Minería de Datos para Reconocimiento de Patrones en el Análisis de Seguridad Estática de Sistemas de Potencia ante Eventos de Contingencia
Data Mining for Patterns Recognition of Power Systems Static Security Assessment with Contingency Events
Cómo citar
Descargar cita
Mostrar biografía de los autores
Artículos similares
- William Quitiaquez, Isaac Simbaña, Robinson Caizatoa, César Isaza, César Nieto, Patricio Quitiaquez, Fernando Toapanta, Análisis del rendimiento termodinámico de una bomba de calor asistida por energía solar utilizando un condensador con recirculación , Revista Técnica "energía": Vol. 16 Núm. 2 (2020): Revista Técnica "energía", Edición No. 16
- Terry Solis, Cristina Calderón, Yang Liu , Optimización de la Producción de Xilanasa Bacteriana a Partir de Bacillus sp. K1 con el Uso de Residuos Lignocelulósicos , Revista Técnica "energía": Vol. 16 Núm. 2 (2020): Revista Técnica "energía", Edición No. 16
- Christian Ortiz, Gabriel Salazar, Metodología para la Planificación y Control de la Ejecución de Mantenimientos Preventivos y Correctivos de Líneas de Subtransmisión , Revista Técnica "energía": Vol. 16 Núm. 2 (2020): Revista Técnica "energía", Edición No. 16
- Rodolfo Rosés, Dario Carestía, Guillermo Gizzi, Implementación de Aplicaciones EMS en un Sistema de Subtransmisión , Revista Técnica "energía": Vol. 16 Núm. 2 (2020): Revista Técnica "energía", Edición No. 16
- René Gualotuña, Juan Ramírez, Miguel Lucio, Nelson Granda, Franklin Quilumba, Estimación de los Parámetros Eléctricos de una Línea de Transmisión Trifásica a Escala de Laboratorio a Partir de Mediciones de Transitorios de Voltaje , Revista Técnica "energía": Vol. 16 Núm. 2 (2020): Revista Técnica "energía", Edición No. 16
- John Morales, Paúl Dután, Análisis de sensibilidad para la determinación de curvas características de tiempos muertos vs potencia de transferencia aplicados a líneas de transmisión , Revista Técnica "energía": Vol. 16 Núm. 2 (2020): Revista Técnica "energía", Edición No. 16
- Jhery Saavedra, Hugo Arcos , Mitigación de corrientes de arco secundario en re-cierres monofásicos de líneas simple y doble circuito de Extra Alto Voltaje con aplicación en la Interconexión Ecuador – Perú 500 kV , Revista Técnica "energía": Vol. 16 Núm. 1 (2019): Revista Técnica "energía", Edición No. 16
- Jaime Cepeda, Santiago Chamba, Determinación del Modelo Estocástico del Estado de Carga de Baterías para el cómputo de Flujo de Potencia Probabilístico de Microrredes , Revista Técnica "energía": Vol. 16 Núm. 1 (2019): Revista Técnica "energía", Edición No. 16
- A. Ríos, D. Taipe, Manuel Otorongo, J. Guamán, Diseño e Implementación de una Plataforma CloudIoT de Control Inteligente de un Sistema de Iluminación Interior con Suministro en LVDC. , Revista Técnica "energía": Vol. 16 Núm. 1 (2019): Revista Técnica "energía", Edición No. 16
- O. Pineda, S. Espinel , M. Ruiz, Diseño e Implementación de un Sistema de Gestión de Energía Enfocado en el Control de Equipos y Luminarias , Revista Técnica "energía": Vol. 16 Núm. 1 (2019): Revista Técnica "energía", Edición No. 16
También puede Iniciar una búsqueda de similitud avanzada para este artículo.
Artículos más leídos del mismo autor/a
- Cristian Fabara, Diego Maldonado, Mauricio Soria, Antonio Tovar, Predicción de la Generación para un Sistema Fotovoltaico mediante la aplicación de técnicas de Minería de Datos , Revista Técnica "energía": Vol. 16 Núm. 1 (2019): Revista Técnica "energía", Edición No. 16
El presente artículo busca analizar la seguridad estática del sistema, aplicando técnicas avanzadas de minería de datos que permitan evaluar los patrones de seguridad de un sistema eléctrico de potencia en un análisis de estado estacionario ante eventos de contingencia N-1. Los datos son obtenidos a través de flujos de potencia, para efectuar simulaciones de Monte Carlo con scripts desarrollados en Python. Usando el software de simulación DIgSILENT PowerFactory se analizan 10000 escenarios, lo que permite considerar la incertidumbre del sistema según la naturaleza probabilística del mismo. Se calculan los índices de seguridad estática del sistema para clasificar los tipos de contingencias como segura, críticamente segura, insegura y altamente insegura. La minería de datos es desarrollada mediante un algoritmo programado en lenguaje Python con el cual se realiza el diseño del clasificador tipo máquina de soporte vectorial multiclase (SVM Multiclass) el cual es entrenado para determinar si una contingencia es segura o insegura. Los parámetros del SVM fueron obtenidos mediante una optimización con un algoritmo de evolución diferencial (Differential Evolution). Los resultados de la validación del clasificador demostraron que la técnica es muy efectiva para clasificar nuevas contingencias. La metodología se aplica a un sistema de prueba IEEE de 39 barras.
Visitas del artículo 1066 | Visitas PDF 401








