Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda

RESUMEN: Este artículo presenta un modelo de interdicción de sistemas de potencia que considera la Respuesta a la Demanda (RD) como estrategia para reducir la vulnerabilidad del sistema. Se supone la interacción de dos agentes: un agente disruptivo (terrorista) que pretende maximizar la demanda desl...

Full description

Autores:
López Lezama, Jesús María
Muñoz Galeano, Nicolás
Tipo de recurso:
Article of investigation
Fecha de publicación:
2017
Institución:
Universidad de Antioquia
Repositorio:
Repositorio UdeA
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.udea.edu.co:10495/11469
Acceso en línea:
http://hdl.handle.net/10495/11469
Palabra clave:
Modelo de interdicción
Programación binivel
Respuesta de la demanda
Sistemas de potencia
Bi-level programming
Demand response
Interdiction
Vulnerability
Rights
openAccess
License
https://creativecommons.org/licenses/by-nc/2.5/co/
id UDEA2_7aaafb77f096a9489898050807f06aca
oai_identifier_str oai:bibliotecadigital.udea.edu.co:10495/11469
network_acronym_str UDEA2
network_name_str Repositorio UdeA
repository_id_str
dc.title.spa.fl_str_mv Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda
dc.title.translated.spa.fl_str_mv Interdiction model of power systems considering the effect of the demand response
title Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda
spellingShingle Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda
Modelo de interdicción
Programación binivel
Respuesta de la demanda
Sistemas de potencia
Bi-level programming
Demand response
Interdiction
Vulnerability
title_short Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda
title_full Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda
title_fullStr Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda
title_full_unstemmed Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda
title_sort Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda
dc.creator.fl_str_mv López Lezama, Jesús María
Muñoz Galeano, Nicolás
dc.contributor.author.none.fl_str_mv López Lezama, Jesús María
Muñoz Galeano, Nicolás
dc.contributor.researchgroup.spa.fl_str_mv Grupo de Manejo Eficiente de la Energía (GIMEL)
dc.subject.none.fl_str_mv Modelo de interdicción
Programación binivel
Respuesta de la demanda
Sistemas de potencia
Bi-level programming
Demand response
Interdiction
Vulnerability
topic Modelo de interdicción
Programación binivel
Respuesta de la demanda
Sistemas de potencia
Bi-level programming
Demand response
Interdiction
Vulnerability
description RESUMEN: Este artículo presenta un modelo de interdicción de sistemas de potencia que considera la Respuesta a la Demanda (RD) como estrategia para reducir la vulnerabilidad del sistema. Se supone la interacción de dos agentes: un agente disruptivo (terrorista) que pretende maximizar la demanda deslastrada y un agente protector (el operador del sistema) que reacciona modificando el despacho de generación y haciendo uso de la RD como estrategia de protección del sistema. Se parte de la hipótesis de que el agente disruptivo cuenta con recursos limitados y tiene como objetivo seleccionar el conjunto de elementos que una vez atacados causen el máximo daño al sistema. La contribución principal de este artículo radica en la incorporación de la RD como una estrategia adicional (además del redespacho de generación) para reaccionar ante eventuales ataques y proteger el sistema. La interacción de los dos agentes se modela mediante un problema de programación binivel y se resuelve utilizando la técnica metaheurística Búsqueda Local Iterativa. Los resultados en el sistema de prueba IEEE de 24 barras muestran la efectividad de la RD como herramienta para reducir la vulnerabilidad de los sistemas de potencia.
