EI期刊复现:面向配电网韧性提升的移动储能预布局与动态调度策略程序代码!

news2024/11/15 10:37:57

适用平台:Matlab+Yalmip+Cplex/Gurobi/Mosek

程序提出一种多源协同的两阶段配电网韧性提升策略。在灾前考虑光伏出力不确定性与网络重构,以移动储能配置成本与负荷削减风险成本最小为目标对储能的配置数量与位置进行预布局;在灾后通过多源协同运行与移动储能的动态调度最小化负荷削减成本,以提升配电网韧性。。程序算例丰富、注释清晰、干货满满,可扩展性和创新性很高!下面对文章和程序做简要介绍!

程序创新点:

1)考虑电网与交通网耦合提出基于移动储能预布局与动态调度的配电网韧性提升策略,在灾前与灾后两阶段保障供电;

2)针对光伏出力不确定性,建立灾前预布局鲁棒优化模型,利用列约束生成算法迭代求解预布局方案;

3)考虑极端灾害对交通网通行时间的影响,建立灾后恢复的混合整数二阶锥规划模型,通过多源协同实现电能量在时空维度上的最优分配。

电网-交通网融合系统结构

考虑配电网内接入了光伏、移动储能、电动汽车充电桩(EVS)与柴油发电机等分布式资源,电网-交通网融合系统示意结构如下图所示。在灾害发生前配电网内负荷由上级主网供电,灾害发生后配电网失去主网供电且出现若干条线路故障,交通网络在灾害负荷恢复期间的实时通行能力受到灾害影响。

两阶段配电网韧性提升策略

在灾前预防阶段,考虑光伏极端出力场景与网络重构,在灾害发生时刻与持续时间未知的前提下,对移动储能的配置数量与位置进行预布局,确保移动储能在灾害发生后快速响应并参与负荷恢复;在灾后恢复阶段建立多源协同的灾后恢复优化模型,通过调度移动储能、电动汽车等资源实现电能在时空上的优化分配,以最大限度恢复重要负荷供电,提升配电网韧性,最后,可通过抢修故障设备将系统恢复至正常运行,不考虑线路抢修等设施重建措施。

灾前预布局鲁棒优化模型

以最恶劣光伏出力场景下的移动储能配置成本与负荷削减成本最小为目标,建立两阶段鲁棒优化模型来确定移动储能的配置数量与位置。第一阶段的决策变量为移动储能与节点的连接状态以及线路开关状态,第二阶段的决策变量为负荷削减功率、分布式电源出力、节点电压、支路功率与电流,光伏出力为不确定变量,目标函数如下:

采用盒式不确定集合来刻画新能源出力的不确定性

约束条件:

1)移动储能资源约束。2)配电网辐射拓扑约束。

3)负荷削减约束。4)分布式电源出力约束。

5)配电网运行约束。

多源协同的灾后恢复优化模型

在灾害发生后,配电网失去主网供电,设故障的持续时间可根据灾害强度和抢修资源数量做出预测。以故障持续时间内负荷削减功率加权值最小为目标,建立多源协同的灾后恢复优化模型,通过动态调度移动储能、电动汽车与柴油发电机,最大限度提升配电网韧性,目标函数如下:

约束条件:

1)移动储能的时空动态调度约束。2)电动汽车充放电约束

3)在灾后恢复阶段,各时刻的负荷削减功率、分布式电源出力与配电网运行仍需要满足相应约束,约束条件形式与灾前预布局阶段相同。

程序结果:

灾前优化程序采用Cplex/Gurobi求解器均可​!

灾后优化程序采用Cplex求解时间较长,建议采用Gurobi/Mosek求解器求解​!


