Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm
RESUMEN: En este artículo se presenta un algoritmo genético especializado aplicado a la solución del problema de interdicción. Este problema consiste en la interacción de un agente disruptivo que pretende maximizar el daño al sistema de potencia (medido en deslastre de carga), y el operador del sist...
- Autores:
-
López Lezama, Jesús María
Muñoz Galeano, Nicolás
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2015
- Institución:
- Universidad de Antioquia
- Repositorio:
- Repositorio UdeA
- Idioma:
- eng
- OAI Identifier:
- oai:bibliotecadigital.udea.edu.co:10495/7624
- Acceso en línea:
- http://hdl.handle.net/10495/7624
- Palabra clave:
- Programación binivel
Vulnerabilidad
Algoritmos genéticos
Ataques
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
UDEA2_75579248eb78eecca6baaa4c30cdfa2e |
---|---|
oai_identifier_str |
oai:bibliotecadigital.udea.edu.co:10495/7624 |
network_acronym_str |
UDEA2 |
network_name_str |
Repositorio UdeA |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm |
dc.title.alternative.spa.fl_str_mv |
Valoración de la vulnerabilidad de sistemas de potencia ante ataques intencionales usando un algoritmo genético especializado |
title |
Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm |
spellingShingle |
Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm Programación binivel Vulnerabilidad Algoritmos genéticos Ataques |
title_short |
Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm |
title_full |
Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm |
title_fullStr |
Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm |
title_full_unstemmed |
Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm |
title_sort |
Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm |
dc.creator.fl_str_mv |
López Lezama, Jesús María Muñoz Galeano, Nicolás |
dc.contributor.author.none.fl_str_mv |
López Lezama, Jesús María Muñoz Galeano, Nicolás |
dc.subject.none.fl_str_mv |
Programación binivel Vulnerabilidad Algoritmos genéticos Ataques |
topic |
Programación binivel Vulnerabilidad Algoritmos genéticos Ataques |
description |
RESUMEN: En este artículo se presenta un algoritmo genético especializado aplicado a la solución del problema de interdicción. Este problema consiste en la interacción de un agente disruptivo que pretende maximizar el daño al sistema de potencia (medido en deslastre de carga), y el operador del sistema que implementa acciones correctivas para minimizar el deslastre de carga. Este problema, también conocido como “el problema del terrorista,” es formulado en una estructura de programación binivel y solucionado mediante un algoritmo genético. La solución identifica los corredores más vulnerables de la red en términos de un ataque terrorista, suministrando señales para futuros refuerzos de la red o vigilancia más estricta de activos críticos. El enfoque propuesto ha sido probado en tres casos de estudio: un sistema didáctico de 5 barras, un prototipo del sistema colombiano y el sistema de pruebas de confiabilidad IEEE. Los resultados muestran la robustez y aplicabilidad de la metodología propuesta. |
publishDate |
2015 |
dc.date.issued.none.fl_str_mv |
2015 |
dc.date.accessioned.none.fl_str_mv |
2017-07-13T16:29:36Z |
dc.date.available.none.fl_str_mv |
2017-07-13T16:29:36Z |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a86 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/ART |
dc.type.local.spa.fl_str_mv |
Artículo de investigación |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.identifier.citation.spa.fl_str_mv |
Agudelo, L., López Lezama, J. M., & Muñoz Galeano, N. (2015). Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm. DYNA. 82(192), 78-84. DOI: http://dx.doi.org/10.15446/dyna.v82n 192.48578 |
dc.identifier.issn.none.fl_str_mv |
0012-7353 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10495/7624 |
dc.identifier.doi.none.fl_str_mv |
10.15446/dyna.v82n 192.48578 |
dc.identifier.eissn.none.fl_str_mv |
2346-2183 |
identifier_str_mv |
Agudelo, L., López Lezama, J. M., & Muñoz Galeano, N. (2015). Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm. DYNA. 82(192), 78-84. DOI: http://dx.doi.org/10.15446/dyna.v82n 192.48578 0012-7353 10.15446/dyna.v82n 192.48578 2346-2183 |
url |
http://hdl.handle.net/10495/7624 |
dc.language.iso.spa.fl_str_mv |
eng |
language |
eng |
dc.relation.ispartofjournalabbrev.spa.fl_str_mv |
Dyna |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.accessrights.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ http://purl.org/coar/access_right/c_abf2 https://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
6 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Nacional de Colombia, Facultad de Minas, Centro de Publicaciones |
dc.publisher.group.spa.fl_str_mv |
Grupo de Manejo Eficiente de la Energía (GIMEL) |
dc.publisher.place.spa.fl_str_mv |
Medellín, Colombia |
institution |
Universidad de Antioquia |
bitstream.url.fl_str_mv |
