Optimisation Réseau Électrique par Métaheuristiques
Optimisation Réseau Électrique par Métaheuristiques
Mémoire de Magister
Présenté par :
Si Tayeb Abdelkader
Magistère en Electrotechnique
Option : Réseaux Electriques.
Thème
Soutenue le : 10 / 02 / 2011
Au terme de ce travail, je tiens tout d’abord à remercier mon encadreur, Monsieur Bouzeboudja
Hamid qui m’a offert la possibilité de réaliser une mémoire sous sa direction. Je le remercie
également pour ses discussions profitables, ses encouragements, ses conseils judicieux et ses
suggestions. Je lui suis reconnaissant de la liberté et de la confiance qu’il m’a témoignées tout au
long de ce travail.
J’adresse mes sincères remerciements aux membres du Jury qui ont bien voulu examiner mon
travail
Monsieur Allali A, maître de conférence à l’USTO qui nous a fait l’honneur de participer
au jury ainsi que pour l’intérêt qu’il a montré pour nos travaux.
Monsieur Kotni L, maître de conférence à l’USTO qui nous a fait l’honneur d’examiner
notre travail.
D’autre part, j’ai de la peine à exprimer toute l’amitié que je ressens pour ceux qui m’ont entouré
pendant toute la période de ce Magister: Melle Debbat.F et Touhami Seddik.
Enfin, je tiens à remercier les membres de ma famille, pour leur soutien inconditionnel, sans
lequel je n’aurai jamais pu réussir de telles études
RESUME
CONCLUSION GENERALE……………………...…………...……………………..... 69
Bibliographie ………………………………………………………………… 70
ANNEXES………… …………………………………………………………………….. 74
INTRODUCTION GENERALE
Introduction générale
INTRODUCTION GENERALE
Pour une bonne exploitation du réseau, nous devons résoudre les problèmes d’ordre
technique et économique, ce qui nécessite l’amélioration de la gestion de l’énergie électrique
en réduisant d’une part le coût de production et d’autre part en gardant l’équilibre entre la
production et la consommation.
1
Introduction générale
Plusieurs méthodes [CAR 62, ARV 71, REI 73, RAS 75, HAP 78, HOU 83, RAH 85,
SAD 90, BAK 02,…etc.] ont été élaborées pour résoudre ce problème à savoir planifier les
puissances active et réactive de chaque centrale électrique de telle sorte à minimiser le coût
total de production de l’énergie électrique du réseau entier. D’une autre façon, il faut varier
les puissances active et réactive des générateurs dans certaines limites afin de satisfaire la
demande particulière de la charge avec un coût minimal du combustible. C’est le problème du
dispatching économique.
2
Introduction générale
3
Chapitre 1
L’OBSTACLE DE LA REPARTITION
OPTIMALE DES PUISSANCES
Chapitre 1 L’obstacle de la répartition optimale des puissances
Chapitre 1
La détermination du programme de marche des unités conduisant au coût le plus faible est
un problème difficile car il faut intervenir des variables continues (la modulation de la
puissance des unités en service) et discontinues (décisions de marche ou d’arrêt). Sachant
qu’il n’y a pas de transition continue entre les deux puisqu’il existe une puissance minimale
de fonctionnement des groupes de production. Parmi les méthodes de calcul utilisées figurent
la programmation dynamique, la méthode de relaxation de Lagrange, etc. Les algorithmes
utilisés par les programmes de calcul sont généralement complétés par des règles heuristiques.
F i F i PGi (1.1)
4
Chapitre 1 L’obstacle de la répartition optimale des puissances
Le problème de la répartition optimale des puissances actives peut être de la manière suivante
[RAH 96] :
NG
Minimiser F F i P Gi (1.2)
i1
NG NG
∑ PGi - ∑ PChj - PL = 0 (1.3)
i=1 j=1
NG NG
∑ QGi - ∑ QChj - QL = 0 (1.4)
i=1 I=1
Où:
5
Chapitre 1 L’obstacle de la répartition optimale des puissances
La résolution d’un tel problème avec toutes les contraintes reste difficile à réaliser pour des
réseaux complexes comportant généralement beaucoup de noeuds et de lignes,
d’interconnexion. Ce n’est pas toujours rentable d’inclure toutes ces contraintes. Il est donc,
nécessaire de simplifier le problème.
La complexité et la taille des problèmes posés ont permis d’élaborer deux méthodes distinctes
de résolution. La première consiste à traiter séparément la répartition optimale des puissances
active et réactive, tandis que la seconde des puissances active et réactive simultanément. On
s’est limité, dans notre cas, à la répartition optimale des puissances actives.
6
Chapitre 1 L’obstacle de la répartition optimale des puissances
Chaque groupe va produire sa propre puissance selon une fonction coût convexe donnée par
la fonction quadratique suivante [ARV 71] :
La fonction du coût totale de production de l’énergie électrique exprimée en dinars par heure
est donnée par l’expression suivante :
NG
F =∑ Fi(PGi) (1.12)
i=1
F(p G)
[ DA/MW]
7
Chapitre 1 L’obstacle de la répartition optimale des puissances
Le choix optimal des puissances générées doit obéir à l’équilibre statique de l’énergie
dans le système électrique. Ces contraintes sont représentées par des équations non linéaires
de l’écoulement de puissance. Il faut que la somme des puissances actives produites dans le
réseau soit égale à la somme des puissances actives consommées, Plus les pertes.
Ces contraintes traduisent les limites de fonctionnement des ouvrages (groupe de production,
lignes de transport, transformateurs,…).
Variables incontrôlables : Ces variables peuvent être considérées comme des valeurs
numériques constantes ou comme des paramètres. Les puissances active et réactive
(PChi, QChi) demandées sont des exemples de ce type de variables.
Variables d’état : Ces variables ne sont pas directement contrôlées dans le processus
d’optimisation. Leurs valeurs sont dépendantes du choix des variables de contrôle. Le
vecteur des variables d’état peut inclure les tensions des jeux de barres de charge et les
angles de phase des jeux de barres générateurs.
8
Chapitre 1 L’obstacle de la répartition optimale des puissances
1.4.1 Introduction
Un état du réseau est en lieu défini par sa topologie, c'est-à-dire, d’une part, la liste des
ouvrages en service à l’instant étudié, et d’autre part, les connexions entre les ouvrages. On
distingue la topologie élémentaire (ou détaillée) et la topologie nodale.
La topologie nodale peut être par un graphe dont les sommets sont les nœuds électriques,
et les arêtes les ouvrages du réseau (lignes, câbles, transformateurs).
Dans les calculs de la répartition des charges, le réseau est représenté en topologie nodale.
Soit un réseau électrique simplifié est représenté par la figure 1.2 :
n
Zjn
Zjn
i Zij
j
9
Chapitre 1 L’obstacle de la répartition optimale des puissances
Une ligne reliant deux nœuds i et j, est modélisée par un schéma en π dont l’impédance
série est (figure 1.3) :
i rij xij j
y'ij y'ji
2 2
Pour utiliser la topologie nodale, nous devons transformer les impédances des branches du
réseau en admittances ; pour cela, nous posons :
1 1 Rij Xij
yij = — = ———— = ———— - j ———— (1.14)
Zij Rij + jXij R2ij + X2ij R2ij + X2ij
Où:
Et :
Rij
gij = ————
R2ij + X2ij
(1.16)
Xij
bij = ————
R2ij + X2ij
10
Chapitre 1 L’obstacle de la répartition optimale des puissances
ii y ij (1.18)
I = Y. E (1.19)
Où:
S i* Pi jQi
Ii i=1.2……,n (1.20)
Ei* Ei
11
Chapitre 1 L’obstacle de la répartition optimale des puissances
Où:
n : désigne le nombre de nœuds dans le réseau ;
si : le conjugué de la puissance apparente injectée au nœud i ;
Pi jQi n
Ii
Ei
ii E i
j 1
ij E j is (1.21)
j 1
1 Pi jQi i 1 n
Ei ij E j ij Ej (1.22)
ii Ei j 1 j i 1
En posant :
Pi - jQi
KLi= ———
Y ij
(1.23)
Yij
YLij= ——
Y ii
i 1
KLi n
EiK 1 Lij E Kj 1 L E Kj is (1.24)
E
i
K
j 1 j i 1
ij
12
Chapitre 1 L’obstacle de la répartition optimale des puissances
Où:
Algorithme de Gauss-seidel
Etape 1
Etape 2
Etape 3 i=1,…,n
Etape 4
i 1
KLi n
EiK 1 Lij E Kj 1 L E Kj
E
i
K
j 1 j i 1
ij
On calcul l’écart entre les valeurs d’une même tension trouvée aux itérations qui se suivent :
( ) ( )
∆ E ik = Ei(k+1) - E ik
Etape 5
Une fois, le test de convergence est vérifié (Max∆Eik ≤ ε), les valeurs des tensions de la dernière
itération sont retenues, on calcule :
13
Chapitre 1 L’obstacle de la répartition optimale des puissances
Les pertes :
n
S L Si (1.29)
i 1
1.5 Conclusion
14
Chapitre2
LES METHODES D’OPTIMISATION
Chapitre 2 Les méthodes d’optimisation
Chapitre 2
LES METHODES D’OPTIMISATION
2.1 Introduction
Parmi les problèmes rencontrés par les chercheurs, les problèmes d’optimisation occupent à notre
époque, une place prépondérante. L’objectif principal de l’optimisation est de déterminer une solution qui
minimise (ou maximise) une fonction, appelée dans la littérature fonction objective ou fonction
d’adaptation tout en vérifiant un certain nombre de contraintes. Cette fonction correspond à une relation
algébrique entre une ou plusieurs variables de sortie du système étudié que l’on appelle " critères".