publishDate 2017
dc.date.issued.none.fl_str_mv 2017
dc.date.accessioned.none.fl_str_mv 2019-07-19T20:24:44Z
dc.date.available.none.fl_str_mv 2019-07-19T20:24:44Z
dc.type.spa.fl_str_mv Artículo de investigación
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/ART
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/article
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_2df8fbb1
status_str publishedVersion
dc.identifier.citation.spa.fl_str_mv Cortina-Gómez, J. J., López-Lezama, J. M., & Muñoz-Galeano, N. Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda. Información Tecnológica. Vol 28. No 3. Pp 197-208. 2017
dc.identifier.issn.none.fl_str_mv 0716-8756
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10495/11469
dc.identifier.doi.none.fl_str_mv 10.4067/S0718-07642017000300020
identifier_str_mv Cortina-Gómez, J. J., López-Lezama, J. M., & Muñoz-Galeano, N. Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda. Información Tecnológica. Vol 28. No 3. Pp 197-208. 2017
0716-8756
10.4067/S0718-07642017000300020
url http://hdl.handle.net/10495/11469
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.ispartofjournalabbrev.spa.fl_str_mv Inf. Tecnol.
dc.relation.citationendpage.spa.fl_str_mv 208
dc.relation.citationissue.spa.fl_str_mv 3
dc.relation.citationstartpage.spa.fl_str_mv 197
dc.relation.citationvolume.spa.fl_str_mv 28
dc.relation.ispartofjournal.spa.fl_str_mv Información Tecnológica
dc.rights.uri.*.fl_str_mv https://creativecommons.org/licenses/by-nc/2.5/co/
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
dc.rights.accessrights.*.fl_str_mv Atribución-NoComercial 2.5 Colombia (CC BY-NC 2.5 CO)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc/2.5/co/
https://creativecommons.org/licenses/by-nc/4.0/
Atribución-NoComercial 2.5 Colombia (CC BY-NC 2.5 CO)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 11
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Revista Información Tecnológica
dc.publisher.place.spa.fl_str_mv Chile
institution Universidad de Antioquia
bitstream.url.fl_str_mv https://bibliotecadigital.udea.edu.co/bitstreams/a0c88b7e-1054-4aa8-bf35-61f780a87b97/download
https://bibliotecadigital.udea.edu.co/bitstreams/b6a4e968-421a-484a-9536-63154f282cfd/download
https://bibliotecadigital.udea.edu.co/bitstreams/d91ae9e4-5f4b-48a5-8154-c956f3049a43/download
https://bibliotecadigital.udea.edu.co/bitstreams/f49f83b9-f5d4-488f-ba4b-363f5db44ecd/download
https://bibliotecadigital.udea.edu.co/bitstreams/e10af1b8-6b67-441f-93f2-c32f3d0d0aab/download
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
42dd12a06de379d3ffa39b67dc9c7aff
9e20e4129e722998a4ec7a680630e525
4ccc3265a58db40af9e03afb64c6643d
bc559d2eaf96116b9988d622bd2fbd26
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad de Antioquia
repository.mail.fl_str_mv aplicacionbibliotecadigitalbiblioteca@udea.edu.co
_version_ 1851052577363329024
spelling López Lezama, Jesús MaríaMuñoz Galeano, NicolásGrupo de Manejo Eficiente de la Energía (GIMEL)2019-07-19T20:24:44Z2019-07-19T20:24:44Z2017Cortina-Gómez, J. J., López-Lezama, J. M., & Muñoz-Galeano, N. Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda. Información Tecnológica. Vol 28. No 3. Pp 197-208. 20170716-8756http://hdl.handle.net/10495/1146910.4067/S0718-07642017000300020RESUMEN: Este artículo presenta un modelo de interdicción de sistemas de potencia que considera la Respuesta a la Demanda (RD) como estrategia para reducir la vulnerabilidad del sistema. Se supone la interacción de dos agentes: un agente disruptivo (terrorista) que pretende maximizar la demanda deslastrada y un agente protector (el operador del sistema) que reacciona modificando el despacho de generación y haciendo uso de la RD como estrategia de protección del sistema. Se parte de la hipótesis de que el agente disruptivo cuenta con recursos limitados y tiene como objetivo seleccionar el conjunto de elementos que una vez atacados causen el máximo daño al sistema. La contribución principal de este artículo radica en la