RN Sesion5 B Apli Alarmas Scada
RN Sesion5 B Apli Alarmas Scada
RN Sesion5 B Apli Alarmas Scada
Elías Carnelli
I. INTRODUCCIÓN
Con la información recibida a través del SCADA el operador toma las decisiones de
control (ingreso de generación, cambios de topología, ingreso de reactiva)
correspondientes para suministrar la demanda con la tensión y frecuencia adecuada de
acuerdo a las pautas programadas.
Cuando ocurre una perturbación en la red el operador recibe alarmas y mensajes en
tiempo real y debe tomar decisiones sobre la operación del sistema eléctrico. Estas
perturbaciones están asociadas con faltas que pueden ser de distinto tipo y que pueden
ocurrir en cualquier parte del sistema. En estas situaciones en general parte del sistema
Página 1 de 17
es aislado para eliminar la falta lo que genera un cambio forzado en la topología del
sistema y un apartamiento de la progamación preestablecida. Los relés de protección
son los dispositivos responsables de detectar la ocurrencia de una falta y aislar
solamente la sección con problemas haciendo actuar el interruptor correspondiente. Es
muy importante restablecer el sistema a su condición de funcionamiento normal tan
rápido como sea posible.
En situaciones de perturbaciones en la red la cantidad de información que recibe el
operador es mucha lo que aumenta el estrés y la capacidad de adoptar medidas
adecuadas para el reestablecimiento del sistema (ver figura2).
El flujo de alarmas que recibe el operador es muy alto lo que dificulta su capacidad
de análisis para entender lo que está ocurriendo. Debido a esta causa en diversas
empresas eléctricas se realizaron esfuerzos para proveer de sistemas inteligentes que
faciliten la tarea del operador.
El primer enfoque adoptado fue el de realizar sistemas expertos que permitiesen el
diagnóstico de lo que estaba pasando [3]. En estos sistemas un patrón de alarmas es
empleado para la construcción de bases de conocimiento. La experiencia y el
conocimiento humano son estudiados para construir el conjunto de reglas que forman el
motor de inferencia empleado para el diagnóstico en tiempo real. Cuando un defecto
ocurre, el patrón de alarmas es transmitido al centro de control para ser evaluado por el
sistema experto y producir un diagnóstico.
El mayor problema de estos métodos es que quedan limitados a las situaciones que
Página 2 de 17
se consideraron durante el desarrollo de la base de datos del conocimiento y no pueden
resolver correctamente situaciones nuevas o patrones de alarmas corruptos.
Como alternativa a estos métodos se planteó la utilización de redes neuronales
artificiales (RNAs) que permiten resolver algunos de los inconvenientes [1]. Algunas de
las ventajas de utilizar RNAs como clasificador de patrones de alarmas son:
• Habilidad para aprender de ejemplos, sin el esfuerzo que implica la definición
de reglas explícitas.
• Habilidad para funcionar con leves modificaciones de los patrones de entrada
o entradas ruidosas.
• Facilidad para adaptar el sistema a otras empresas eléctricas con mínimo
esfuerzo.
Sin embargo estos métodos aún presentan alguna dificultad para lograr una correcta
clasificación de la falta. Por ejemplo, cuando una protección del sistema falla y no opera.
En esos casos es muy difícil de interpretar los resultados provistos por la RNA.
La utilización de RNAs en conjunto con lógica difusa permite solucionar dicho problema
[2]. La lógica difusa permite tomar en cuenta la información cualitativa que proveen los
expertos humanos. Por otro lado las RNAs son tolerantes a falla, presentan capacidad de
generalización y responden bien a patrones nuevos.
A. INTRODUCCIÓN
Las redes neuronales artificiales (RNA) están inspiradas en las redes neuronales
biológicas y son un sistema de cálculo masivo y en paralelo que consiste en un número
grande de procesadores simples (neuronas), con muchas interconexiones.