Pratiquement, toutes les méthodes d’optimisation opèrent par itération successive, à partir d’une
estimation initiale x0 qui est progressivement améliorée. La différence entre les méthodes réside dans le
choix de la procédure adoptée pour passer d’une estimation xk à la novelle estimation xk+1.
La méthode de programmation non linéaire a été la première méthode à connaître un essor
remarquable, attirant ainsi l’attention des chercheurs et des ingénieurs ; les solutions qu’elles offrent
couvrent un large champ d’application. Dans les années quatre vingt. Le développement rapide de l’outil
informatique a permis d’élaborer d’autres méthodes [RAH 96] :
Les spécialistes de l’optimisation combinatoire ont ensuite orienté leur recherche vers le
développement des méthodes stochastiques tel que : le recuit simulé, la recherche tabou et les algorithmes
évolutionnistes. Depuis quelques années, un nombre croissant de méthodes d’optimisation ont été
proposées permettant une hybridation s’effectue aussi entre méthodes heuristiques et méthodes
analytiques. Cette approche hybride permet d’obtenir des méthodes d’optimisation efficaces sur des
problèmes de plus en plus difficiles. L’intérêt de cette approche est de performances globales obtenues
par chacune d’elles. Actuellement, poussées par les performances générales de tels algorithmes, un
nombre croissant d’études proposent ce type d’approche.
15
Chapitre 2 Les méthodes d’optimisation
La résolution des problèmes d’optimisation est utilisée dans un grand nombre de domaines
[MEZ07, EHL97 ]. A l’origine, ce sont les militaires qui se sont intéressés à ces questions au cours
de la seconde guerre mondiale. C’était en fait un nouveau domaine de recherche en mathématiques
appliquées qui a vu le jour avec la recherche opérationnelle. Le développement de l’informatique a ouvert
de nouveaux horizons à la résolution de ces problèmes, et a permis un élargissement massif des champs
d’application de ces techniques.
16
Chapitre 2 Les méthodes d’optimisation
17
Chapitre 2 Les méthodes d’optimisation
Possibilités, souvent en nombre fini, la possibilité optimale. Ceci parait facile mais devient
infaisable dès que la taille du problème est suffisamment grande. La taille pour laquelle la
recherche d’un optimum devient infaisable est petite, très souvent plus petite que la taille des
problèmes pratiques. En général, la difficulté d’un problème grandit très vite avec le nombre
des variables. Il n’est pas alors faisable d’examiner toutes les possibilités.
Les méthodes d’optimisation peuvent être reparties en deux catégories :
1. Méthodes exactes.
2. Méthodes approchées.
L’heuristique [MEZ 07,RUO 01] est une méthode, une technique ou un critère de
guidage ou de décision, en général empirique ou obtenu par approximation, permettant
de choisir la voie la plus prometteuse de recherche de la solution au problème posé, ou
d’éliminer les voies les moins intéressantes, sans garantie sur la validité ou la précision de
l’information ainsi fournie.
Entrer dans le domaine des heuristiques, c’est se départir d’emblée les schémas
classiques. En effet, alors que la démarche classique mathématique est centrée sur l’objet de
l’étude, sur la compréhension de sa structure et de sa logique, la démarche heuristique
repousse le problème lui-même au rang d’illustration pour dégager des schémas de
pensée plus généraux et donc originaux.
Les heuristiques disposent d’une simplicité et donc d’une rapidité dans leur
exécution plus élevée que les Algorithmes classiques. Ces règles s’appliquant à un ensemble
particulier la recherche des faits ce voit Simplifiée et accélérée (moins de possibilité).
18
Chapitre 2 Les méthodes d’optimisation
D’où une analyse des situations améliorées. Mais une Méthode heuristique trop
simplifiée ou au contraire trop générale peut conduire à des biais cognitifs, générant des
erreurs de décision.
L’utilisation de plus de ces éléments simples (les heuristiques) afin de créer des
éléments plus complexes (les méta- heuristiques) permet donc de réduire
considérablement l’ensemble de recherche global de L’algorithme. L’une de leur
caractéristique principale et à première vue défaut, dont hérite également les méta-
heuristiques, est qu’ils peuvent dans certains cas ne pas proposer de solution optimale au
problème. Mais au résultat s’y approchant d’assez près pour qu’il soit considéré comme
correct, on parle alors de garantie de performance.
19
Chapitre 2 Les méthodes d’optimisation
Les méta- heuristiques, du fait de leur capacité à être utilisées sur un grand nombre
de problèmes différents, se prêtent facilement à des extensions. Pour illustrer cette
caractéristique, citons notamment :
*L'optimisation multi objectif (dites aussi multicritère) [JIN 99], ou il faut optimiser
plusieurs objectifs contradictoires. La recherche vise alors non pas à trouver un
optimum global, mais un ensemble d'optima «au sens de Pareto» formant la «surface de
compromis» du problème.
*L'hybridation, qui vise à tirer parti des avantages respectifs de méta- heuristiques
différentes en les combinant [JIN 99,MET 05].
Enfin, la grande vitalité de ce domaine de recherche ne doit pas faire oublier qu'un
des intérêts majeurs des métas- heuristiques est leur facilité d'utilisation dans des
problèmes concrets. L'utilisateur est généralement demandeur de méthodes efficaces
permettant d'atteindre un optimum avec une précision acceptable dans un temps raisonnable.
Un des enjeux de la conception des métas- heuristiques est donc de faciliter le choix
d'une méthode et de simplifier son réglage pour l'adapter à un problème donné.
20
Chapitre 2 Les méthodes d’optimisation
2.8 Applications
Les métas- heuristiques sont souvent inspirés par des systèmes naturels, qu’ils soient pris
en physique (les méthodes de voisinage comme le recuit simulé et la recherche tabou), en
biologie de l’évolution (les algorithmes évolutifs comme les algorithmes génétiques et les
stratégies d'évolution) ou encore en étiologie (les algorithmes de colonies de fourmis).
21
Chapitre 2 Les méthodes d’optimisation
Grande d'accepter des dégradations). La température est contrôlée par une fonction
décroissante qui définit un schéma de refroidissement. Les deux paramètres de la méthode
définissent la longueur des paliers et la fonction permettant de calculer la suite
décroissante des températures . En pratique, l'algorithme s'arrête et retourne la meilleure
configuration trouvée lorsque aucune configuration voisine n'a été acceptée pendant un
certain nombre d'itérations à une température ou lorsque la température atteint la valeur
zéro
réduction par paliers : chaque température est maintenue égale pendant un certain
nombre d'itérations, et décroît ainsi par paliers.
réduction continue: la température est modifiée à chaque itération.
Le recuit simulé constitue, parmi les méthodes de voisinage, l'une des plus anciennes et des
plus populaires. Il a acquis son succès essentiellement grâce à des résultats pratiques
obtenus sur de nombreux problèmes NP- difficiles. La preuve de convergence a
également contribué à cette popularité, bien que cette preuve n'ait pas de portée en
pratique.
