WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de l'énergie réactive dans un réseau d'énergie électrique

( Télécharger le fichier original )
par Brahim GASBAOUI
Université BECHAR - Magister 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.15. METHODE DE PENALITE

3.1.8. Principe général des méthodes de pénalités

Les méthodes d'optimisation que nous allons utiliser sont des méthodes de

minimisation sans contrainte .Or notre problème est avec contrainte .C'est pour cette

raison qu'on va utiliser une méthode basée sur la transformation du problème originale

avec contrainte en un problème auxiliaire sans contrainte ou le minimum est le même

que celui du problème originale.

Le principe de base de cette méthode consiste à modifier le critère en lui ajoutant

une fonction de pénalisation P(x) .c'est à dire, qu'on ramène le problème de

programmation avec Contrainte en un problème de programmation sans contraintes.

Les méthodes de pénalité constituent une famille d'algorithme particulièrement

intéressante du double point de vue de la simplicité de principe et de l'efficacité

pratique. Il existe plusieurs possibilités du choix de la fonction de pénalité :

3.1.9. Méthode de Fiacco et Mc Cormik :

Cette méthode consister à ramener le problème d'optimisation (P) du (3.1) en la

Minimisation de la fonction suivante [71] :

n

m

1

f (x, r ) f (x ) r g (x )

m k obj k å i 1 å

= + = +

x)

(3.7)

h(

2
j

2

i 1

=

rk j 1

=

Ou : rk est une constante de réglage de calcul (coefficient de pénalité).elle est choisi de

telle sorte que :

rk f0est limite de rk =0 quand k®

Avec :

r k 1

r -

=

k

p

et r0 =1

Ou :p est une constante choisie.

3.1.10. Méthode de pénalité extérieure :

Dans cette méthode, on introduit les deux types de contrainte égalité et inégalité

Bj

h(

2 j

x)

(3.8)

(3.9)

.La fonction objective fm s'écrite sous forme suivante :

f m = f obj (x) + E(rk , g, h)

Ou : E ( r k , g , h ) est le terme de pénalisation extérieure.

m

n

1 1

k å å

= +

Dg (x )

2

E(r , g, h) i

r r

k i 1

= k j 1

=

On aura donc fm sous forme suivante :

n m

1 1

m obj å å

Dg (x )

2

f f (x )

= + +

i

r r

k i 1

= k j 1

=

Bj

h(

2 j

x)

(3.10

Avec :

ì í î

0, si

Di f

x) 0

g i (

D = 0, si

i

gi(

3

x) 0

Et :

ìB 0, si

i f

(

x)0

1

h i

í î B = 0, si

j

h i

(

x)0

3

Di Sont Bj sont des constantes.

3.1.11. Méthode de pénalité intérieure :

La principale inconvenante de la méthode de pénalité extérieure est que

l'optimum *

x est approché vers l'extérieur de qui a conduit de chercher une autre

méthode de pénalité dans Les quelles l'optimum est approché vers l'intérieure (d'où le

nom de pénalité intérieure) La pénalisation intérieure peut être applique uniquement

dans le cas, ou on a des contrainte de type inégalité.

La fonction objective Ç s'écrit sous la forme suivante :

(3.11

Ç =fobj(x)+I(rk, g )

Ou : I(r k ,g) est le terme de pénalisation intérieure.

Le terme I(r k ,g) peut être donné par l'expression suivante :

n

A i

å=

i 1

I(

g i

(3.12

r , g) r

k k

=

(x)

On aura donc Ç sous la forme suivante :

n

A i

r å= i 1

+

x)

(

g i

(3.13

f f

=

m obj

(x)

Avec est une constante.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984