Algunas de las características que presentan las RNA son:
• habilidad para aprender
• habilidad para generalizar
• tolerancia a las faltas
Algunas de las tareas que pueden realizar las RNA son:
• Clasificar patrones: asignar un patrón de entrada a una de las clases o
grupos predefinidos.
• Particionamiento, análisis de clases o categorización: un algoritmo que
realiza un análisis de clases estudia las semejanzas entre los patrones de
entrada y le asigna patrones similares a una clase o grupo.
• Aproximación de funciones
• Predicción de series temporales
• Optimización
• Control.
Página 3 de 17
Fig. 3: Modelo de neurona de McCulloch-Pitts
n
y = θ ∑ w j x j − u
j =1 (1)
1
g (x ) =
(
1 + e − βx ) (2)
Página 4 de 17
Fig. 4 Diagrama de una red neuronal Perceptrón Multicapa de L capas.
Página 5 de 17
Algoritmo “Back propagation”
El algoritmo de “back propagation”, es un algoritmo de aprendizaje supervisado, que
ajusta los pesos en forma iterativa hasta que se logra la exactitud deseada. Esta
basado en la regla delta generalizada y en la propagación de errores hacia atrás.
1) Se inicia la red con valores bajos aleatorios de pesos
2) Al azar se elige un patrón de entradas del conjunto de casos disponibles xu
3) Se propaga la señal hacia delante a través de la red.
4) Se calcula la salida de la red y se calcula el error entre la salida deseada d y la
salida calculada y para cada neurona de la capa de salida.
5) Se calcula δ iL en la capa de salida
δ i L = g ´( h iL )[ d Lu − y iL ] (3)
Donde g´ es la derivada de la función de activación g, hi es la sumatoria de todas
las entradas a la neurona i ponderadas por los pesos correspondientes.
6) Se calculan los deltas para las capas precedentes propagando los errores para
atrás;
δ i I = g ´( h iI ) ∑ w ijI + 1 δ I +1
j
(4)
j
A. DESCRIPCIÓN
La lógica difusa es una lógica multivariable, que permite definir valores intermedios
entre los valores convencionales de verdadero/falso, si/no, alto/bajo, etc. Nociones
como bastante alto o muy rápido pueden ser formuladas matemáticamente y
procesadas por computadoras para aplicar un estilo de pensar más parecido al
humano.
La lógica difusa fue desarrollada para trabajar con imprecisión, ambigüedad y
vaguedad en la información.
Es adecuada para resolver problemas que presentan las siguientes características:
• Hay interacción con humanos
• Un experto está disponible para especificar las reglas del comportamiento de
un sistema y establecer las representaciones difusas.
• Un modelo matemático del proceso no existe o es muy difícil de desarrollar
• El proceso es un fenómeno continuo que no puede ser fácilmente separado
en partes discretas o
• Hay datos ruidosos
Página 6 de 17
B. CONJUNTOS DIFUSOS Y OPERACIONES
La noción más básica de un sistema difuso es la de un conjunto difuso. A los
conjuntos de la teoría convencional los llamaremos conjuntos concretos.
Un conjunto concreto se define como la colección de elementos que existen dentro
de un Universo. Si por ejemplo defino mi universo como el de los números enteros entre
0 y 10. Entonces los siguientes conjuntos pertenecen a mi universo.
A={1,3,5,8} , B={3,4,6,7}, C={1,4,7}
Por lo tanto puede definirse una función pertenencia µ(x) que opera sobre los
elementos del Universo y le asigna un valor 1 si el elemento pertenece al conjunto y 0
si no pertenece al conjunto.
Tomando como ejemplo el conjunto C enumerado arriba µC(x) es 1 para los
elementos 1,4 y 7 y 0 para el resto de los elementos del universo.