部分程序:

%% 约束条件​
% 式25​Constraints = [Constraints , alpha_ME1(:,1) + alpha_ME2(:,1) == alpha_ME0];
% 式26​Constraints = [Constraints , alpha_ME1(j_index,t) + alpha_ME1(k_index,t+dt) <= 1 , alpha_ME2(j_index,t) + alpha_ME2(k_index,t+dt) <= 1];
% 式27​Constraints = [Constraints , sum(alpha_ME1(:,t)) <= 1 , sum(alpha_ME2(:,t)) <= 1];  
% 式28→35​Constraints = [Constraints , U_Mch(1,t) + U_Mdch(1,t) <= sum(alpha_MCS1(:,t)) , U_Mch(2,t) + U_Mdch(2,t) <= sum(alpha_MCS2(:,t))];
​% 式33、39Constraints = [Constraints , E_ME(:,t) == E_ME_max/SB , E_E(:,t) == E_E_max/SB];
% 式29-30Constraints = [Constraints , 0 <= P_Mch , P_Mch <= U_Mch*P_M_max/SB , 0 <= P_Mdch , P_Mdch <= U_Mdch*P_M_max/SB];
% 式31-32Constraints = [Constraints , 0 <= Q_Mch , Q_Mch <= U_Mch*Q_M_max/SB , 0 <= Q_Mdch , Q_Mdch <= U_Mdch*Q_M_max/SB];
% 式34Constraints = [Constraints , E_ME_min/SB <= E_ME , E_ME <= E_ME_max/SB];
% 式36-37Constraints = [Constraints , 0 <= P_Ech , P_Ech <= U_Ech*P_E_max/SB , 0 <= P_Edch , P_Edch <= U_Edch*P_E_max/SB];
% 式38Constraints = [Constraints , U_Ech + U_Edch <= 1];
% 式40Constraints = [Constraints , E_E_min/SB <= E_E , E_E <= E_E_max/SB];
% 式4Constraints = [Constraints , sum(alpha_ij) == NB - sum(S_vs)];
% 式5Constraints = [Constraints , delta_i(k,:)*F_ij - gamma_i(k,:)*F_ij == 1 - F_vs(O_DG==k)];
% 式6Constraints = [Constraints , -M0*S_vs <= F_vs , F_vs <= M0*S_vs];
% 式7Constraints = [Constraints , -M0*alpha_ij <= F_ij , F_ij <= M0*alpha_ij];
% 式8Constraints = [Constraints , 0 <= P_Lsu , P_Lsu <= P_L_max/SB];
% 式9Constraints = [Constraints , Q_Lsu(1,:) == 0 , Q_Lsu(2:NB,:) == (Q_L_max(2:NB,:)./P_L_max(2:NB,:)).*P_Lsu(2:NB,:)];
% 式10Constraints = [Constraints , 0 <= P_DG , P_DG <= P_DG_max/SB];
% 式11Constraints = [Constraints , 0 <= Q_DG , Q_DG <= Q_DG_max/SB];
% 式12Constraints = [Constraints , P_DG*tan_max >= Q_DG , P_DG*tan_min <= Q_DG];
% 式13-14Constraints = [Constraints , 0 <= P_MESS1 , P_MESS1 <= alpha_MCS1*P_M_max/SB , P_MESS1 <= ones(NB,1)*(P_Mdch(1,:) - P_Mch(1,:)) , P_MESS1 >= -P_M_max/S_Mch(1,:))];

部分内容源自网络,侵权联系删除!

欢迎感兴趣的小伙伴关注并私信获取完整版代码,小编会不定期更新高质量的学习资料、文章和程序代码,为您的科研加油助力!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1516093.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

保护IP地址安全:维护网络安全

在今天的数字化时代&#xff0c;IP地址是互联网通信的基础&#xff0c;也是网络安全的重要组成部分。保护IP地址安全至关重要&#xff0c;因为恶意攻击者可能利用IP地址进行网络入侵、数据泄露、服务拒绝等攻击。因此&#xff0c;制定有效的保护措施&#xff0c;维护IP地址的安…