http://bibliotecadigital.udea.edu.co/bitstream/10495/7624/2/license_url http://bibliotecadigital.udea.edu.co/bitstream/10495/7624/3/license_text http://bibliotecadigital.udea.edu.co/bitstream/10495/7624/4/license_rdf http://bibliotecadigital.udea.edu.co/bitstream/10495/7624/5/license.txt http://bibliotecadigital.udea.edu.co/bitstream/10495/7624/1/LopezJesus_2015_%20VulnerabilityAssessmentPower.pdf |
bitstream.checksum.fl_str_mv |
4afdbb8c545fd630ea7db775da747b2f d41d8cd98f00b204e9800998ecf8427e d41d8cd98f00b204e9800998ecf8427e 8a4605be74aa9ea9d79846c1fba20a33 c63ac6e06e0c40761117490b577bfea7 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad de Antioquia |
repository.mail.fl_str_mv |
andres.perez@udea.edu.co |
_version_ |
1812173230789623808 |
spelling |
López Lezama, Jesús MaríaMuñoz Galeano, Nicolás2017-07-13T16:29:36Z2017-07-13T16:29:36Z2015Agudelo, L., López Lezama, J. M., & Muñoz Galeano, N. (2015). Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm. DYNA. 82(192), 78-84. DOI: http://dx.doi.org/10.15446/dyna.v82n 192.485780012-7353http://hdl.handle.net/10495/762410.15446/dyna.v82n 192.485782346-2183RESUMEN: En este artículo se presenta un algoritmo genético especializado aplicado a la solución del problema de interdicción. Este problema consiste en la interacción de un agente disruptivo que pretende maximizar el daño al sistema de potencia (medido en deslastre de carga), y el operador del sistema que implementa acciones correctivas para minimizar el deslastre de carga. Este problema, también conocido como “el problema del terrorista,” es formulado en una estructura de programación binivel y solucionado mediante un algoritmo genético. La solución identifica los corredores más vulnerables de la red en términos de un ataque terrorista, suministrando señales para futuros refuerzos de la red o vigilancia más estricta de activos críticos. El enfoque propuesto ha sido probado en tres casos de estudio: un sistema didáctico de 5 barras, un prototipo del sistema colombiano y el sistema de pruebas de confiabilidad IEEE. Los resultados muestran la robustez y aplicabilidad de la metodología propuesta.ABSTARCT: A specialized genetic algorithm applied to the solution of the electric grid interdiction problem is presented in this paper. This problem consists in the interaction of a disruptive agent who aims at maximizing damage of the power system (measured as load shed), and the system operator, who implements corrective actions to minimize system load shed. This problem, also known as “the terrorist threat problem”, is formulated in a bi-level programming structure and solved by means of a genetic algorithm. The solution identifies the most vulnerable links of the network in terms of a terrorist attack, providing signals for future reinforcement of the network or more strict surveillance of critical elements. The proposed approach has been tested on three case studies: a didactic five-bus power system, a prototype of the Colombian power system and the IEEE Reliability Test System. Results show the robustness and applicability of the proposed approach.6application/pdfengUniversidad Nacional de Colombia, Facultad de Minas, Centro de PublicacionesGrupo de Manejo Eficiente de la Energía (GIMEL)Medellín, Colombiainfo:eu-repo/semantics/articlehttp://purl.org/coar/resource_type/c_2df8fbb1https://purl.org/redcol/resource_type/ARTArtículo de investigaciónhttp://purl.org/coar/version/c_970fb48d4fbd8a86Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-nd/4.0/Programación binivelVulnerabilidadAlgoritmos genéticosAtaquesVulnerability assessment of power systems to intentional attacks using a specialized genetic algorithmValoración de la vulnerabilidad de sistemas de potencia ante ataques intencionales usando un algoritmo genético especializadoDynaDYNA788482192CC-LICENSElicense_urllicense_urltext/plain; charset=utf-849http://bibliotecadigital.udea.edu.co/bitstream/10495/7624/2/license_url4afdbb8c545fd630ea7db775da747b2fMD52license_textlicense_texttext/html; charset=utf-80http://bibliotecadigital.udea.edu.co/bitstream/10495/7624/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53license_rdflicense_rdfapplication/rdf+xml; charset=utf-80http://bibliotecadigital.udea.edu.co/bitstream/10495/7624/4/license_rdfd41d8cd98f00b204e9800998ecf8427eMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://bibliotecadigital.udea.edu.co/bitstream/10495/7624/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55ORIGINALLopezJesus_2015_ VulnerabilityAssessmentPower.pdfLopezJesus_2015_ VulnerabilityAssessmentPower.pdfArtículo de investigaciónapplication/pdf642735http://bibliotecadigital.udea.edu.co/bitstream/10495/7624/1/LopezJesus_2015_%20VulnerabilityAssessmentPower.pdfc63ac6e06e0c40761117490b577bfea7MD5110495/7624oai:bibliotecadigital.udea.edu.co:10495/76242021-05-28 16:10:19.824Repositorio Institucional Universidad de Antioquiaandres.perez@udea.edu.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 |