22
Chapitre 2 Les méthodes d’optimisation
2.8.2.2 Principe
Les algorithmes génétiques classiques introduits par Holland s'appuient fortement sur
un codage universel sous forme de chaînes 0/1 de longueur fixe et un ensemble d'opérateurs
génétiques : les sélections, les crossing over ou recombinaison et les mutations. Un
individu sous ce codage, appelé un chromosome, représente une configuration du
problème. Les opérateurs « génétiques » sont définis de manière à opérer aléatoirement
sur un ou deux individus sans aucune connaissance sur le problème.
23
Chapitre 2 Les méthodes d’optimisation
Pour déterminer quels individus sont plus enclins à obtenir les meilleurs résultats,
une sélection est opérée. Ce processus est analogue à un processus de sélection naturelle, les
individus les plus adaptés gagnent la compétition de la reproduction tandis que les moins
adaptés meurent avant la reproduction, ce qui améliore globalement l’adaptation
Il existe plusieurs techniques de sélection, les principales sont :
4- Sélection uniforme.
.
2.8.2.4 Les crossing over ou recombinaison
Lors de cette opération, deux chromosomes s’échangent des parties de leurs chaînes,
pour donner de nouveaux chromosomes. Ces crossing over peuvent être simples ou multiples.
Dans le premier cas, les deux chromosomes se croisent et s’échangent des portions d’ADN en
un seul point. Dans le deuxième cas, il y a plusieurs points de croisement. Pour les
algorithmes génétiques, c’est cette opération qui est prépondérante. Sa probabilité
d’apparition lors d’un croisement entre deux chromosomes est un paramètre de
l’algorithme génétique.
Les mutations
D’une façon aléatoire, un gène peut, au sein d’un chromosome être substitué à un
autre. De la même manière que pour les crossing over, on définit ici un taux de mutation
lors des changements de populations qui est généralement compris entre 0.001 et0.01. Il
est nécessaire de choisir pour ce taux une valeur relativement faible de manière à ne pas
tomber dans une recherche aléatoire et conserver le principe de sélection et d’évolution.
La mutation sert à éviter une convergence prématurée de l’algorithme.
Codage
Pour les algorithmes génétiques, un des facteurs les plus importants, si ce n’est le plus
important, est la façon dont sont codés les solutions, c'est-à-dire les structures de données qui
coderont les gènes.
24
Chapitre 2 Les méthodes d’optimisation
Codage binaire
Le principe est de coder la solution selon une chaîne de bit. Ce type de codage
est le plus utilisé car il présente plusieurs avantages [ALG 05 ,JHH 75,MDO 92,EBO
00]. Il existe au moins un coté négatif qui fait que d’autres existent. Ce codage est peu
naturel par rapport à un problème donné.
Codage à caractère multiple
Ce type de codage est plus naturel que le codage binaire. Il est utilisé dans de nombreux
cas poussés [ALG 05, JHH 75, MDO 92, EBO 00, SCH 96]. Ce codage utilise une
structure arborescente avec une racine de laquelle peuvent être issus un ou plusieurs fils.
Un de leurs avantages est qu’ils peuvent être utilisés dans le cas de problèmes ou les
solutions n’ont pas une taille finie. Les arbres de tailles quelconque peuvent être formés
par le biais de crossing over et de mutations. Le problème de ce type de codage est que
les arbres résultants sont souvent difficiles à analyser et que l’on peut se retrouver avec des
arbres dont la taille est importante. Pour le choix du type de codage, il suffit de choisir celui
qui semble le plus naturel en fonction du problème à traiter et développer ensuite
l’algorithme de traitement. Bien que les algorithmes génétiques soient considérés
aujourd'hui comme une méthode d'optimisation, l'objectif initial consistait à concevoir
des systèmes d'apprentissage généraux, robustes et adaptatifs, applicables à une large
classe de problèmes. L'universalité d'un tel algorithme pose évidemment des problèmes
d'efficacité en pratique. En effet, en tant que méthode d'optimisation, un algorithme
génétique classique se base uniquement sur des opérateurs « aveugles ». Une autre voie
intéressante pour améliorer l'efficacité des algorithmes génétiques consiste à combiner
le cadre génétique avec d'autres méthodes de résolution [MDO 92].
25
Chapitre 2 Les méthodes d’optimisation
La recherche Tabou a été introduite par Glover [Glo 03] et a montré ses performances sur
de nombreux problèmes d’optimisation. C’est une technique d’exploration locale combinée
avec un certains nombre de règles et de mécanismes permettant à celle-ci de surmonter
l’obstacle des optima locaux, tout en évitant de cycler.
Le principe de l’algorithme est le suivant : à chaque itération , le voisinage (complet ou
sous-ensemble de voisinage) de la solution courante est examiné et la meilleure solution est
sélectionnée, même si elle est moins bonne que la solution, la méthode interdit les
mouvements aboutissant à une solution récemment visitée. Pour cela, une liste taboue
contenant les attributs des dernières solutions visitées est tenue à jour. Chaque nouvelle
solution considérée enlève de cette liste la solution la plus anciennement visitée. Ainsi, la
recherche de la solution appartenant à la liste taboue. Dans certains cas, on mémorise les
mouvements réalisés plutôt que les solutions complètes, essentiellement dans le but de
mémoriser le moins d’informations possibles.
Les méthodes d’optimisation que nous allons utiliser, sont des méthodes de minimisation
sans contraintes. Or, notre problème est avec contraint. C’est pour cette raison qu’on va
utiliser une méthode basée sur la transformation du problème original avec contraintes en un
problème auxiliaire sans contraintes où le minimum est le même que celui du problème
original. Le principe de base de cette méthode consiste à modifier le critère en lui ajoutant une
fonction de pénalisation p(x). C'est-à-dire, qu’on ramène le problème de programmation avec
contraintes en un problème de programmation sans contraintes.
26
Chapitre 2 Les méthodes d’optimisation
Où: rk est une constante de réglage de calcul (coefficient de pénalité). Elle est choisie de telle sorte
que :
rk 0 et limite de rk = 0 quand K
Avec :
rk-1
rk= —— et r0=1
p
1 n 1 m
fm = fobj (x)+—— Digi (x) + —— Bjh2j (x)
2
(2.3)
rk i=1 rk j=1
1 n 1 m
E(rk ,g,h)= —— Digi2(x) + —— Bjh2j (x) (2.4)
rk i=1 rk j=1
Avec
Di 0, si gi (x) 0
(2.5)
Di = 0, si gi(x) 0
Et
Bj 0, si hj(x) 0
(2.6)
Bj = 0, si hj(x) = 0
27
Chapitre 2 Les méthodes d’optimisation
Où:
n Ai
I(rk ,g) = rk ——— (2.8)
i=1 gi(x)
n Ai
fm = fobj (x)+ rk ——— (2.9)
i=1 gi(x)
Avec
Ai 0, si gi (x) 0
(2.10)
Ai = 0, si gi(x) 0
Où:
Ai : est une constante.
Cette méthode englobe les termes de pénalisation intérieure représentés par I(rk,g) et les
termes de pénalisation extérieure représentés par E(rk,g,h). La fonction pénalisée s’écrit sous
la forme suivante [DOD 88] :
n
Ai 1 n
1 m
f m f obj ( x) rk Di g i2 ( x) B h j
2
j ( x) (2.11)
i 1 g i ( x) rk i 1 rk j 1
28
Chapitre 2 Les méthodes d’optimisation
2.10 Conclusion
Les méthodes de résolution sont extrêmement nombreuses, elles sont basées sur
des principes totalement différents, chacune explore et exploite l’espace de recherche
selon des techniques qui lui sont propres.
Pour notre étude, nous avons retenu la recherche Taboue parce qu’elle est extrêmement
performante dans de nombreux domaines. C’est une méthode très efficace lorsqu’il s’agit
d’exploiter une zone de l’espace de recherche. D’autre part, elle s’adapte assez bien au
problème posé.