Un conjunto difuso se define de manera similar, pero con una diferencia conceptual
importante un elemento puede pertenecer parcialmente a un conjunto. Un conjunto
difuso definido sobre el mismo universo U puede ser el siguiente:
D={20%/1,50%/4,100%/7}
Lo significa que por ejemplo 1 pertenece en un 20% al conjunto D( y por tanto
pertenece un 80% al complemento de D).
Si se calcula la función pertenencia se obtiene:
µD(1)=0.2 µD(4)=0.5 µD(7)=1 siendo 0 para el resto de los elementos del universo.
Las primeras diferencias que se hacen evidentes entre los Conjuntos Concretos y los
Conjuntos Difusos son las siguientes:
• La función de pertenencia asociada a los conjuntos concretos sólo puede
tener dos valores: 1 ó 0, mientras que en los conjuntos difusos puede tener
cualquier valor entre 0 y 1.
• Un elemento puede pertenecer (parcialmente) a un conjunto difuso y
simultáneamente pertenecer (parcialmente) al complemento de dicho
conjunto. Lo anterior no es posible en los conjuntos concretos, ya que
constituiría una violación al principio del tercer excluido.
• Las fronteras de un conjunto concreto son exactas, en tanto que las de un
conjunto difuso son, precisamente, difusas, ya que existen elementos en las
fronteras mismas, y estos elementos están a la vez dentro y fuera del
conjunto.
Supongamos ahora que queremos clasificar por estatura a los miembros de un
equipo de fútbol. Podríamos clasificarlos tres conjuntos, Bajos, Medianos y Altos.
Definiríamos entonces que se es Bajo si se tiene una estatura inferior a, por ejemplo,
160 cm, que se es Mediano si la estatura es superior o igual a 160cm e inferior a 180
cm, y se es alto si la estatura es superior o igual a 180cm, con lo que se lograría una
clasificación en conjuntos concretos.
Es claro sin embargo, que uno con estatura de 179.9 cm y otro de 180.0 cm quedan
clasificados en conjuntos distintos, aunque no es muy significativa la diferencia de
altura.
Una manera de resolver esto es la misma clasificación con conjuntos difusos, ya que
estos permiten cambios graduales en la clasificación.
Página 7 de 17
En la figura 5 se puede ver 3 maneras de representar esos cambios graduales.
En las aplicaciones de ingeniería de la lógica difusa las formas de las funciones de
pertenencia más comunes que se utilizan son: triangular, trapezoidal, lineal a tramos y
gaussiana.
A los efectos de mantener un paralelismo con los conjuntos concretos se deben
definir las operaciones intersección, unión y complemento.
En los conjuntos borrosos la intersección, unión y complemento son definidos en
términos de sus funciones de pertenencia.
Intersección: el resultado de efectuar la operación de Intersección entre dos
conjuntos difusos A y B definidos sobre el mismo Universo, y con funciones de
pertenencia µA(x) y µB(x) respectivamente es un nuevo conjunto difuso A∩B definido
sobre el mismo universo, y con función de pertenencia µA∩B(x), dada por:
µA∩B(x)= µA(x) (*)µB(x)
En donde el operador (*) debe satisfacer las siguientes propiedades:
x(*)y = y(*)x
(x(*)y)(*)z = x(*)(y(*)z)
si x<y y z<w entonces x(*)z < y(*)w
x(*)1=x
Todo operador que satisfaga las propiedades anteriores se conoce como una T-
Norma, y representa la Intersección de dos conjuntos difusos. Dos de los operadores
más sencillos son el mínimo y el producto clásico.
Cada una de las variables de entrada y de salida tiene una representación dentro del
Sistema de Lógica Difusa en forma de Variables Lingüísticas. Una variable lingüística
tiene, entre otras cosas, una colección de atributos que puede adquirir la variable, y
cada atributo está representado por un conjunto difuso. Así, retomando el ejemplo de la
figura 5, la variable Estatura tendría tres atributos, Bajo, Mediano y Alto, y cada uno de
estos atributos estaría representado por el conjunto difuso respectivo de la figura 5.