incorporación de la RD como una estrategia adicional (además del redespacho de generación) para reaccionar ante eventuales ataques y proteger el sistema. La interacción de los dos agentes se modela mediante un problema de programación binivel y se resuelve utilizando la técnica metaheurística Búsqueda Local Iterativa. Los resultados en el sistema de prueba IEEE de 24 barras muestran la efectividad de la RD como herramienta para reducir la vulnerabilidad de los sistemas de potencia.ABSTRACT: This paper presents a power system interdiction model that incorporates demand response (DR) as strategy to reduce the vulnerability of the system. The interaction of two agents is taken into account: a disruptive agent (terrorist) that pretends causing the maximum load shedding and a protective agent (the system operator) that reacts by modifying the generation dispatch and using DR as an additional strategy to protect the system. The initial hypothesis is that the disruptive agent has limited resources and aims at selecting the set of elements that once attacked would cause the maximum damage to the system. The main contribution of this paper lies in the inclusion of the DR as an additional strategy (besides generation redispatch) to deal with eventual attacks and protect the system. The interaction of the two agents is modeled as a bi-level programming problem and is solved by means of the metaheuristic technique Iterative Local Search. Results on a 24 bus test IEEE system show the effectiveness of DR as a tool to reduce the vulnerability of power systems.11application/pdfspaRevista Información TecnológicaChilehttps://creativecommons.org/licenses/by-nc/2.5/co/https://creativecommons.org/licenses/by-nc/4.0/Atribución-NoComercial 2.5 Colombia (CC BY-NC 2.5 CO)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Modelo de interdicciónProgramación binivelRespuesta de la demandaSistemas de potenciaBi-level programmingDemand responseInterdictionVulnerabilityModelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demandaInterdiction model of power systems considering the effect of the demand responseArtículo de investigaciónhttp://purl.org/coar/resource_type/c_2df8fbb1https://purl.org/redcol/resource_type/ARThttp://purl.org/coar/version/c_970fb48d4fbd8a85info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionInf. Tecnol.208319728Información TecnológicaPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://bibliotecadigital.udea.edu.co/bitstreams/a0c88b7e-1054-4aa8-bf35-61f780a87b97/download8a4605be74aa9ea9d79846c1fba20a33MD57falseAnonymousREADCC-LICENSElicense_rdflicense_rdfLicenciaapplication/rdf+xml; charset=utf-89https://bibliotecadigital.udea.edu.co/bitstreams/b6a4e968-421a-484a-9536-63154f282cfd/download42dd12a06de379d3ffa39b67dc9c7affMD56falseAnonymousREADORIGINALMunozNicolas_2017_ModeloInterdiccionSistemas.pdfMunozNicolas_2017_ModeloInterdiccionSistemas.pdfArtículo de investigaciónapplication/pdf572107https://bibliotecadigital.udea.edu.co/bitstreams/d91ae9e4-5f4b-48a5-8154-c956f3049a43/download9e20e4129e722998a4ec7a680630e525MD51trueAnonymousREADTEXTMunozNicolas_2017_ModeloInterdiccionSistemas.pdf.txtMunozNicolas_2017_ModeloInterdiccionSistemas.pdf.txtExtracted texttext/plain40454https://bibliotecadigital.udea.edu.co/bitstreams/f49f83b9-f5d4-488f-ba4b-363f5db44ecd/download4ccc3265a58db40af9e03afb64c6643dMD58falseAnonymousREADTHUMBNAILMunozNicolas_2017_ModeloInterdiccionSistemas.pdf.jpgMunozNicolas_2017_ModeloInterdiccionSistemas.pdf.jpgGenerated Thumbnailimage/jpeg14109https://bibliotecadigital.udea.edu.co/bitstreams/e10af1b8-6b67-441f-93f2-c32f3d0d0aab/downloadbc559d2eaf96116b9988d622bd2fbd26MD59falseAnonymousREAD10495/11469oai:bibliotecadigital.udea.edu.co:10495/114692025-03-27 00:33:33.748https://creativecommons.org/licenses/by-nc/2.5/co/open.accesshttps://bibliotecadigital.udea.edu.coRepositorio Institucional de la Universidad de Antioquiaaplicacionbibliotecadigitalbiblioteca@udea.edu.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