29
Chapitre 2 Les méthodes d’optimisation
30
Chapitre3
METHODE DE RECHERCHE TABOUE
Chapitre 3 Méthode de Recherche Tabou
6
Chapitre 3
3.1 Introduction
3.2.1 Principe
L'idée de la recherche taboue consiste, à partir d'une solution courante xn à l’étape n, à
en explorer le voisinage et à choisir la meilleure solution x* qu’il contient. Il est essentiel de
noter que cette opération peut conduire à augmenter la valeur de la fonction : c'est le cas
lorsque les évaluations de tous les points du voisinage ont une valeur plus élevée que
l’évaluation du point courant. C'est à partir de ce mécanisme que l'on sort d'un minimum
local. Le risque cependant est qu'à l'étape suivante, on retombe dans le minimum local
auquel on vient d'échapper. Il faut donc mettre en place un mécanisme qui évite le cyclage ou
en tous cas qui permette de faire un choix différent de (xn+1) si la recherche nous ramenait à
la solution xn. La solution retenue consiste en l’introduction d’une mémoire dans l’algorithme.
Les solutions déjà explorées sont conservées dans une liste (appelée souvent liste taboue)
d'une taille donnée, qui est un paramètre ajustable de l'heuristique. Cette liste doit conserver
des solutions complètes, ce qui dans certains types de problèmes, peut nécessite l'archivage
d'une grande quantité d'informations. Cette difficulté peut être contournée en ne gardant en
mémoire que les mouvements précédents, associés à la valeur de la fonction à minimiser.
30
Chapitre 3 Méthode de Recherche Tabou
6
Dans ce dernier cas, il est tout à fait possible que les listes taboues écartent des solutions
non rencontrées. On peut alors imaginer de mettre en place un système permettant de négliger
le statut tabou de certaines solutions si un avantage suffisant en résulte. On implémente ceci à
l’aide de critères d’aspiration tels que : accepter x* tabou si x* donne à la fonction objectif
une valeur meilleure que toutes celles obtenues jusqu’à présent ou si la valeur de l’objectif est
améliorée d’au moins 1% [NIC06]
Les paramètres les plus critiques à définir dans la méthode de la recherche taboue sont,
la mémoire, la longueur de la liste taboue (L), le taboue (le nombre de points autour de
recherche autour de voisinage (M)), l’aspiration, l’intensification et la diversification
[COU06]. La méthode de la recherche taboue est caractérisée par :
3.2.2 Mémoire
Elle préserve un nombre d’états visités précédemment accompagné d’un nombre
d’états qui pourraient être non acceptés [JOH04].
Le rôle de la liste tabou est d’interdire les mouvements cycliques. La longueur de la liste
doit être bien choisie. La valeur moyenne des solutions visitées se développe
proportionnellement avec l'augmentation de la taille de liste taboue [THO 06].
31
Chapitre 3 Méthode de Recherche Tabou
6
Meilleur régional : quand la solution obtenue à partir des mouvements tabous produit
la meilleure solution de la région courante.
Meilleur parmi les derniers : quand la solution obtenue à partir des mouvements
tabous donne la meilleure solution parmi les k dernières solutions.
3.4 Intensification
L’intensification est une stratégie destinée à restreindre la trajectoire de recherche à une
partie de l’espace des solutions jugée prometteuse. Cette approche est motivée par l’idée
intuitive que, si l’on exhibe une solution particulièrement intéressante au cours d’une
exploration rapide, alors il y a de fortes chances pour qu’un examen plus poussé dans sa
proximité en fournisse de meilleures encore [CHR01].
3.5 Diversification
Afin d'éviter qu'une grande région de l'espace de recherche reste inconnue et
inexplorée, il est important de diversifier la recherche en effectuant plusieurs lancements
aléatoires. La manière la plus simple de le faire est d'effectuer plusieurs lancements aléatoires.
Un autre moyen, qui garantit l'exploration des régions non visitées est de pénaliser les
mouvements ou les solutions fréquemment visitées. Cette pénalité est posée de telle sorte à
assurer l’éloignement et l’évitement des régions courantes.
Il est également possible d'employer une pénalité sur les mouvements fréquemment effectués
pendant toute la procédure de recherche. Pendant cette phase de diversification, les solutions
visitées ne sont pas obligatoirement réalisables [COU06].
32
Chapitre 3 Méthode de Recherche Tabou
6
Initialisation :
Identification d’une solution initiale, création d’une liste taboue vide,
on pose :
Meilleure solution = solution, définir une condition d’arrêt
Répéter :
if Valeur de la solution > valeur de la meilleure solution then.
Poser meilleure solution = solution
if la condition d’arrêt n’est pas satisfaite then begin
Ajouter la solution à la liste taboue
if la liste taboue est pleine then
Supprimer les anciennes solutions de la liste taboue
Trouver une nouvelle solution par des transformations de la solution
if aucune solution trouvée or
if aucune nouvelle solution meilleure trouvée pour une longue période
then
Générer aléatoirement une nouvelle solution
if la liste taboue ne contient pas la nouvelle solution générée then
Poser solution = nouvelle solution
End.
33
Chapitre 3 Méthode de Recherche Tabou
6
34
Chapitre 3 Méthode de Recherche Tabou
6
3.7 Conclusion
Ce chapitre nous a permis d’avoir une vue générale sur les concepts de la recherche
taboue qui sont des algorithmes simples de conception et peuvent résoudre des problèmes
assez complexes. La résolution de ces problèmes est obtenue grâce aux opérateurs de
reproduction.
La Recherche Taboue est une procédure assez robuste pour résoudre les problèmes
d’optimisation.
35
Chapitre4
APPLICATION DE LA RECHERCHE TABOUE
DANS LA REPARTITION OPTIMALE DES
PUISSANCES
Chapitre4 Application de la Recherche Taboue dans la réparation optimale des puissances
Chapitre4
APPLICATION DE LA RECHERCHE TABOU DANS LA
REPARTITION OPTIMALE DES PUISSANCES
4.1 Introduction
La méthode de Recherche Taboue a été appliquée à de nombreux problèmes
technologiques avec succès. Comme nous l'avons dit précédemment, la méthode Recherche
Taboue est une heuristique qui permet de contrer le problème des optimums locaux.
Nous proposons dans cette partie une application de la méthode de Recherche Taboue dans la
répartition optimale des puissances actives.
L’utilisation de la méthode de pénalité nécessite un choix du coefficient de pénalité rK .
Nous proposons plusieurs essais avec différents coefficients de pénalité rK
NG
Minimiser F Fi ( PGi ) (4.1)
i 1
NG NC
PGi PChj PL 0
i 1 j 1
(4.2)
36
Chapitre4 Application de la Recherche Taboue dans la réparation optimale des puissances
NG
1
Fm ( PG , rK ) Fi ( PGi ) .B.h 2 ( PG ) (4.4)
i 1 rK
Où:
rK: est le coefficient de pénalité.
B: est une constante, tel que
B 0, si h(PG) 0
(4.5)
B = 0, si h(PG) = 0
NG
h( pG ) PGi PCh PL 0 (4.6)
j 1
Contrairement au recuit simulé qui ne génère qu'une seule solution x0 aléatoirement dans
le voisinage N(x) de la solution courante x, la méthode taboue, dans sa forme la plus
simple, examine le voisinage N(x) de la solution courante x (figure 4.1). La nouvelle solution
x0 est la meilleure solution de ce voisinage (dont l'évaluation est parfois moins bonne que x
elle-même). Pour éviter de cycler, une liste Taboue (qui a donné le nom à la méthode) est
tenue à jour et interdit de revenir à des solutions déjà explorées. Dans une version plus
avancée de la méthode Taboue, on peut voir dans cette recherche une modification temporaire
de la structure de voisinage de la solution x permettant de quitter des optima locaux. Le
voisinage N*(x) intégrant ces modifications de structure est régit par l'utilisation de structures
de mémoire spécifiques. Il s'agit de mémoire à court terme ou de mémoire à long terme.
37
Chapitre4 Application de la Recherche Taboue dans la réparation optimale des puissances
Mémoire à court terme correspond à la mise en place d'une liste Taboue. La liste contient les
quelques dernières solutions qui ont été récemment visitées. Le nouveau voisinage N*(x)
exclut donc toutes les solutions de la liste Taboue. Lorsque la structure de donnée
correspondant aux solutions est trop complexe où occupe une grande place mémoire, il est
courant de ne garder dans la liste Taboue que des informations soit sur les caractéristiques des
solutions, soit sur les mouvements. Ce type de mémoire à court terme est aussi appelé
recency-based memory. En conservant des caractéristiques des solutions ou des mouvements,
il est possible alors qu'une solution de bien meilleure qualité ait un statut Taboue.