Estos atributos reciben el nombre de Valores Lingüísticos. Debido a que un Sistema de
Lógica Difusa puede, en general, tener varias entradas y varias salidas, la forma
genérica de las reglas presentes en la Base de Reglas es la siguiente:
SI X1 es A1 AND X2 es A2 AND... AND Xm es Am ENTONCES Y1 es B1 AND Y2
es B2 AND... AND Yn es Bn
En estas reglas, A1,A2,..., Am,B1,B2,...,Bn son Valores Lingüísticos de las Variables
Lingüísticas respectivas.
Se deben aplicar todas las reglas en paralelo y una vez obtenidos los valores se
realiza el OR de todas las respuestas.
Sin embargo el objetivo es obtener un resultado concreto, por lo que se debe pasar
dicho resultado por el concresor.
Existen distintas reglas que se pueden utilizar por el concresor, siendo una de las
Página 9 de 17
más comunes la del cálculo del centroide o centro de masas.
A. DESCRIPCIÓN
Como vimos anteriormente el flujo de información que llega a un centro de control
ante una perturbación es enorme. Esto dificulta la tarea del operador para entender lo
que está ocurriendo en el sistema. Para resolver esto se plantea la realización de un
sistema inteligente que pueda procesar las alarmas dando al operador información
precisa de lo que está ocurriendo
Un Procesador Inteligente de Alarmas (IAP por sus siglas en ingles) que use redes
neuronales como clasificador de patrones tiene las siguientes características:
• Habilidad para aprender de ejemplos.
• Habilidad para funcionar con pequeñas diferencias en las entradas o entradas
ruidosas.
• Adaptación con mínimos esfuerzos de personalización para varias empresas.
Página 10 de 17
Fig. 8 Esquema básico del concepto de usar una RNA como un procesador inteligente de alarmas.
Página 11 de 17
• Sobrecorriente de Tierra
• Disparo temporizado
• Disparo Instantáneo
Se entrenó entonces la red neuronal con los patrones de alarmas de los problemas
esperables en dicha subestación.
Luego de entrenar la red neuronal con estos datos se observo lo siguiente:
• El procesador inteligente de alarmas identificó correctamente todos los
problemas del sistema cuando no hubo ruido en el patrón de alarmas.
• El número de alarmas en un problema en la Subestación tiene un rango de
2 a 15. Con el procesador inteligente de alarmas pasó a un solo mensaje.
• Cuando se introdujo ruido en el patrón de alarmas (se omitieron algunas
alarmas en la entrada) el sistema identificó correctamente algunos casos,
en otros dio una aproximación buena a la causa real. En los casos en qué
el sistema identificó mal, el comportamiento que se obtuvo fue similar a la
respuesta de un operador humano.
La evaluación del sistema es satisfactoria ya que se comportó de una manera similar
a un operador humano entrenado, pero la respuesta la entregó en aproximadamente 1
segundo (en un pc386).
Este trabajo utiliza las ventajas de las redes neuronales y la lógica difusa para el
procesamiento de alarmas y la identificación de equipos en falta. La prueba de este
sistema fue realizada sobre una red de test y parte de la red del sistema eléctrico
brasileño.
A. DESCRIPCIÓN
El presente trabajo utiliza la lógica difusa para la clasificación de patrones de alarmas
e identificación de equipos en falta. A los efectos de proteger los equipos de
desperfectos existen en el sistema eléctrico elementos de protección llamados relés de
protección. Las características principales que tienen que tener estos dispositivos son:
rapidez, selectividad y coordinación. El objetivo es despejar del sistema eléctrico el
equipo en falta lo más rápido posible y solamente el equipo en falta. El siguiente
esquema agrupa algunas de las principales alarmas en la protección de una línea.
