Análise de Observabilidade e Processamento de Erros Grosseiros ...
Análise de Observabilidade e Processamento de Erros Grosseiros ... Análise de Observabilidade e Processamento de Erros Grosseiros ...
158 Busca Tabu para Identificação de Erros Conformativos caso da vizinhança gerada pela alteração de um bit, a maior redução será obtida pela retirada da medida com erro. Portanto, nessa situação toda a vizinhança não precisa ser testada, bastando selecionar a medida ou pseudomedida que apresente o maior resíduo normalizado. Quando uma configuração plausível, ou seja, um vetor decisão d sem erros grosseiros é encontrado, o valor da função f representa um ótimo local. Nessa situação torna-se necessário verificar toda a vizinhança. A seguir apresenta-se a vizinhança para o sistema R1 com três subestações representadas na forma detalhada. O conjunto de medidas apresenta 3 erros grosseiros. Foram introduzidos dois erros de medida de fluxo e um de status de chave, sendo todos não-interativos. A primeira vizinhança da configuração corrente, retirando-se as configurações que possuem resíduo normalizado iguais a zero são: d=(111111111111111111111111111111111111111111111111111111). fincumb inicial 31,9581581401580 fo d 31.08 111111111111111111111111111111111111111111111011111111 30.81 111111111111111111111111111111111111111111111101111111 12.71 111111111111111111111111111111111111111111111110111111 32.34 111111111111111111111111111111111111111111111111011111 7.71 111111111111111111111111111111111111111111111111101111 18.83 111111111111111111111111111111111111111111111111110111 fincumb representa o valor da solução incumbente. A eliminação da restrição número 50 (bit 50) apresenta a maior redução no valor da função objetivo. O resíduo normalizado fornece diretamente essa informação sem a necessidade de se calcular todas as configurações vizinhas. A vizinhança do caso acima contempla apenas alterações no conjunto de medidas analógicas. Caso status de chaves também sejam considerados as seguintes possibilidades surgem: fincumb inicial 31,9581581401580 fo d 31.56 101111111111111111111111111111111111111111111111111111 21.11 111101111111111111111111111111111111111111111111111111 32.54 111111011111111111111111111111111111111111111111111111 32.54 111111101111111111111111111111111111111111111111111111
5.4 Outras estratégias utilizadas na busca 159 32.54 111111110111111111111111111111111111111111111111111111 32.63 111111111111011111111111111111111111111111111111111111 32.87 111111111111101111111111111111111111111111111111111111 32.62 111111111111110111111111111111111111111111111111111111 32.62 111111111111111011111111111111111111111111111111111111 32.62 111111111111111101111111111111111111111111111111111111 32.12 111111111111111110111111111111111111111111111111111111 32.63 111111111111111111011111111111111111111111111111111111 31.08 111111111111111111111111111111111111111111111011111111 30.81 111111111111111111111111111111111111111111111101111111 12.71 111111111111111111111111111111111111111111111110111111 32.34 111111111111111111111111111111111111111111111111011111 7.71 111111111111111111111111111111111111111111111111101111 18.83 111111111111111111111111111111111111111111111111110111 Os casos acima representam a alteração de apenas um bit no vetor de configurações. Cada configuração vizinha é representada pela troca de seu status. Considerando n o número de medidas mais o número de estado de chaves e disjuntores, o número de configurações vizinhas será igual a n. 5.4 Outras estratégias utilizadas na busca Duas técnicas bastante utilizadas em outras metaheurísticas foram empregadas. Elas são a intensificação e a diversificação. A intensificação empregada busca a partir de um conjunto de configurações de boa qualidade melhorar a configuração atual ignorando os atributos proibidos. Esta estratégia foi empregada ao final do processo de busca, na fase de pós-processamento. A diversificação foi empregada com objetivo de explorar novas regiões; ela é útil quando a busca fica estagnada em soluções ótimas locais. Esta estratégia é aplicada sobre a configuração corrente e é ativada após um certo número de iterações sem alteração na solução incumbente e dois modos foram empregados: (1) inserindo uma variação aleatória na solução incumbente e (2) criando de modo aleatório uma nova configuração. 5.5 Operadores da Busca Tabu na formulação tableau esparso A formulação do método tableau esparso é dada a seguir:
- Page 128 and 129: 108 Identificação e Tratamento de
- Page 130 and 131: 110 Identificação e Tratamento de
- Page 132 and 133: 112 Identificação e Tratamento de
- Page 134 and 135: 114 Identificação e Tratamento de
- Page 136 and 137: ¤ 116 Identificação e Tratamento
- Page 138 and 139: 118 Identificação e Tratamento de