深入理解指针——C语言

目录 1. 内存和地址 2. 指针变量和地址 3. 指针变量类型的意义 4. const修饰指针 5. 指针运算 6. 野指针 7. assert断言 8. 指针的使用和传址调用 9. 数组名的理解 10. 使用指针访问数组 11. 一维数组传参的本质 12. 冒泡排序 13. 二级指针 14. 指针数组 15. 指…

英语同传翻译,北京本地同声传译收费价格多少

同声传译是一项高度专业化的服务&#xff0c;广泛应用于国际会议、商务洽谈、法庭审判等场合。由于其对译员的语言能力、专业知识以及应变能力的极高要求&#xff0c;使得同声传译的收费价格也相对较高。那么&#xff0c;英语同传翻译北京本地同声传译的收费价格到底是多少呢&a…

深入探索C与C++的混合编程

实现混合编程的技术细节 混合使用C和C可能由多种原因驱动。一方面&#xff0c;现有的大量优秀C语言库为特定任务提供了高效的解决方案&#xff0c;将这些库直接应用于C项目中可以节省大量的开发时间和成本。另一方面&#xff0c;C的高级特性如类、模板和异常处理等&#xff0c;…

Aigtek功率信号源的特点有哪些

功率信号源是一种用于产生高功率信号的电子设备&#xff0c;主要应用于无线通讯、雷达测量、广播电视等领域中。功率信号源具有输出功率大、稳定可靠、频率范围宽等特点&#xff0c;使其成为现代电子技术中不可或缺的重要组成部分。 以下是功率信号源的主要特点&#xff1a; 高…

科研三维模型高精度三维扫描服务3d逆向测绘建模工业产品抄数设计

三维抄数技术在科研三维模型的应用已经日益广泛&#xff0c;其高精度、高效率的特点使得科研工作者能够更快速、更准确地获取和分析数据。这一技术的核心在于通过专业的三维扫描仪对实物进行高精度测量&#xff0c;再将这些数据转化为三维数字模型&#xff0c;为后续的研究提供…

react 综合题-旧版

一、组件基础 1. React 事件机制 javascript 复制代码<div onClick{this.handleClick.bind(this)}>点我</div> React并不是将click事件绑定到了div的真实DOM上&#xff0c;而是在document处监听了所有的事件&#xff0c;当事件发生并且冒泡到document处的时候&a…

springboot268码头船只货柜管理系统

码头船只出行和货柜管理系统的设计与实现 摘要 针对于码头船只货柜信息管理方面的不规范&#xff0c;容错率低&#xff0c;管理人员处理数据费工费时&#xff0c;采用新开发的码头船只货柜管理系统可以从根源上规范整个数据处理流程。 码头船只货柜管理系统能够实现货柜管理…

运行springboot项目提示:java: 错误: 不支持发行版本 18、java: 错误: 无效的源发行版:18

java: 错误: 不支持发行版本 18 解决方法&#xff1a;修改字节码版本&#xff0c;可以多试几次。 java: 错误: 无效的源发行版&#xff1a;18 解决方法&#xff1a; 出现这些错误原因&#xff1a; spring版本与jdk版本不对应 我的spring boot版本是3.2.2&#xff0c;对应的j…

AI-线性回归模型

线性回归应用场景 房价预测&#xff0c;通过分析房地产市场的历史数据&#xff0c;如房屋大小、位置、建造年份等因素&#xff0c;线性回归可以帮助预测未来房价的走势。 销售额预测&#xff0c;企业可以利用线性回归模型来预测产品的销售额&#xff0c;这通常涉及到产品价格、…

如何选择合适的IP代理,如何为网络爬虫设置代理

目录 前言 1. 代理类型的选择 2. 代理速度 3. 代理稳定性 4. 代理的匿名性 5. 代理的地理位置 总结 前言 在进行网络爬虫任务时&#xff0c;为了避免被目标网站封禁IP或限制访问频率&#xff0c;我们通常会使用代理来隐藏真实的IP地址。选择合适的IP代理对于爬虫的成功…