Página 12 de 17
En los esquemas de protección es habitual utilizar respaldos y en equipos especiales
instalar más de un sistema de protección con principios distintos. En las alarmas
precedentes tenemos alarmas que refieren solo a problemas en la línea protegida y
otras de respaldo. En particular las alarmas DP, MP y 1P son alarmas con mayor
probabilidad de ocurrencia en el caso de una falla en la línea, y en consecuencia hacen
actuar al interruptor(circuit breaker) o interruptores correspondientes para aislar la
misma del resto del sistema eléctrico.
B. METODOLOGÍA PROPUESTA
Como se explicó anteriormente los modelos difusos son capaces de tratar con
información cualitativa e incierta provista por los expertos humanos basados en su
conocimiento y experiencia para la solución de un problema. Por otro lado las RNA
tiene dificultades para representar alguna información cualitativa, pero presentan
características de generalización y son tolerantes a fallas. Estas características son muy
deseables para realizar mapeos complejos, particularmente cuando el dominio del
problema no puede ser completamente cubierto y representado por la experiencia
humana.
En un primer paso se realizan las relaciones difusas para representar la vinculación
entre diferentes patrones de alarmas y los posibles equipos en falta del sistema.
En un segundo paso, las bases de datos que contienen las asociaciones difusas se
utilizan como conjuntos de entrenamiento para la RNA, que es entrenada para estimar
los grados de pertenencia a cada componente del sistema en la clase de componentes
en falta.
Consultando con expertos de la empresa eléctrica se puede realizar un diagrama
sagital [5] que representa las relaciones difusas entre el equipo en falta, las alarmas y
los interruptores. Este diagrama está formado por tres conjuntos de nodos para
representar los componentes del sistema, los relés y los interruptores. El diagrama
sagital es construido considerando las causas de operación de los relés y los
interruptores en el caso de ocurrencia de una falta y las flechas indican la causalidad.
Los expertos de la empresa eléctrica son los que asignan los pesos de las
asociaciones entre los nodos en base a su experiencia y la historia de las operaciones
de los sistemas de protecciones.
Página 13 de 17
En la figura 11 se observa el diagrama sagital de la línea A-B del sistema de pruebas
y el sistema completo con las 7 barras. De dicho diagrama se obtienen las asociaciones
difusas realizando dos pasos:
1. Se realiza intersección de los interruptores y alarmas que operaron y se
calculan todos los caminos por cada equipo del sistema.
2. Se realiza la unión de los resultados obtenidos en el paso 1 para todos los
caminos que conectan con un componente.
El resultado del paso 2 me da el grado de pertenencia del componente del sistema
en la clase de componentes en falta.
Como vimos antes para realizar la intersección se puede utilizar el mínimo y para
realizar la unión utilizar el máximo. Sin embargo se pueden utilizar otros operadores o
familia de ellos que cumplan las propiedades vistas anteriormente.
En un trabajo anterior de los autores [4] obtuvieron los mejores resultados con el
modelo de Harmacher utilizando el parámetro γ = 5 . En este modelo, la intersección y
la unión de dos conjuntos difusos A y B se definen de la siguiente manera:
ab
µ A∩ B ( x ) = (7)
γ + (1 − γ )(a + b − ab)
a + b + (γ '−1)ab
µ A∪ B ( x ) = (8)
1 + γ ' ab
Donde a=µA(x), b= µB(x) funciones de pertenencia de A y B respectivamente y x un
elemento del universo considerado, γ ≥ 0,γ’≥-1 y γ’ = γ-1.
Entonces se evalúan distintos patrones de alarmas y los grados de pertenencia
asociados con los componentes se calculan. Con esto se construye la base de datos
para entrenar la RNA.
El modelo de RNA adoptado es un perceptrón multicapa entrenado utilizando el
algoritmo de “backpropagation”. En la figura 12 se observa el modelo adoptado.
