Metaheurísticas aplicadas al problema de interdicción en sistemas de potencia
RESUMEN: En este artículo se presenta una comparación de metaheurísticas aplicadas al problema de interdicción de sistemas de potencia. Este problema considera la interacción entre un agente disruptor y el operador de red. El agente disruptor tiene como objetivo causar el máximo daño al sistema, exp...
- Autores:
-
Cortina Gómez, Juan Jairo
López Lezama, Jesús María
Muñoz Galeano, Nicolás
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2018
- Institución:
- Universidad de Antioquia
- Repositorio:
- Repositorio UdeA
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.udea.edu.co:10495/25448
- Acceso en línea:
- http://hdl.handle.net/10495/25448
- Palabra clave:
- algoritmos genéticos
Genetic algorithms
Interdicción
Metaheurística
Vulnerabilidad
- Rights
- openAccess
- License
- Derechos reservados - Está prohibida la reproducción parcial o total de esta publicación
| id |
UDEA2_32f31d94040981ce3b89b1af388261a1 |
|---|---|
| oai_identifier_str |
oai:bibliotecadigital.udea.edu.co:10495/25448 |
| network_acronym_str |
UDEA2 |
| network_name_str |
Repositorio UdeA |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Metaheurísticas aplicadas al problema de interdicción en sistemas de potencia |
| dc.title.translated.spa.fl_str_mv |
Metaheuristics applied to the power system interdiction problem |
| title |
Metaheurísticas aplicadas al problema de interdicción en sistemas de potencia |
| spellingShingle |
Metaheurísticas aplicadas al problema de interdicción en sistemas de potencia algoritmos genéticos Genetic algorithms Interdicción Metaheurística Vulnerabilidad |
| title_short |
Metaheurísticas aplicadas al problema de interdicción en sistemas de potencia |
| title_full |
Metaheurísticas aplicadas al problema de interdicción en sistemas de potencia |
| title_fullStr |
Metaheurísticas aplicadas al problema de interdicción en sistemas de potencia |
| title_full_unstemmed |
Metaheurísticas aplicadas al problema de interdicción en sistemas de potencia |
| title_sort |
Metaheurísticas aplicadas al problema de interdicción en sistemas de potencia |
| dc.creator.fl_str_mv |
Cortina Gómez, Juan Jairo López Lezama, Jesús María Muñoz Galeano, Nicolás |
| dc.contributor.author.none.fl_str_mv |
Cortina Gómez, Juan Jairo López Lezama, Jesús María Muñoz Galeano, Nicolás |
| dc.contributor.researchgroup.spa.fl_str_mv |
Grupo de Manejo Eficiente de la Energía (GIMEL) |
| dc.subject.lemb.none.fl_str_mv |
algoritmos genéticos Genetic algorithms |
| topic |
algoritmos genéticos Genetic algorithms Interdicción Metaheurística Vulnerabilidad |
| dc.subject.proposal.spa.fl_str_mv |
Interdicción Metaheurística Vulnerabilidad |
| description |
RESUMEN: En este artículo se presenta una comparación de metaheurísticas aplicadas al problema de interdicción de sistemas de potencia. Este problema considera la interacción entre un agente disruptor y el operador de red. El agente disruptor tiene como objetivo causar el máximo daño al sistema, expresado en deslastre de carga. Este agente cuenta con recursos limitados y debe seleccionar la combinación de elementos a atacar que resulten en el mayor daño al sistema, anticipándose a la reacción del operador de red. Por otro lado, el operador de red debe minimizar el deslastre de carga mediante el redespacho de generación. El modelo de interdicción propuesto es no lineal, no conexo y multimodal. Para su solución se comparan tres metaheurísticas: Algoritmo Genético, GRASP y Búsqueda Local Iterada. Los resultados muestran que la Búsqueda Local Iterada se adapta de mejor manera al tipo de problema y permite obtener la mejor relación entre la calidad de las soluciones y el tiempo de ejecución. |
| publishDate |
2018 |
| dc.date.issued.none.fl_str_mv |
2018 |
| dc.date.accessioned.none.fl_str_mv |
2022-01-21T15:44:38Z |
| dc.date.available.none.fl_str_mv |
2022-01-21T15:44:38Z |
| dc.type.spa.fl_str_mv |
Artículo de investigación |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
| dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/ART |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/article |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
| status_str |
publishedVersion |
| dc.identifier.issn.none.fl_str_mv |
0716-8756 |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10495/25448 |
| dc.identifier.doi.none.fl_str_mv |
10.4067/S0718-07642018000200073 |
| dc.identifier.eissn.none.fl_str_mv |
0718-0764 |
| identifier_str_mv |
0716-8756 10.4067/S0718-07642018000200073 0718-0764 |
| url |
http://hdl.handle.net/10495/25448 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartofjournalabbrev.spa.fl_str_mv |
Inf. tecnol. |
| dc.relation.citationendpage.spa.fl_str_mv |
88 |
| dc.relation.citationissue.spa.fl_str_mv |
2 |
| dc.relation.citationstartpage.spa.fl_str_mv |
73 |
| dc.relation.citationvolume.spa.fl_str_mv |
29 |
| dc.relation.ispartofjournal.spa.fl_str_mv |
Información Tecnológica |
| dc.rights.uri.spa.fl_str_mv |
Derechos reservados - Está prohibida la reproducción parcial o total de esta publicación |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Derechos reservados - Está prohibida la reproducción parcial o total de esta publicación http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.extent.spa.fl_str_mv |