Accepter tout de même cette solution revient à outrepasser son statut Taboue, c'est
l'application du critère d'aspiration. Si le voisinage d'une solution est très grand, évaluer
toutes les solutions de ce voisinage peut-être impossible. Il convient alors de mettre en place
des stratégies permettant sa réduction. Les solutions les plus courantes proposent des listes de
solutions candidates qui pourraient conduire à des solutions de bonne qualité (candidate list
strategy).
38
Chapitre4 Application de la Recherche Taboue dans la réparation optimale des puissances
La mémoire à long terme permet d'une part d'éviter de rester dans une seule région de
l'espace de recherche et d'autre part d'étendre la recherche vers des zones plus intéressantes.
Par exemple, la mémoire à base de fréquence (frequency-based memory) attribue des
pénalités à des caractéristiques des solutions plusieurs fois visitées au cours de la recherche.
Cette technique simple permet de diversifier la recherche facilement. Par ailleurs, les
mouvements ayant conduit à des bonnes solutions peuvent être aussi encouragés. On peut par
exemple garder en mémoire une liste de solutions élites que l'on utilisera comme nouveau
point de départ quand la recherche deviendra improductive pendant plusieurs itérations
consécutives (intensification).
39
Chapitre4 Application de la Recherche Taboue dans la réparation optimale des puissances
Un voisinage modifié N*(x) est illustré à travers la figure 4.2, les éléments de N*(x) étant
déterminés par différents moyens dont nous citons:
Utilisation d’une liste taboue (tabu list) contenant les configurations taboues afin d’éviter
des mouvements cycliques. Dans ce cas, N*(x) ⊂ N (x).
Utilisation d’une stratégie de réduction de la dimension du voisinage afin d’accélérer la
recherche locale.
Redéfinition de N (x) durant le processus d’optimisation
40
Chapitre4 Application de la Recherche Taboue dans la réparation optimale des puissances
41
Chapitre4 Application de la Recherche Taboue dans la réparation optimale des puissances
4.6 Illustration
Le réseau test IEEE-5 nœuds représente une portion du réseau électrique américain
[BOU04] (figure 4.3). Ce réseau est constitué de 5 jeux de barres et 3 générateurs (aux jeux
barres n° 1,2, et 5), dont les foncions coûts exprimées en dollars par heures sont données par
les expressions suivantes
Les restrictions de sécurité ; caractérisent les limites tolérées pour les puissances actives
pour chaque générateur sont exprimés par les contraintes de type inégalité suivantes :
42
Chapitre4 Application de la Recherche Taboue dans la réparation optimale des puissances
Nous avons effectué plusieurs expériences .Le choix de bons paramètres est une étape
essentielle dans la méthode de Recherche Taboue. D’après la littérature [POT 05], il n’existe
pas un standard pour déterminer ces paramètres. La détermination de ces derniers diffère
d’un problème à un autre. Il faudra faire plusieurs simulations avec différentes valeurs des
paramètres.
Nous présentons dans le tableau 4.1 les résultats de l’algorithme de Recherche Taboue :
PGOPT
1 ( MW ) PGOPT
2 ( MW ) PGOPT
5 ( MW ) F OPT ($ / h) T(S) Ce
Dans le but montrer l’efficacité de l’algorithme. nous avons effectué plusieurs simulations
avec différentes conditions initiales, le tableau 4.2 regroupe les résultats de l’algorithme de
Recherche Tabou pour différentes valeurs des puissances initiales :
43
Chapitre4 Application de la Recherche Taboue dans la réparation optimale des puissances
rK PGOPT
1 ( MW ) PGOPT
2 ( MW ) PGOPT
5 ( MW ) F OPT ($ / h) Contrainte
égalité
0.0001 59.8689 61.9959 46.1157 700.9585 0.00057
0.001 41.8457 71.6875 54.4467 699.0277 0.0001
0.01 44.176 70.872 52.9306 698.9274 0.0012
0.04 44.176 70.872 50.644 698.9714 0.0013
0 .05 51.2303 72.4542 43.5392 697 .9019 0.0057
0.1 56,0135 65,6281 45,3452 697,6121 0.993
44
Chapitre4 Application de la Recherche Taboue dans la réparation optimale des puissances
Le réseau test IEEE-30 nœuds représente une portion du réseau électrique américain
[BOU04] (figure4.5). Ce réseau est constitué de 30 jeux de barres et 6 générateurs (aux jeux
barres n° 1,2,5,8,11,et 13), dont les foncions coûts exprimées en dollars par heures sont
données par les expressions suivantes :
Les restrictions de sécurité ; caractérisent les limites tolérées pour les puissances actives pour
chaque générateur sont exprimés par les contraintes de type inégalité suivantes :
50 ≤ PG1 ≤ 200
20 ≤ PG2 ≤ 80
15 ≤ PG5 ≤ 50
10 ≤ PG8 ≤35
10 ≤ PG11 ≤ 30
12 ≤ PG13 ≤ 40
45
Chapitre4 Application de la Recherche Taboue dans la réparation optimale des puissances
46
Chapitre4 Application de la Recherche Taboue dans la réparation optimale des puissances
Nous avons fixé les paramètres de contrôle de l’algorithme de Recherche Taboue comme
suite:
Nous avons effectué plusieurs expériences .Le choix des bons paramètres est une étape
essentielle dans la méthode de Recherche Taboue. D’après la littérature [POT 05], il n’existe
pas un standard pour déterminer ces paramètres. La détermination de ces derniers diffère
d’un problème à un autre. Il faudra faire plusieurs simulations avec différentes valeurs des
paramètres.
Nous présentons dans le tableau 4.4 les résultats de l’algorithme de Recherche Taboue :
( MW ) ( MW ) ( MW ) ( MW ) ( MW ) ( MW ) (s) itérations
179 .1339 52.1508 23.5641 11.4032 13.2429 12.825 800.5743 0.602 100
47
Chapitre4 Application de la Recherche Taboue dans la réparation optimale des puissances
Dans le but de montrer l’efficacité de l’algorithme. Nous avons effectué plusieurs simulations
avec différentes conditions initiales, le tableau 4.5 regroupe les résultats de l’algorithme de
Recherche Taboue pour différentes valeurs des puissances initiales :
Dans le but de montrer l’influence du coefficient de pénalité sur les résultas de l’optimisation,
Nous avons effectué plusieurs essais avec différentes valeurs du coefficient de pénalité rk , les
résultats sont présentée dans le tableau 4.6
rk PGOPT
1 PGOPT
2 PGOPT
5 PGOPT
8 PGOPT
11 PGOPT
13
F($/h) Contrainte
égalité
( MW )
0.0001 174.9094 ( MW )
54.9094 ( MW )
24.9094 ( MW ) 11.3424
11.3424 ( MW ) ( MW
14 )
.9094 802,5539 ce
0.0009
0.001 179.1339 52.1508 23.5641 11.4032 13.2429 12.825 800.5743 0.0013
0.01 173.2292 53.2292 23.2292 13.5232 13.5232 15.5232 801,8911 0.063
0.05 173.0032 52.7886 23.0032 13.7427 13.7427 15.7427 801,8521 0.083
0.5 173.6477 53.6477 23.6477 13.0507 13.0507 15.0507 801,2818 0.225
0.1 172.7886 52.7886 22.7886 13.6766 13.6766 15.6766 798,8179 0.925
1 173.2659 53.2659 23.2659 12.8916 12.8916 14.8916 795,4081 1.848
48
Chapitre4 Application de la Recherche Taboue dans la réparation optimale des puissances
49
Chapitre4 Application de la Recherche Taboue dans la réparation optimale des puissances
On remarque que le coût de production trouvé par la recherche taboue qui est égal à
800,5743$/h est plus réduit par rapport aux autres méthodes
50
Chapitre4 Application de la Recherche Taboue dans la réparation optimale des puissances
Le réseau test IEEE-57 nœuds représente une portion du réseau électrique américain
[ZIM97] (figure 4.8). Ce réseau est constitué de 57 jeux de barres et 7 générateurs (aux jeux
barres n° 1,2,3,6,8,9,et 12), dont les foncions coûts exprimées en dollars par heures sont
données par les expressions suivantes :
Les restrictions de sécurité ; caractérisent les limites tolérées pour les puissances actives
Pour chaque générateur sont exprimés par les contraintes de type inégalité suivantes :
00 ≤ PG1 ≤ 575.88
00 ≤ PG2 ≤ 100
00 ≤ PG3 ≤ 140
00 ≤ PG6 ≤100
00 ≤ PG8 ≤ 550
00 ≤ PG9 ≤ 100
00 ≤ PG12 ≤ 410
51
Chapitre4 Application de la Recherche Taboue dans la réparation optimale des puissances
G G
2
1
G
17
3 15
G
4 16
45 14
5 12
44 13
46
18
G 19 20 38 49
6 48
26 21
47
37
27
22 39
28 23
21
57
21
29 24
21 21
56
40
25 36
7
35 42
34 50
32 10
30
51
33
31
1
52
11
53
1 43
54
55
1 41
1
9
8
G
G
52
Chapitre4 Application de la Recherche Taboue dans la réparation optimale des puissances
PGOPT
1 PGOPT
2 PGOPT
3 PGOPT
6 PGOPT
8 PGOPT
9 PGOPT
12
F Temps
( $/h) (s)
(MW) (MW) (MW) (MW) (MW) (MW) (MW)
112.104 84.566 92.261 76.051 530.102 99.999 283.596 42954.803 0.73
Dans le but de montrer l’efficacité de l’algorithme. nous avons effectué plusieurs simulations
avec différentes conditions initiales, le tableau 4.9 regroupe les résultats de l’algorithme de
Recherche Taboue pour différentes valeurs des puissances initiales :
53
Chapitre4 Application de la Recherche Taboue dans la réparation optimale des puissances
54
Chapitre4 Application de la Recherche Taboue dans la réparation optimale des puissances
55
Chapitre4 Application de la Recherche Taboue dans la réparation optimale des puissances
4.8 Conclusion :
Dans ce chapitre nous avons présenté l’application de la méthode de Recherche Taboue
pour résoudre le problème de l’OPF. L’avantage de cette méthode consiste à éviter de revenir
sur les dernières positions explorées. Cette méthode a été testée avec succès sur plusieurs
réseaux modèles de différentes tailles (IEEE-5, IEEE-30, IEEE-57). Les résultats obtenus sont
très satisfaisants avec un temps de calcul raisonnable.
L’utilisation de la méthode Recherche Taboue pour le problème de l’OPF peut constituer une
alternative intéressante lorsque les méthodes d’optimisation traditionnelles ne parviennent pas
à fournir efficacement les résultats fiables.
56
Chapitre 5
HYBRIDATIONS METAHEURISTIQUES
Chapitre 5 Hybridation métaheuristique
7
Chapitre 5
HYBRIDATIONS METAHEURISTIQUES
5.1 Introduction
Les métaheuristiques ont prouvé leur puissance en obtenant des solutions de haute qualité
à beaucoup de problèmes réels. Les algorithmes évolutionnaires comme les algorithmes
génétiques et les stratégies d'évolution, l’optimisation par essaim de particules, l'optimisation
de colonies de fourmi, le recuit simulé, la recherche tabou, sont, parmi d'autres, souvent
énumérés comme exemples de métaheuristiques classiques. Chacune de ces techniques a son
propre passé historique et suit une philosophie et un paradigme différent [GLO03].
Cependant, comme toute technique, chaque métaheuristique de base présente des
inconvénients, dont le principal se manifeste en termes de temps de calcul en comparaison
aux méthodes conventionnelles basées sur la programmation linéaire ou non linéaire. Depuis,
des recherches sont menées pour voir comment pallier ces insuffisances et permettre à ces
techniques d’être aussi compétitives que celles classiques et surtout arriver à pouvoir les
implémenter dans les situations nécessitant des réponses en temps réel.
Au cours de ces dernières années, un grand nombre d'algorithmes ont été développés, et
qui ne suivent pas les concepts purs des métaheuristiques traditionnelles simples et sont
plutôt la combinaison de diverses idées algorithmiques, parfois également d’algorithmes
provenant de l'extérieur du champ traditionnel des métaheuristiques. Ces approches sont
généralement désignées sous le nom de métaheuristiques hybrides.
57
Chapitre 5 Hybridation métaheuristique
7
A côté de cette différentiation, les taxonomies précédentes des métaheuristiques hybrides
[COT98, TAL02] distinguent principalement le niveau (ou la force) auquel les différents
algorithmes sont combinés: En principe, les combinaisons à niveau élevé maintiennent les
différentes identités des algorithmes originaux et coopèrent à travers une interface
relativement bien définie, sans rapport direct et sans forte relation des fonctionnements
internes des algorithmes. Au contraire, des algorithmes de combinaisons de bas niveau
dépendent fortement des différents composants individuels ou alors des fonctions des
algorithmes de base sont échangées.
58
Chapitre 5 Hybridation métaheuristique
7
Génération d’une
population initiale
aléatoire
Algorithme
Génétique
Recherche
Taboue
NON OUI
Test
d’arrêt
Solution Optimale
59
Chapitre 5 Hybridation métaheuristique
7
PGOPT
1 ( MW ) PGOPT
2 ( MW ) PGOPT
5 ( MW ) F OPT ($ / h) T(s)
60
Chapitre 5 Hybridation métaheuristique
7
61
Chapitre 5 Hybridation métaheuristique
7
62
Chapitre 5 Hybridation métaheuristique
7
63
Chapitre 5 Hybridation métaheuristique
7
64
Chapitre 5 Hybridation métaheuristique
7
La figure (5.4) illustre l’évolution de la fonction coût du combustible en fonction du nombre
d’itérations.
65
Chapitre 5 Hybridation métaheuristique
7
PGOPT
1 ( MW ) PGOPT
2 ( MW ) PGOPT
5 ( MW ) F OPT ($ / h) Temps Contrainte
(S) égalité
RT 41.8457 71.6875 54.4467 699.0277 0.571 0.001
AG-RT 46.3046 71.0299 50.644 698.9714 0.720 0.0013
RT AG-RT
POPT
G1
179 .1339 187.5021
( MW )
PGOPT
2
52.1508 47.0259
( MW )
PGOPT
5
23.5641 20.1724
( MW )
PGOPT
8
11.4032 12.3373
( MW )
PGOPT
11
13.2429 11.4826
( MW )
PGOPT
13
12.825 13.7844
( MW )
F OPT ($ / h) 800.5743 798.658
Temps 0.602 0.914
(s)
Contrainte 0.0013 0.0164
égalité
66
Chapitre 5 Hybridation métaheuristique
7
RT AG-RT
POPT
G1
112.1047 100.1255
(MW)
PGOPT
2
84.5666 66.2729
(MW)
PGOPT
3
92.2612 66.6636
(MW)
PGOPT
6
76.0512 56.6026
(MW)
PGOPT
8
530.1022 534.417
(MW)
PGOPT
9
99.9999 93.1179
(MW)
PGOPT
12
283.5962 94.0629
(MW)
F OPT
($ / h) 42954.8036 42505.4117
67
Chapitre 5 Hybridation métaheuristique
7
5.10 Conclusion
Des techniques basées sur des métaheuristiques hybrides ont été utilisées afin d’améliorer
les performances des métaheuristiques de base à populations (Algorithmes Génétiques) en
leur associant une métaheuristique de base à parcours (Recherche Tabou) pour une recherche
locale plus efficace.
Dans ce chapitre nous avons présenté une application de l’hybridation de la recherche
Taboue avec l’algorithme génétique les résultats obtenus sont très satisfaisants.
Après avoir analysé les résultats au niveau des trois applications, nous pouvons conclure que
l’hybridation AG-RT constitue une solution efficace et robuste.
68
CONCLUSION GENERALE
Conclusion générale
CONCLUSION GENERALE
Dans ce mémoire, nous avons exploré et testé l’application d’une méthode méta-heuristique
qui est l’algorithme de recherche Tabou dans la répartition optimale des puissances actives.
Une première phase de ce travail a consisté au calcul de l’écoulement statique des charges par
la méthode itérative de Gauss-Seidel, afin de déterminer les pertes actives totales du réseau,
des simulations ont été exécutées sur trois réseaux test (IEEE-5, IEEE-30 et IEEE-57 nœuds).
Ensuite, nous avons appliqués la méthode de recherche Tabou pour minimiser le cout de
production de l’énergie électrique sous contraintes d’égalité et d’inégalité. Une méthode de
pénalité a été introduite pour le traitement des contraintes. Les résultats de simulation
confirment bien la validité et l’efficacité de l’algorithme de recherche Tabou.
Dans le but de montrer l’efficacité de cette méthode, nous avons effectué plusieurs essais. Les
résultats de simulation sur les trois réseaux test sont très satisfaisants quelque soit le
changement des conditions initiales.
Enfin nous avons proposé une hybridation entre l’algorithme de recherche Tabou et un
Algorithme Génétique. Une amélioration des résultats obtenus par l’algorithme de recherche
Tabou du point de vue cout optimal.
69
ANNEXE
Annexe A Les données
ANNEXE
DONNEES
Dans cette annexe, nous présentons les données du réseau IEEE-5nœuds, IEEE-30nœuds et IEEE-
57nœuds
Tension
PG QG
N° du PCH QCH Module Argument
[MW] [Mvar]
noeud [MW] [Mvar] E δ
[pu] [degré]
1 (Réf) 0.0 0.0 98.4 23.2 1.06 0
2 20 10 40 30 1 0
3 45 15 30 10 1 0
4 40 5 0.0 0.0 1 0
5 60 10 0.0 0.0 1 0
Tableau A.3 Coefficients des fonctions coût et les limites des puissances
74
Annexe A Les données
75
Annexe A Les données
Tableau A.5 Valeurs planifiées
Tableau A.6 Coefficients des fonctions coût et les limites des puissances
76
Annexe A Les données
77
Annexe A Les données
24-26 0 0.0473 0
26-27 0.165 0.254 0
27-28 0.0618 0.0954 0
28-29 0.0418 0.0587 0
7-29 0 0.0648 0
25-30 0.135 0.202 0
30-31 0.326 0.497 0
31-32 0.507 0.755 0
32-33 0.0392 0.036 0
34-32 0 0.953 0
34-35 0.052 0.078 0.0032
35-36 0.043 0.0537 0.0016
36-37 0.029 0.0366 0
37-38 0.0651 0.1009 0.002
37-39 0.0239 0.0379 0
36-40 0.03 0.0466 0
22-38 0.0192 0.0295 0
11-41 0 0.749 0
41-42 0.207 0.0352 0
41-43 0 0.412 0
38-44 0.0289 0.0585 0.002
15-45 0 0.1042 0
14-46 0 0.0735 0
46-47 0.023 0.068 0.0032
47-48 0.0182 0.0233 0
48-49 0.0834 0.129 00048
49-50 0.0801 0.128 0
50-51 0.1386 0.22 0
10-51 0 0.0712 0
13-49 0 0.191 0
29-52 0.1442 0.187 0
52-53 0.0762 0.984 0
53-54 0.1878 0.232 0
54-55 0.1732 0.2265 0
11-43 0 0.153 0
44-45 0.0624 0.1242 0.004
40-56 0 1.195 0
56-41 0.553 0.0549 0
56-42 0.2125 0.354 0
39-57 0 1.355 0
57-56 0.174 0.26 0
38-49 0.115 0.177 0.003
38-48 0.0312 0.0482 0
9-55 0 0.1205 0
78
Annexe A Les données
Tension
PG QG
N° du PCH QCH Module Argument
[MW] [Mvar]
noeud [MW] [Mvar] E δ
[pu] [degré]
1 (Réf) 55 17 - - 1.04 0
2 3 88 0.0 -0.8 1.01 -1.18
3 41 21 40.0 -1.0 0.985 -5.97
4 0 0 0.0 0.0 0.981 -7.32
5 13 4 0.0 0.0 0.976 -8.52
6 75 2 0.0 0.8 0.98 -8.65
7 0 0 0.0 0.0 0.984 -7.58
8 150 22 450.0 62.1 1.005 -4.45
9 121 26 0.0 2.2 0.98 -9.56
10 5 2 0.0 0.0 0.986 -11.43
11 0 0 0.0 0.0 0.974 -10.17
12 377 24 310.0 128.5 1.015 -10.46
13 18 2.3 0.0 0.0 0.979 -9.79
14 10.5 5.3 0.0 0.0 0.97 -9.33
15 22 5 0.0 0.0 0.988 -7.18
16 43 3 0.0 0.0 1.013 -8.85
17 42 8 0.0 0.0 1.017 -5.39
18 27.2 9.8 0.0 0.0 1.001 -11.71
19 3.3 0.6 0.0 0.0 0.97 -13.2
20 2.3 1 0.0 0.0 0.964 -13.41
21 0 0 0.0 0.0 1.008 -12.89
22 0 0 0.0 0.0 1.01 -12.84
23 6.3 2.1 0.0 0.0 1.008 -12.91
24 0 0 0.0 0.0 0.999 -13.25
25 6.3 3.2 0.0 0.0 0.982 -18.13
26 0 0 0.0 0.0 0.959 -12.95
27 9.3 0.5 0.0 0.0 0.982 -11.48
28 4.6 2.3 0.0 0.0 0.997 -10.45
29 6.17 2.6 0.0 0.0 1.01 -9.75
30 3.6 1.8 0.0 0.0 0.962 -18.68
31 5.8 2.9 0.0 0.0 0.936 -19.34
32 1.6 0.8 0.0 0.0 0.949 -18.46
33 3.8 1.9 0.0 0.0 0.947 -18.5
34 0 0 0.0 0.0 0.959 -14.1
35 6 3 0.0 0.0 0.966 -13.86
36 0 0 0.0 0.0 0.976 -13.59
37 0 0 0.0 0.0 0.985 -13.41
38 14 7 0.0 0.0 1.013 -12.71
39 0 0 0.0 0.0 0.983 -13.46
40 0 0 0.0 0.0 0.973 -13.62
41 6.3 3 0.0 0.0 0.996 -14.05
79
Annexe A Les données
Tableau A.9 Coefficients des fonctions coût et les limites des puissances
80
REFERENCES BIBLIOGRAPHIQUES
Références bibliographiques
REFERENCES BIBLIOGRAPHIQUES
[ABD 08] Abdel Malek, L. «Etude Comparative des Méthode Hessiennes et des Algorithmes
génétiques pour la Minimisation des Coût de Production dans un réseau d’enraie
Electrique », Thèse d’Etat, Soutenue à L’USTO, 2008.
[ALA ] Alain Hertz, Eric Taillard**, Dominique De Werra, «A Tutorial On Tabu Search», EPFL
Lausanne. : Université De Montréal, Canada, H3C3J7
[ALB 05] Alba, E., ed.: Parallel Metaheuristics, a New Class of Algorithms. John Wiley, New
Jersey (2005)
[AHU 02] Ahuja, R.K., Ergun, ¨ O., Orlin, J.B., Punnen, A.P.: A survey of very large-scale
neighborhood search techniques. Discrete Applied Mathematics 123(1-3) (2002) 75–
102
[ARV 71] N.V.Arvantidis &J .Rosing, the use of objective function in real power dispatching
, I.E.E.E Trans on PAS, vol pas 90, July-Auguest1975
[AYL 04] A. Yalaoui., Allocation de fiabilité et de redondance dans les systèmes
[APP 98] Applegate, D., Bixby, R., Chàtal, V., Cook, W.: On the solution of the travelling
salesman problem. Documenta Mathematica Vol. ICM III (1998) 645–656
[BAK 02] A.Bakirtzis & P Biskas & C.Zoumas & V.Petridis ;Optimisation power flow By
enhanced genetic algorithm ;IEEE Trans. Power Syst ; Vol.17 ;pp 229-236 ;May.2002.
[BEN 99] F.Benzerga . ; Répartition des Charges et Optimisation de puissances Réactives des
Réseaux Electriques de Grande Taille ; Thèse de Magister soutenue àL’USTO ; 1995.
[BLU 04] Blum, C., Roli, A., Sampels, M., eds.: Proceedings of the First International Workshop
on Hybrid Metaheuristics, Valencia, Spain (2004).
