08 1684 132.78 32 4807 067.84 10 2215 155.39 34 4932 077.40 12 2661 102.46 36 5036 106.58 14 2926 118.49 38 5191 052.39 16 3169 147.05 40 5316 028.59 18 3434 094.28 42 5420 033.14 20 3649 170.69 44 5575 004.09 22 3864 098.33 46 5700 003.22
162
Vulnerabilidad relativa
One-Area IEEE RTS Two-Area IEEE RTS M γ (%) M γ (%) M γ (%) M γ (%) 00 00.00 16 083.44 00 00.00 32 084.33 02 10.84 18 088.88 04 14.77 36 088.35 04 29.54 20 093.26 08 29.54 40 093.26 06 48.18 22 096.60 12 46.68 44 097.81 08 57.47 24 100.00 16 55.60 48 100.00 10 65.02 26 100.00 20 64.02 52 100.00 12 70.56 28 100.00 24 71.35 56 100.00 14 78.63 28 78.89
164