Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda
RESUMEN: Este artículo presenta un modelo de interdicción de sistemas de potencia que considera la Respuesta a la Demanda (RD) como estrategia para reducir la vulnerabilidad del sistema. Se supone la interacción de dos agentes: un agente disruptivo (terrorista) que pretende maximizar la demanda desl...
- Autores:
-
López Lezama, Jesús María
Muñoz Galeano, Nicolás
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2017
- Institución:
- Universidad de Antioquia
- Repositorio:
- Repositorio UdeA
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.udea.edu.co:10495/11469
- Acceso en línea:
- http://hdl.handle.net/10495/11469
- Palabra clave:
- Modelo de interdicción
Programación binivel
Respuesta de la demanda
Sistemas de potencia
Bi-level programming
Demand response
Interdiction
Vulnerability
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by-nc/2.5/co/
| id |
UDEA2_7aaafb77f096a9489898050807f06aca |
|---|---|
| oai_identifier_str |
oai:bibliotecadigital.udea.edu.co:10495/11469 |
| network_acronym_str |
UDEA2 |
| network_name_str |
Repositorio UdeA |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda |
| dc.title.translated.spa.fl_str_mv |
Interdiction model of power systems considering the effect of the demand response |
| title |
Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda |
| spellingShingle |
Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda Modelo de interdicción Programación binivel Respuesta de la demanda Sistemas de potencia Bi-level programming Demand response Interdiction Vulnerability |
| title_short |
Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda |
| title_full |
Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda |
| title_fullStr |
Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda |
| title_full_unstemmed |
Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda |
| title_sort |
Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda |
| dc.creator.fl_str_mv |
López Lezama, Jesús María Muñoz Galeano, Nicolás |
| dc.contributor.author.none.fl_str_mv |
López Lezama, Jesús María Muñoz Galeano, Nicolás |
| dc.contributor.researchgroup.spa.fl_str_mv |
Grupo de Manejo Eficiente de la Energía (GIMEL) |
| dc.subject.none.fl_str_mv |
Modelo de interdicción Programación binivel Respuesta de la demanda Sistemas de potencia Bi-level programming Demand response Interdiction Vulnerability |
| topic |
Modelo de interdicción Programación binivel Respuesta de la demanda Sistemas de potencia Bi-level programming Demand response Interdiction Vulnerability |
| description |
RESUMEN: Este artículo presenta un modelo de interdicción de sistemas de potencia que considera la Respuesta a la Demanda (RD) como estrategia para reducir la vulnerabilidad del sistema. Se supone la interacción de dos agentes: un agente disruptivo (terrorista) que pretende maximizar la demanda deslastrada y un agente protector (el operador del sistema) que reacciona modificando el despacho de generación y haciendo uso de la RD como estrategia de protección del sistema. Se parte de la hipótesis de que el agente disruptivo cuenta con recursos limitados y tiene como objetivo seleccionar el conjunto de elementos que una vez atacados causen el máximo daño al sistema. La contribución principal de este artículo radica en la incorporación de la RD como una estrategia adicional (además del redespacho de generación) para reaccionar ante eventuales ataques y proteger el sistema. La interacción de los dos agentes se modela mediante un problema de programación binivel y se resuelve utilizando la técnica metaheurística Búsqueda Local Iterativa. Los resultados en el sistema de prueba IEEE de 24 barras muestran la efectividad de la RD como herramienta para reducir la vulnerabilidad de los sistemas de potencia. |
| publishDate |
2017 |
| dc.date.issued.none.fl_str_mv |
2017 |
| dc.date.accessioned.none.fl_str_mv |
2019-07-19T20:24:44Z |
| dc.date.available.none.fl_str_mv |
2019-07-19T20:24:44Z |