16 |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Centro de Información Tecnológica |
| dc.publisher.place.spa.fl_str_mv |
La Serena, Chile |
| institution |
Universidad de Antioquia |
| bitstream.url.fl_str_mv |
https://bibliotecadigital.udea.edu.co/bitstreams/2ab58573-8275-40c4-bb52-1f4d666fef65/download https://bibliotecadigital.udea.edu.co/bitstreams/dc58f1f7-31c1-455a-9082-58225a26f5ed/download https://bibliotecadigital.udea.edu.co/bitstreams/e59912d8-2e54-4096-89ca-213d34625c57/download https://bibliotecadigital.udea.edu.co/bitstreams/83dae15e-f905-4fb6-8c2f-1b63d30fe5b4/download |
| bitstream.checksum.fl_str_mv |
59e5aac08f4d6297427835071d424db6 8a4605be74aa9ea9d79846c1fba20a33 bb0c1a01b451d53024ae43f3712ebed7 e3f1ae2985876a7b4734299037eadf37 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad de Antioquia |
| repository.mail.fl_str_mv |
aplicacionbibliotecadigitalbiblioteca@udea.edu.co |
| _version_ |
1851052616289615872 |
| spelling |
Cortina Gómez, Juan JairoLópez Lezama, Jesús MaríaMuñoz Galeano, NicolásGrupo de Manejo Eficiente de la Energía (GIMEL)2022-01-21T15:44:38Z2022-01-21T15:44:38Z20180716-8756http://hdl.handle.net/10495/2544810.4067/S0718-076420180002000730718-0764RESUMEN: En este artículo se presenta una comparación de metaheurísticas aplicadas al problema de interdicción de sistemas de potencia. Este problema considera la interacción entre un agente disruptor y el operador de red. El agente disruptor tiene como objetivo causar el máximo daño al sistema, expresado en deslastre de carga. Este agente cuenta con recursos limitados y debe seleccionar la combinación de elementos a atacar que resulten en el mayor daño al sistema, anticipándose a la reacción del operador de red. Por otro lado, el operador de red debe minimizar el deslastre de carga mediante el redespacho de generación. El modelo de interdicción propuesto es no lineal, no conexo y multimodal. Para su solución se comparan tres metaheurísticas: Algoritmo Genético, GRASP y Búsqueda Local Iterada. Los resultados muestran que la Búsqueda Local Iterada se adapta de mejor manera al tipo de problema y permite obtener la mejor relación entre la calidad de las soluciones y el tiempo de ejecución.ABSTRACT: This paper presents a comparison of metaheuristics applied to the power system interdiction problem. This problem considers the interaction of a disruptive agent and a system operator. The disruptive agent aims at maximizing the damage of the power system, measured as load shedding. This agent has limited resources and must select the combination of elements to attack that result in the greatest damage to the system, anticipating the reaction of the system operator. On the other hand, the system operator must minimize the load shedding by redispatching generation resources. The interdiction model is nonlinear, nonconvex and multimodal. The solutions provided by three metaheuristic techniques are compared: Genetic Algorithm, GRASP and Iterated Local Search. Results show that the Iterated Local Search adapts better to the type of problem and allows obtaining the best rate between quality of solutions and computation time.COL001047716application/pdfspaCentro de Información TecnológicaLa Serena, ChileDerechos reservados - Está prohibida la reproducción parcial o total de esta publicacióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Metaheurísticas aplicadas al problema de interdicción en sistemas de potenciaMetaheuristics applied to the power system interdiction problemArtículo de investigaciónhttp://purl.org/coar/resource_type/c_2df8fbb1https://purl.org/redcol/resource_type/ARThttp://purl.org/coar/version/c_970fb48d4fbd8a85info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionalgoritmos genéticosGenetic algorithmsInterdicciónMetaheurísticaVulnerabilidadInf. tecnol.8827329Información TecnológicaPublicationORIGINALLopezJesus_2018_MetaheuristicasAplicadas.pdfLopezJesus_2018_MetaheuristicasAplicadas.pdfArtículo de investigaciónapplication/pdf716082https://bibliotecadigital.udea.edu.co/bitstreams/2ab58573-8275-40c4-bb52-1f4d666fef65/download59e5aac08f4d6297427835071d424db6MD51trueAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://bibliotecadigital.udea.edu.co/bitstreams/dc58f1f7-31c1-455a-9082-58225a26f5ed/download8a4605be74aa9ea9d79846c1fba20a33MD52falseAnonymousREADTEXTLopezJesus_2018_MetaheuristicasAplicadas.pdf.txtLopezJesus_2018_MetaheuristicasAplicadas.pdf.txtExtracted texttext/plain58210https://bibliotecadigital.udea.edu.co/bitstreams/e59912d8-2e54-4096-89ca-213d34625c57/downloadbb0c1a01b451d53024ae43f3712ebed7MD53falseAnonymousREADTHUMBNAILLopezJesus_2018_MetaheuristicasAplicadas.pdf.jpgLopezJesus_2018_MetaheuristicasAplicadas.pdf.jpgGenerated Thumbnailimage/jpeg13186https://bibliotecadigital.udea.edu.co/bitstreams/83dae15e-f905-4fb6-8c2f-1b63d30fe5b4/downloade3f1ae2985876a7b4734299037eadf37MD54falseAnonymousREAD10495/25448oai:bibliotecadigital.udea.edu.co:10495/254482025-03-27 01:07:58.827Derechos reservados - Está prohibida la reproducción parcial o total de esta publicaciónopen.accesshttps://bibliotecadigital.udea.edu.coRepositorio Institucional de la Universidad de Antioquiaaplicacionbibliotecadigitalbiblioteca@udea.edu.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 |