Página 14 de 17
C. PRUEBAS REALIZADAS
Tabla 3
Caso de prueba Alarmas recibidas RNAs probadas
1.-Falta en la línea A-B Terminal A. Z1, CB RNA1
Terminal B Z2,CB RNA2
2.- Falta en la barra A. Se pierde Barra A DP, CBs asociados a RNA1
información de la operación del barra A ( excepto el de la línea RNA2
interruptor la línea A-E, A-E)
Terminal E
3 Falta en la barra C con falla Barra C. DP, CBs (excepto C-F) RNA1
del interruptor en la línea C-F en Terminal F- Z2,CB (línea C-F) RNA3
el terminal C
4 Falta en la línea B_C con falla Terminal B – MP,CB(línea B-C) RNA1
en la protección en el Terminal C Terminal F- Z2,CB(línea C-F) RNA3
Terminal G- Z2,CB(línea C-G)
5 Falla en la línea C-F, se pierde Terminal C. MP RNA3
información de la operación del Terminal F-Z1, CB
interruptor en el terminal C.
Página 15 de 17
Tabla 4
Componentes del Casos de prueba (grados de pertenencia)
Sistema 1 2 3 4 5
A-B 0,873 0,119 0,070 0,000 -
2 5 4 0
B-C 0,000 0,032 0,078 0,873 -
0 7 9 4
RNA1 A 0,234 0,971 0,000 0,000 -
9 3 0 0
B 0,000 0,016 0,000 0,000 -
0 1 0 0
C 0,000 0,000 0,963 0,423 -
0 0 7 2
A-D 0,213 0,080 - - -
7 7
A-E 0,216 0,222 - - -
9 4
RNA2
VI. CONCLUSIONES
Página 16 de 17
VII. REFERENCIAS
[1] Edward H. P. Chan, "Using Neural Networks To Interpret Multiple Alarms”, IEEE Computer
Applications in Power,, vol. 3, no. 2, pp. 33 – 37, Apr 1990.
[2] J.C. Stacchini de Souza, E. M. Meza, M. Th. Schilling, M. B. D. C. Filho, “Alarm Procesing in
Electrical Power Systems Trough a Neuro-Fuzzy Approach”, IEEE Trans. Power Delivery, vol. 19,
no. 2, pp. 537 – 544, Apr. 2004.
[3] D. S. Kirschen, B. F. Wollenberg, “Intelligent alarm processing in power systems,” Proceedings of
IEEE , vol. 80, no. 5, pp. 663 – 672, May 1992.
[4] J.C. Stacchini de Souza, E. M. Meza, M. Th. Schilling, M. B. D. C. Filho, “Exploring fuzzy relations for
alarm processing and fault location in electrical power systems”, IEEE Porto PowerTech, Porto,
Portugal, pp.1 – 6, paper EDT2-129, Sept. 2001.
[5] H. J. Chow, J. K. Park, “An expert systems for fault diagnosis of power systems usinh fuzzy relations”
, IEEE Transactions on Power Systems, vol.12, no. 1, pp. 342 – 348, Feb. 1997
[6] A. Jain, J. Mao, K.M. Mohiuddin, “Artificial Neural Networks: A Tutorial”, Computer, Volume 29,
Issue 3, March 1996 Page(s):31 - 44
[7] S. Mark Halpin, R.F. Burch, “Applicability of Neural Networks to Industrial and Commercial Power
Systems: A Tutorial Overview”, IEEE Transactions on Industry Applications, Volume 33, Issue 5,
Sept.-Oct. 1997 Page(s):1355 - 1361 996
[8] Ing. Oscar G. Duarte V. M. Sc., “Sistemas de Lógica Difusa - Fundamentos”, World wide web,
http://atenea.unicauca.edu.co/~wpantoja/web/inteligenciaartificial/fuzzy.pdf
[9] J. Mendel, “Fuzzy Logic Systems for Engineering: A Tutorial”, Proceedings of the IEEE, Volume 83,
No 3, pp.:345 – 377, Mar. 1995
Página 17 de 17