| dc.type.spa.fl_str_mv |
Artículo de investigación |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
| dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/ART |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/article |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
| status_str |
publishedVersion |
| dc.identifier.citation.spa.fl_str_mv |
Cortina-Gómez, J. J., López-Lezama, J. M., & Muñoz-Galeano, N. Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda. Información Tecnológica. Vol 28. No 3. Pp 197-208. 2017 |
| dc.identifier.issn.none.fl_str_mv |
0716-8756 |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10495/11469 |
| dc.identifier.doi.none.fl_str_mv |
10.4067/S0718-07642017000300020 |
| identifier_str_mv |
Cortina-Gómez, J. J., López-Lezama, J. M., & Muñoz-Galeano, N. Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda. Información Tecnológica. Vol 28. No 3. Pp 197-208. 2017 0716-8756 10.4067/S0718-07642017000300020 |
| url |
http://hdl.handle.net/10495/11469 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartofjournalabbrev.spa.fl_str_mv |
Inf. Tecnol. |
| dc.relation.citationendpage.spa.fl_str_mv |
208 |
| dc.relation.citationissue.spa.fl_str_mv |
3 |
| dc.relation.citationstartpage.spa.fl_str_mv |
197 |
| dc.relation.citationvolume.spa.fl_str_mv |
28 |
| dc.relation.ispartofjournal.spa.fl_str_mv |
Información Tecnológica |
| dc.rights.uri.*.fl_str_mv |
https://creativecommons.org/licenses/by-nc/2.5/co/ |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
| dc.rights.accessrights.*.fl_str_mv |
Atribución-NoComercial 2.5 Colombia (CC BY-NC 2.5 CO) |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc/2.5/co/ https://creativecommons.org/licenses/by-nc/4.0/ Atribución-NoComercial 2.5 Colombia (CC BY-NC 2.5 CO) http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.extent.spa.fl_str_mv |
11 |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Revista Información Tecnológica |
| dc.publisher.place.spa.fl_str_mv |
Chile |
| institution |
Universidad de Antioquia |
| bitstream.url.fl_str_mv |
https://bibliotecadigital.udea.edu.co/bitstreams/a0c88b7e-1054-4aa8-bf35-61f780a87b97/download https://bibliotecadigital.udea.edu.co/bitstreams/b6a4e968-421a-484a-9536-63154f282cfd/download https://bibliotecadigital.udea.edu.co/bitstreams/d91ae9e4-5f4b-48a5-8154-c956f3049a43/download https://bibliotecadigital.udea.edu.co/bitstreams/f49f83b9-f5d4-488f-ba4b-363f5db44ecd/download https://bibliotecadigital.udea.edu.co/bitstreams/e10af1b8-6b67-441f-93f2-c32f3d0d0aab/download |
| bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 42dd12a06de379d3ffa39b67dc9c7aff 9e20e4129e722998a4ec7a680630e525 4ccc3265a58db40af9e03afb64c6643d bc559d2eaf96116b9988d622bd2fbd26 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad de Antioquia |
| repository.mail.fl_str_mv |
aplicacionbibliotecadigitalbiblioteca@udea.edu.co |
| _version_ |
1851052577363329024 |
| spelling |
López Lezama, Jesús MaríaMuñoz Galeano, NicolásGrupo de Manejo Eficiente de la Energía (GIMEL)2019-07-19T20:24:44Z2019-07-19T20:24:44Z2017Cortina-Gómez, J. J., López-Lezama, J. M., & Muñoz-Galeano, N. Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda. Información Tecnológica. Vol 28. No 3. Pp 197-208. 20170716-8756http://hdl.handle.net/10495/1146910.4067/S0718-07642017000300020RESUMEN: Este artículo presenta un modelo de interdicción de sistemas de potencia que considera la Respuesta a la Demanda (RD) como estrategia para reducir la vulnerabilidad del sistema. Se supone la interacción de dos agentes: un agente disruptivo (terrorista) que pretende maximizar la demanda deslastrada y un agente protector (el operador del sistema) que reacciona modificando el despacho de generación y haciendo uso de la RD como estrategia de protección del sistema. Se parte de la hipótesis de que el agente disruptivo cuenta con recursos limitados y tiene como objetivo seleccionar el conjunto de elementos que una vez atacados causen el máximo daño al sistema. La contribución principal de este artículo