Minería de Datos para Reconocimiento de Patrones en el Análisis de Seguridad Estática de Sistemas de Potencia ante Eventos de Contingencia
Data Mining for Patterns Recognition of Power Systems Static Security Assessment with Contingency Events
Cómo citar
Descargar cita
Mostrar biografía de los autores
Artículos similares
- Estefanía Alexandra Tapia, D.G. Colomé, Mitigación de la Recuperación Retardada de Tensión Inducida por Falla mediante Desconexión de Carga basada en el Comportamiento Dinámico de la Carga , Revista Técnica "energía": Vol. 16 Núm. 1 (2019): Revista Técnica "energía", Edición No. 16
- Jhery Saavedra, Hugo Arcos , Mitigación de corrientes de arco secundario en re-cierres monofásicos de líneas simple y doble circuito de Extra Alto Voltaje con aplicación en la Interconexión Ecuador – Perú 500 kV , Revista Técnica "energía": Vol. 16 Núm. 1 (2019): Revista Técnica "energía", Edición No. 16
- Jaime Cepeda, Santiago Chamba, Determinación del Modelo Estocástico del Estado de Carga de Baterías para el cómputo de Flujo de Potencia Probabilístico de Microrredes , Revista Técnica "energía": Vol. 16 Núm. 1 (2019): Revista Técnica "energía", Edición No. 16
- A. Ríos, D. Taipe, Manuel Otorongo, J. Guamán, Diseño e Implementación de una Plataforma CloudIoT de Control Inteligente de un Sistema de Iluminación Interior con Suministro en LVDC. , Revista Técnica "energía": Vol. 16 Núm. 1 (2019): Revista Técnica "energía", Edición No. 16
- Rubén Nogales, Jesús Guamán, Carlos Vargas, Alberto Ríos, Plataforma Cloud de Monitoreo del Funcionamiento de una Electrolinera Solar Fotovoltaica , Revista Técnica "energía": Vol. 15 Núm. 1 (2018): Revista Técnica "energía", Edición No. 15
- Alberto Rios, Diego Taipe, Manuel Otorongo, Optimización del Consumo Eléctrico de los Sistemas de Iluminación en Espacios Interiores de la Universidad Técnica de Ambato , Revista Técnica "energía": Vol. 15 Núm. 1 (2018): Revista Técnica "energía", Edición No. 15
- Gonzalo Uquillas, Germán Pancho, Tecnología y Modelo de Seguridad de Negocio para el Cenace: Simec un Caso a Considerar , Revista Técnica "energía": Vol. 2 Núm. 1 (2006): Revista Técnica "energía", Edición No. 2
- Gabriel Rivera, Análisis Comparativo de las Funciones de Estimación de Estado de los Sistemas Spider y Network Manager de la Corporación Centro Nacional de Control de Energía , Revista Técnica "energía": Vol. 2 Núm. 1 (2006): Revista Técnica "energía", Edición No. 2
- Marlon Chamba, Walter Vargas, Jaime Cepeda, Evaluación probabilística de la estabilidad transitoria considerando la incertidumbre de la demanda y gestión del riesgo , Revista Técnica "energía": Vol. 15 Núm. 1 (2018): Revista Técnica "energía", Edición No. 15
- José Medina, Roberto Barba, Desarrollo del Proyecto para Estructurar el Proceso de Mejoramiento de la Operación en Tiempo Real del Sni a Través del Sistema “simulador de Entrenamiento para Operadores –seo” , Revista Técnica "energía": Vol. 2 Núm. 1 (2006): Revista Técnica "energía", Edición No. 2
También puede Iniciar una búsqueda de similitud avanzada para este artículo.
Artículos más leídos del mismo autor/a
- Cristian Fabara, Diego Maldonado, Mauricio Soria, Antonio Tovar, Predicción de la Generación para un Sistema Fotovoltaico mediante la aplicación de técnicas de Minería de Datos , Revista Técnica "energía": Vol. 16 Núm. 1 (2019): Revista Técnica "energía", Edición No. 16
El presente artículo busca analizar la seguridad estática del sistema, aplicando técnicas avanzadas de minería de datos que permitan evaluar los patrones de seguridad de un sistema eléctrico de potencia en un análisis de estado estacionario ante eventos de contingencia N-1. Los datos son obtenidos a través de flujos de potencia, para efectuar simulaciones de Monte Carlo con scripts desarrollados en Python. Usando el software de simulación DIgSILENT PowerFactory se analizan 10000 escenarios, lo que permite considerar la incertidumbre del sistema según la naturaleza probabilística del mismo. Se calculan los índices de seguridad estática del sistema para clasificar los tipos de contingencias como segura, críticamente segura, insegura y altamente insegura. La minería de datos es desarrollada mediante un algoritmo programado en lenguaje Python con el cual se realiza el diseño del clasificador tipo máquina de soporte vectorial multiclase (SVM Multiclass) el cual es entrenado para determinar si una contingencia es segura o insegura. Los parámetros del SVM fueron obtenidos mediante una optimización con un algoritmo de evolución diferencial (Differential Evolution). Los resultados de la validación del clasificador demostraron que la técnica es muy efectiva para clasificar nuevas contingencias. La metodología se aplica a un sistema de prueba IEEE de 39 barras.
Visitas del artículo 1263 | Visitas PDF 429