降维算法之主成分分析 (Principal Component Analysis, PCA)

注意&#xff1a;本文引用自专业人工智能社区Venus AI 更多AI知识请参考原站 &#xff08;[www.aideeplearning.cn]&#xff09; 主成分分析&#xff08;PCA&#xff09;是一种统计方法&#xff0c;用于减少数据的维度&#xff0c;同时尽量保留原始数据中的方差。PCA在机器学…

【Flask开发实战】项目介绍-防火墙规则查询系统

一、前言 硬件防火墙为常备主用网络安全设备&#xff0c;主要通过网络访问控制方式实现安全防护。 不同厂家防火墙的网络访问控制功能均采用同样的模式操作&#xff1a;防火墙配置若干条防火墙规则&#xff0c;当IP包到来&#xff0c;防火墙根据包的五元组属性&#xff08;协…

线上会议大厅应该具备哪些功能,线上会议大厅搭建要注意什么

引言&#xff1a; 随着互联网和信息技术的不断发展&#xff0c;线上会议大厅逐渐成为各行各业进行会议和交流的重要工具。但是&#xff0c;真正的线上会议大厅必须具备一定的功能和特性&#xff0c;才能满足用户的需求&#xff0c;提升会议体验。 一&#xff0e;线上会议大厅应…

13.7 Map 接口(血干JAVA系列)

这里写目录标题 13.7.1 Map接口简介13.7.2 Map.Entry接口简介13.7.3 Map接口的常用子类1.新的子类&#xff1a;HashMap2.相关操作实例(1)实例操作1——向集合中增加和取出内容【例13.26】增加和取得内容 (2)实例操作2------------ 判断指定的key或value是否存在【例13.27】判断…

代码随想录day19(2)二叉树:二叉树的最大深度(leetcode104)

题目要求&#xff1a;求出二叉树的最大深度 思路&#xff1a;首先要区分二叉树的高度与深度。二叉树的高度是任一结点到叶子结点的距离&#xff0c;而二叉树的深度指的是任一节点到根节点的距离&#xff08;从1开始&#xff09;。所以求高度使用后序遍历&#xff08;从下往上&…

金蝶云星空对接打通阿里宜搭逐个单据查询接口与新增表单实例接口

金蝶云星空对接打通阿里宜搭逐个单据查询接口与新增表单实例接口 数据源平台:金蝶云星空 金蝶K/3Cloud结合当今先进管理理论和数十万家国内客户最佳应用实践&#xff0c;面向事业部制、多地点、多工厂等运营协同与管控型企业及集团公司&#xff0c;提供一个通用的ERP服务平台。…

392.判断子序列

题目&#xff1a;给定字符串s和t&#xff0c;判断s是否为t 的子序列。 字符串的一个子序列是原始字符串删除一些字符而不改变剩余字符相对位置形成的新字符串。 解题思路&#xff1a;s是否是 t 的子序列&#xff0c;因此只要能找到任意一种 s 在 t 中出现的方式&#xff0c;即…

义乌购关键字搜索API接口技术详解与代码示例

义乌购关键字搜索API接口技术详解与代码示例 在电子商务蓬勃发展的今天&#xff0c;义乌购作为国内知名的批发市场平台&#xff0c;为广大商家和消费者提供了丰富的商品资源。为了方便开发者快速接入义乌购平台&#xff0c;实现商品信息的搜索与获取&#xff0c;义乌购开放了关…

ROS 语音交互(三) tts

目录 一、模型选择 二、流程 三、核心代码展示 一、模型选择 科大讯飞超拟人识别 二、流程 超拟⼈合成协议 | 讯飞开放平台文档中心 (xfyun.cn) 三、核心代码展示 # coding: utf-8 import _thread as thread import os import time import base64import base64 import …