radica en la incorporación de la RD como una estrategia adicional (además del redespacho de generación) para reaccionar ante eventuales ataques y proteger el sistema. La interacción de los dos agentes se modela mediante un problema de programación binivel y se resuelve utilizando la técnica metaheurística Búsqueda Local Iterativa. Los resultados en el sistema de prueba IEEE de 24 barras muestran la efectividad de la RD como herramienta para reducir la vulnerabilidad de los sistemas de potencia.ABSTRACT: This paper presents a power system interdiction model that incorporates demand response (DR) as strategy to reduce the vulnerability of the system. The interaction of two agents is taken into account: a disruptive agent (terrorist) that pretends causing the maximum load shedding and a protective agent (the system operator) that reacts by modifying the generation dispatch and using DR as an additional strategy to protect the system. The initial hypothesis is that the disruptive agent has limited resources and aims at selecting the set of elements that once attacked would cause the maximum damage to the system. The main contribution of this paper lies in the inclusion of the DR as an additional strategy (besides generation redispatch) to deal with eventual attacks and protect the system. The interaction of the two agents is modeled as a bi-level programming problem and is solved by means of the metaheuristic technique Iterative Local Search. Results on a 24 bus test IEEE system show the effectiveness of DR as a tool to reduce the vulnerability of power systems.11application/pdfspaRevista Información TecnológicaChilehttps://creativecommons.org/licenses/by-nc/2.5/co/https://creativecommons.org/licenses/by-nc/4.0/Atribución-NoComercial 2.5 Colombia (CC BY-NC 2.5 CO)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Modelo de interdicciónProgramación binivelRespuesta de la demandaSistemas de potenciaBi-level programmingDemand responseInterdictionVulnerabilityModelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demandaInterdiction model of power systems considering the effect of the demand responseArtículo de investigaciónhttp://purl.org/coar/resource_type/c_2df8fbb1https://purl.org/redcol/resource_type/ARThttp://purl.org/coar/version/c_970fb48d4fbd8a85info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionInf. Tecnol.208319728Información TecnológicaPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://bibliotecadigital.udea.edu.co/bitstreams/a0c88b7e-1054-4aa8-bf35-61f780a87b97/download8a4605be74aa9ea9d79846c1fba20a33MD57falseAnonymousREADCC-LICENSElicense_rdflicense_rdfLicenciaapplication/rdf+xml; charset=utf-89https://bibliotecadigital.udea.edu.co/bitstreams/b6a4e968-421a-484a-9536-63154f282cfd/download42dd12a06de379d3ffa39b67dc9c7affMD56falseAnonymousREADORIGINALMunozNicolas_2017_ModeloInterdiccionSistemas.pdfMunozNicolas_2017_ModeloInterdiccionSistemas.pdfArtículo de investigaciónapplication/pdf572107https://bibliotecadigital.udea.edu.co/bitstreams/d91ae9e4-5f4b-48a5-8154-c956f3049a43/download9e20e4129e722998a4ec7a680630e525MD51trueAnonymousREADTEXTMunozNicolas_2017_ModeloInterdiccionSistemas.pdf.txtMunozNicolas_2017_ModeloInterdiccionSistemas.pdf.txtExtracted texttext/plain40454https://bibliotecadigital.udea.edu.co/bitstreams/f49f83b9-f5d4-488f-ba4b-363f5db44ecd/download4ccc3265a58db40af9e03afb64c6643dMD58falseAnonymousREADTHUMBNAILMunozNicolas_2017_ModeloInterdiccionSistemas.pdf.jpgMunozNicolas_2017_ModeloInterdiccionSistemas.pdf.jpgGenerated Thumbnailimage/jpeg14109https://bibliotecadigital.udea.edu.co/bitstreams/e10af1b8-6b67-441f-93f2-c32f3d0d0aab/downloadbc559d2eaf96116b9988d622bd2fbd26MD59falseAnonymousREAD10495/11469oai:bibliotecadigital.udea.edu.co:10495/114692025-03-27 00:33:33.748https://creativecommons.org/licenses/by-nc/2.5/co/open.accesshttps://bibliotecadigital.udea.edu.coRepositorio Institucional de la Universidad de Antioquiaaplicacionbibliotecadigitalbiblioteca@udea.edu.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 |