- Page 140 and 141: 120 Identificação e Tratamento de
- Page 142 and 143: 122 Identificação e Tratamento de
- Page 144 and 145: 124 Identificação e Tratamento de
- Page 146 and 147: 126 Identificação e Tratamento de
- Page 148 and 149: 128 Identificação e Tratamento de
- Page 150 and 151: 130 Identificação e Tratamento de
- Page 152 and 153: 132 Identificação e Tratamento de
- Page 154 and 155: 134 Identificação e Tratamento de
- Page 156 and 157: 136 Busca Tabu para Identificação
- Page 158 and 159: 138 Busca Tabu para Identificação
- Page 160 and 161: 140 Busca Tabu para Identificação
- Page 162 and 163: 142 Busca Tabu para Identificação
- Page 164 and 165: 144 Busca Tabu para Identificação
- Page 166 and 167: 146 Busca Tabu para Identificação
- Page 168 and 169: 148 Busca Tabu para Identificação
- Page 170 and 171: 150 Busca Tabu para Identificação
- Page 172 and 173: 152 Busca Tabu para Identificação
- Page 174 and 175: 154 Busca Tabu para Identificação
- Page 176 and 177: 156 Busca Tabu para Identificação
- Page 180 and 181: 160 Busca Tabu para Identificação
- Page 182 and 183: 162 Busca Tabu para Identificação
- Page 184 and 185: 164 Busca Tabu para Identificação
- Page 186 and 187: £¢ £ ¢ 166 Busca Tabu para Iden
- Page 188 and 189: 168 Busca Tabu para Identificação
- Page 190 and 191: 170 Busca Tabu para Identificação
- Page 192 and 193: 172 Busca Tabu para Identificação
- Page 194 and 195: 174 Busca Tabu para Identificação
- Page 196 and 197: 176 Busca Tabu para Identificação
- Page 198 and 199: 178 Busca Tabu para Identificação
- Page 200 and 201: 180 Busca Tabu para Identificação
- Page 202 and 203: 182 Conclusões Gerais são alterad
- Page 204 and 205: 184 Conclusões Gerais
- Page 206 and 207: 186 Referências Bibliográficas Cl
- Page 208 and 209: 188 Referências Bibliográficas Mo
- Page 210 and 211: Índice Remissivo branch and bound
- Page 212 and 213: 192 ÍNDICE REMISSIVO
- Page 214 and 215: 194 Atualização do índice J(̂x)
- Page 216 and 217: 196 Atualização do índice J(̂x)
- Page 218 and 219: 198 Lema de Inversão de Matrizes
- Page 220 and 221: 200 Lema de Inversão de Matrizes
- Page 222 and 223: 202 Pseudoinversa de uma matriz
- Page 224: 204 TRABALHOS COMPLETOS PUBLICADOS
5.4 Outras estratégias utilizadas na busca 159<br />
32.54 111111110111111111111111111111111111111111111111111111<br />
32.63 111111111111011111111111111111111111111111111111111111<br />
32.87 111111111111101111111111111111111111111111111111111111<br />
32.62 111111111111110111111111111111111111111111111111111111<br />
32.62 111111111111111011111111111111111111111111111111111111<br />
32.62 111111111111111101111111111111111111111111111111111111<br />
32.12 111111111111111110111111111111111111111111111111111111<br />
32.63 111111111111111111011111111111111111111111111111111111<br />
31.08 111111111111111111111111111111111111111111111011111111<br />
30.81 111111111111111111111111111111111111111111111101111111<br />
12.71 111111111111111111111111111111111111111111111110111111<br />
32.34 111111111111111111111111111111111111111111111111011111<br />
7.71 111111111111111111111111111111111111111111111111101111<br />
18.83 111111111111111111111111111111111111111111111111110111<br />
Os casos acima representam a alteração <strong>de</strong> apenas um bit no vetor <strong>de</strong> configurações. Cada<br />
configuração vizinha é representada pela troca <strong>de</strong> seu status. Consi<strong>de</strong>rando n o número <strong>de</strong><br />
medidas mais o número <strong>de</strong> estado <strong>de</strong> chaves e disjuntores, o número <strong>de</strong> configurações vizinhas<br />
será igual a n.<br />
5.4 Outras estratégias utilizadas na busca<br />
Duas técnicas bastante utilizadas em outras metaheurísticas foram empregadas. Elas são a<br />
intensificação e a diversificação. A intensificação empregada busca a partir <strong>de</strong> um conjunto <strong>de</strong><br />
configurações <strong>de</strong> boa qualida<strong>de</strong> melhorar a configuração atual ignorando os atributos proibidos.<br />
Esta estratégia foi empregada ao final do processo <strong>de</strong> busca, na fase <strong>de</strong> pós-processamento. A<br />
diversificação foi empregada com objetivo <strong>de</strong> explorar novas regiões; ela é útil quando a busca fica<br />
estagnada em soluções ótimas locais. Esta estratégia é aplicada sobre a configuração corrente e<br />
é ativada após um certo número <strong>de</strong> iterações sem alteração na solução incumbente e dois modos<br />
foram empregados: (1) inserindo uma variação aleatória na solução incumbente e (2) criando <strong>de</strong><br />
modo aleatório uma nova configuração.<br />
5.5 Operadores da Busca Tabu na formulação tableau esparso<br />
A formulação do método tableau esparso é dada a seguir: