Metaheurísticas aplicadas al problema de interdicción en sistemas de potencia

RESUMEN: En este artículo se presenta una comparación de metaheurísticas aplicadas al problema de interdicción de sistemas de potencia. Este problema considera la interacción entre un agente disruptor y el operador de red. El agente disruptor tiene como objetivo causar el máximo daño al sistema, exp...

Full description

Autores:
Cortina Gómez, Juan Jairo
López Lezama, Jesús María
Muñoz Galeano, Nicolás
Tipo de recurso:
Article of investigation
Fecha de publicación:
2018
Institución:
Universidad de Antioquia
Repositorio:
Repositorio UdeA
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.udea.edu.co:10495/25448
Acceso en línea:
http://hdl.handle.net/10495/25448
Palabra clave:
algoritmos genéticos
Genetic algorithms
Interdicción
Metaheurística
Vulnerabilidad
Rights
openAccess
License
Derechos reservados - Está prohibida la reproducción parcial o total de esta publicación
id UDEA2_32f31d94040981ce3b89b1af388261a1
oai_identifier_str oai:bibliotecadigital.udea.edu.co:10495/25448
network_acronym_str UDEA2
network_name_str Repositorio UdeA
repository_id_str
dc.title.spa.fl_str_mv Metaheurísticas aplicadas al problema de interdicción en sistemas de potencia
dc.title.translated.spa.fl_str_mv Metaheuristics applied to the power system interdiction problem
title Metaheurísticas aplicadas al problema de interdicción en sistemas de potencia
spellingShingle Metaheurísticas aplicadas al problema de interdicción en sistemas de potencia
algoritmos genéticos
Genetic algorithms
Interdicción
Metaheurística
Vulnerabilidad
title_short Metaheurísticas aplicadas al problema de interdicción en sistemas de potencia
title_full Metaheurísticas aplicadas al problema de interdicción en sistemas de potencia
title_fullStr Metaheurísticas aplicadas al problema de interdicción en sistemas de potencia
title_full_unstemmed Metaheurísticas aplicadas al problema de interdicción en sistemas de potencia
title_sort Metaheurísticas aplicadas al problema de interdicción en sistemas de potencia
dc.creator.fl_str_mv Cortina Gómez, Juan Jairo
López Lezama, Jesús María
Muñoz Galeano, Nicolás
dc.contributor.author.none.fl_str_mv Cortina Gómez, Juan Jairo
López Lezama, Jesús María
Muñoz Galeano, Nicolás
dc.contributor.researchgroup.spa.fl_str_mv Grupo de Manejo Eficiente de la Energía (GIMEL)
dc.subject.lemb.none.fl_str_mv algoritmos genéticos
Genetic algorithms
topic algoritmos genéticos
Genetic algorithms
Interdicción
Metaheurística
Vulnerabilidad
dc.subject.proposal.spa.fl_str_mv Interdicción
Metaheurística
Vulnerabilidad
description RESUMEN: En este artículo se presenta una comparación de metaheurísticas aplicadas al problema de interdicción de sistemas de potencia. Este problema considera la interacción entre un agente disruptor y el operador de red. El agente disruptor tiene como objetivo causar el máximo daño al sistema, expresado en deslastre de carga. Este agente cuenta con recursos limitados y debe seleccionar la combinación de elementos a atacar que resulten en el mayor daño al sistema, anticipándose a la reacción del operador de red. Por otro lado, el operador de red debe minimizar el deslastre de carga mediante el redespacho de generación. El modelo de interdicción propuesto es no lineal, no conexo y multimodal. Para su solución se comparan tres metaheurísticas: Algoritmo Genético, GRASP y Búsqueda Local Iterada. Los resultados muestran que la Búsqueda Local Iterada se adapta de mejor manera al tipo de problema y permite obtener la mejor relación entre la calidad de las soluciones y el tiempo de ejecución.
publishDate 2018
dc.date.issued.none.fl_str_mv 2018
dc.date.accessioned.none.fl_str_mv 2022-01-21T15:44:38Z
dc.date.available.none.fl_str_mv 2022-01-21T15:44:38Z
dc.type.spa.fl_str_mv Artículo de investigación
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/ART
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/article
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_2df8fbb1
status_str publishedVersion
dc.identifier.issn.none.fl_str_mv 0716-8756
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10495/25448
dc.identifier.doi.none.fl_str_mv 10.4067/S0718-07642018000200073
dc.identifier.eissn.none.fl_str_mv 0718-0764
identifier_str_mv 0716-8756
10.4067/S0718-07642018000200073
0718-0764
url http://hdl.handle.net/10495/25448
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.ispartofjournalabbrev.spa.fl_str_mv Inf. tecnol.
dc.relation.citationendpage.spa.fl_str_mv 88
dc.relation.citationissue.spa.fl_str_mv 2
dc.relation.citationstartpage.spa.fl_str_mv 73
dc.relation.citationvolume.spa.fl_str_mv 29
dc.relation.ispartofjournal.spa.fl_str_mv Información Tecnológica
dc.rights.uri.spa.fl_str_mv Derechos reservados - Está prohibida la reproducción parcial o total de esta publicación
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Derechos reservados - Está prohibida la reproducción parcial o total de esta publicación
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 16
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Centro de Información Tecnológica
dc.publisher.place.spa.fl_str_mv La Serena, Chile
institution Universidad de Antioquia
bitstream.url.fl_str_mv https://bibliotecadigital.udea.edu.co/bitstreams/2ab58573-8275-40c4-bb52-1f4d666fef65/download
https://bibliotecadigital.udea.edu.co/bitstreams/dc58f1f7-31c1-455a-9082-58225a26f5ed/download
https://bibliotecadigital.udea.edu.co/bitstreams/e59912d8-2e54-4096-89ca-213d34625c57/download
https://bibliotecadigital.udea.edu.co/bitstreams/83dae15e-f905-4fb6-8c2f-1b63d30fe5b4/download
bitstream.checksum.fl_str_mv 59e5aac08f4d6297427835071d424db6
8a4605be74aa9ea9d79846c1fba20a33
bb0c1a01b451d53024ae43f3712ebed7
e3f1ae2985876a7b4734299037eadf37
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad de Antioquia
repository.mail.fl_str_mv aplicacionbibliotecadigitalbiblioteca@udea.edu.co
_version_ 1851052616289615872
spelling Cortina Gómez, Juan JairoLópez Lezama, Jesús MaríaMuñoz Galeano, NicolásGrupo de Manejo Eficiente de la Energía (GIMEL)2022-01-21T15:44:38Z2022-01-21T15:44:38Z20180716-8756http://hdl.handle.net/10495/2544810.4067/S0718-076420180002000730718-0764RESUMEN: En este artículo se presenta una comparación de metaheurísticas aplicadas al problema de interdicción de sistemas de potencia. Este problema considera la interacción entre un agente disruptor y el operador de red. El agente disruptor tiene como objetivo causar el máximo daño al sistema, expresado en deslastre de carga. Este agente cuenta con recursos limitados y debe seleccionar la combinación de elementos a atacar que resulten en el mayor daño al sistema, anticipándose a la reacción del operador de red. Por otro lado, el operador de red debe minimizar el deslastre de carga mediante el redespacho de generación. El modelo de interdicción propuesto es no lineal, no conexo y multimodal. Para su solución se comparan tres metaheurísticas: Algoritmo Genético, GRASP y Búsqueda Local Iterada. Los resultados muestran que la Búsqueda Local Iterada se adapta de mejor manera al tipo de problema y permite obtener la mejor relación entre la calidad de las soluciones y el tiempo de ejecución.ABSTRACT: This paper presents a comparison of metaheuristics applied to the power system interdiction problem. This problem considers the interaction of a disruptive agent and a system operator. The disruptive agent aims at maximizing the damage of the power system, measured as load shedding. This agent has limited resources and must select the combination of elements to attack that result in the greatest damage to the system, anticipating the reaction of the system operator. On the other hand, the system operator must minimize the load shedding by redispatching generation resources. The interdiction model is nonlinear, nonconvex and multimodal. The solutions provided by three metaheuristic techniques are compared: Genetic Algorithm, GRASP and Iterated Local Search. Results show that the Iterated Local Search adapts better to the type of problem and allows obtaining the best rate between quality of solutions and computation time.COL001047716application/pdfspaCentro de Información TecnológicaLa Serena, ChileDerechos reservados - Está prohibida la reproducción parcial o total de esta publicacióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Metaheurísticas aplicadas al problema de interdicción en sistemas de potenciaMetaheuristics applied to the power system interdiction problemArtículo de investigaciónhttp://purl.org/coar/resource_type/c_2df8fbb1https://purl.org/redcol/resource_type/ARThttp://purl.org/coar/version/c_970fb48d4fbd8a85info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionalgoritmos genéticosGenetic algorithmsInterdicciónMetaheurísticaVulnerabilidadInf. tecnol.8827329Información TecnológicaPublicationORIGINALLopezJesus_2018_MetaheuristicasAplicadas.pdfLopezJesus_2018_MetaheuristicasAplicadas.pdfArtículo de investigaciónapplication/pdf716082https://bibliotecadigital.udea.edu.co/bitstreams/2ab58573-8275-40c4-bb52-1f4d666fef65/download59e5aac08f4d6297427835071d424db6MD51trueAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://bibliotecadigital.udea.edu.co/bitstreams/dc58f1f7-31c1-455a-9082-58225a26f5ed/download8a4605be74aa9ea9d79846c1fba20a33MD52falseAnonymousREADTEXTLopezJesus_2018_MetaheuristicasAplicadas.pdf.txtLopezJesus_2018_MetaheuristicasAplicadas.pdf.txtExtracted texttext/plain58210https://bibliotecadigital.udea.edu.co/bitstreams/e59912d8-2e54-4096-89ca-213d34625c57/downloadbb0c1a01b451d53024ae43f3712ebed7MD53falseAnonymousREADTHUMBNAILLopezJesus_2018_MetaheuristicasAplicadas.pdf.jpgLopezJesus_2018_MetaheuristicasAplicadas.pdf.jpgGenerated Thumbnailimage/jpeg13186https://bibliotecadigital.udea.edu.co/bitstreams/83dae15e-f905-4fb6-8c2f-1b63d30fe5b4/downloade3f1ae2985876a7b4734299037eadf37MD54falseAnonymousREAD10495/25448oai:bibliotecadigital.udea.edu.co:10495/254482025-03-27 01:07:58.827Derechos reservados - Está prohibida la reproducción parcial o total de esta publicaciónopen.accesshttps://bibliotecadigital.udea.edu.coRepositorio Institucional de la Universidad de Antioquiaaplicacionbibliotecadigitalbiblioteca@udea.edu.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