[BLE05] Blesa, M.J., Blum, C., Roli, A., Sampels, M., eds.: Hybrid Metaheuristics: Second
International Workshop. Volume 3636 of LNCS. (2005).
[BUL 99] B. Bullnheimer, R.F. Hartl, and C. Strauss, A new rank-based version of the ant
system: a computational study, Central European Journal of Operations
Research 7 (1) (1999), 25–38.
[CHR 01] Christophe Duhamel « Un Cadre Formel pour les Méthodes par Amélioration Itérative :
Application à deux problèmes d’Optimisation dans les Réseaux – », Thèse de Doctorat 22
[CRO 05] C., Roli, A., Sampels, M., eds.: Hybrid Metaheuristics: Second International Workshop.
Volume 3636 of LNCS., Springer (2005) 32–41
70
Références bibliographiques
[COT 98] Cotta, C.: A study of hybridisation techniques and their application to the design of
evolutionary algorithms. AI Communications 11(3–4) (1998) 223–224.
[COT 03] Cotta, C., Troya, J.M.: « Embedding branch and bound within evolutionary
algorithms.Applied Intelligence 18 (2003) 137–153
[COT 05] Cotta, C., Talbi, E.G., Alba, E.: Parallel hybrid metaheuristics. In Alba, E., ed.: Parallel
Metaheuristics, a New Class of Algorithms. John Wiley (2005) 347–370
mars 2001
[CHA 97] A. Chaker &M. Laouer & H. Bouzeboudja. «Analyse comparative de la répartition
optimale des Puissances par les méthodes des fonctions implicites et les équations de
coordination », Bulletin scientifique de L’ENSET Oran, N°4 –juillet 1997.
[DOD 88] J. C. Dodu & P. Huard. «La méthode de Quasi-Newton sous contraintes non linéaires :
Algorithmes à convergence globale super linéaire », Bulletin de la Direction des Etudes
et Recherches, Electricité de France, Série C N°2, 1988
[DOP 67] J.F.Dopazo, Member IEEE.& J.D .Schaffer.’’Real-Coded Genetic Algorithms and
Interval Schemata ‘’, Foundation of Genetic Algorithms 2. San Mateo :L Darrel whitley
(Morgan Kaufmann Publishers ), 187-202-1993
[EBO 00] E. Bonabeau, M. Dorigo, G. Theraulaz, Nature, Volume 406, Number 6791, Pag. 39 -42
(2000)
[FGL 89] F. Glover, "Tabu Search Part I", ORSA J. Comput, vol. 1, No.3, pp. 190-206, 1989
S. Pothiya, P. Tantaswadi, S. Runggeratigul, "Solving the Economic Dispatch Problem
Using
[GNA 04] R. Gnandass & P. Venkatesh &T. G. Palanivelu & K Manivannan. « Evolutionary
Programming Solution of Economic Load Dispatch with Combined Cycle Co-
generation Effect »IE (I) Journal-EL,Vol 85,pp124-128,September 2004.
[GLO 03] Glover, F., Kochenberger, G.A.: Handbook of Metaheuristics. Kluwer (2003).
[GLO 00] Glover, F., Laguna, M., Mart´ı, R.: « Fundamentals of scatter search and path relinking
».Control and Cybernetics 39(3) (2000) 653–684
[GON 88] T.Gonen «Modern power system analysis », John Wiley Sons, 1988.
[JHH 75] J.H. HOLLAND, Adaptation in natural and artificial systems. The University of
Michigan Press, Ann Arbor, 1975.
[JOH 04] Johann Dréo — Patrick Siarry, « Métaheuristiques pour l’optimisation et auto
organisation dans les systèmes biologiques », (LERISS,A 412), 2004
[JIN 99] Jin-Kao Hao, Philippe Galinier, Michel Habib, Méta heuristiques pour
l’optimisation combinatoire et l’affectation sous contraintes, Revue
d’Intelligence Artificielle, Vol : No. 1999.
[HAP 78] H .H .Happ. «Optimal Power Dispatch », IEEE Trans on PAS, Vol Pas 93,1978.
71
Références bibliographiques
[HOU 83] E. Housos & G .D .Irissarri . «Real and Reactive Power System Security Dispatch Using
a Variable Weights Optimization Method », IEEE Transactions on Power Apparatus and
System. Vol PAS-102, N°.5,pp.1260.1983.
[MDO 92] M. Dorigo, Optimization, learning and natural algorithms, Ph.D. Thesis,
Politecnico di Milano, Milano, 1992
[MOS 99] Moscato, P.: Memetic algorithms: A short introduction. In Corne, D., et al., eds.:New
Ideas in Optimization ». McGraw Hill (1999) 219–234.
[MOS 99] Moscato, P. « Memetic algorithms: A short introduction. In Corne, D., et al., eds.:New
Ideas in Optimization. McGraw Hill (1999) 219–234.
[MUL 05] Multiple Tabu Search Algorithm", The first Conference of International Conference on
Systems and Signals (ICSS) I-Shou University, Kaohsiung, Taiwan, April 28-29, 2005.
[RAH 85] M. Rahli « La commande de la Répartition Optimale des puissance actives dans un
Réseau d’énergies Electrique par la programmation Linéaire » Thèse de Magister
[RAH 96] M. Rahli « Contribution à l’Etude de la Répartition Optimale des puissance actives dans
un Réseau d’Energie Electrique », Thèse d’Etat, Soutenue à L’USTO, 1998.
[REZ 08] Rezig Missoum « Etude d'un dispatching économique des puissances actives par les
algorithmes de fourmis » Mémoire de Magister Soutenu 2008 Chlef, Algérie
[REI 73] G. F. Reid & L . Hasdorff. «Economic Dispatch Using Quadratic Programming » ,
IEEE Transactions on Power Apparatus and Systems . Vol PAS-92,pp2015-2023, 1973.
[POT 05] S. Pothiya, P. Tantaswadi, S. Runggeratigul, «Solving the Economic Dispatch Problem
UsingMultiple Tabu Search Algorithm », The first Conference of International
Conference on Systemsand Signals (ICSS) I-Shou University, Kaohsiung, Taiwan, April
28-29, 2005.
[PUC06] Puchinger, J., Raidl, G.R. « Models and algorithms for three-stage two-dimensional bin
packing. European Journal of Operational Research», Feature Issue on Cutting and
Packing (toVappear 2006)
72
Références bibliographiques
[SCH 96] S. Chen, S. Smith., Commonality and genetic algorithms. Technical Report
CMU-RITR- 96-27, The Robotic Institute, Carnegie Mellon University,
Pittsburgh, PA, USA, 1996.
[SAD 90] G.Sadasivam & M . Abdullah Khan . «A Fast Method for Optimal Reactive Power Flow
Solution », Electrical Power & Energy Systems ,Vol .12,N°1,pp.65-68January 1990.
[SIN 86] L.P. Singh. «Advanced power system analysis and dynamic », Wiley Eastern limited ,
1986
[SMA 99] S., Martello S., Osman I.H., Roucairol C. (eds.) Meta- Heuristics: Advances and
Trends in Local Search Paradigms for Optimization, Kluwer, Boston, 1999.
[SPO 05] S. Pothiya, P. Tantaswadi, S. Runggeratigul, "Solving the Economic Dispatch Problem
Using Multiple Tabu Search Algorithm", The first Conference of International Conference
on Systems and Signals (ICSS) I-Shou University, Kaohsiung, Taiwan, April 28-29, 2005.
[STA 83] G.W.Stagg &A.H. Elabiadh. « Computer Methods in Power System »,Mc Graw-Hill
International Book Company
[STO 92] Storer, R.H., Wu, S.D., Vaccari, R. « New search spaces for sequencing problems with
application to job-shop scheduling ». Management Science 38 (1992) 1495–1509
[SWA 04] K .S . Swarup . «Economic Dispatch Solution using Hopfied Neural Network » IE(I)
Journal-EL, Vol 84,pp.77-82,September 2004
[TAL 02] Talbi, E.G. « A taxonomy of hybrid metaheuristics», Journal of Heuristics 8(5)
(2002) 541–565
[WAL 86] Y. Wallach .«Calculation and program for power system network », Prentice- Hall, Inc,
Englewood cliffs, 1986.
73