Análisis de vulnerabilidad en sistemas eléctricos usando programación binivel

RESUMEN: En esta investigación se analizó la vulnerabilidad de distintos sistemas eléctricos tanto de potencia como de distribución. Estos sistemas actuaban bajo escenarios de operación segura, cada sistema constaba de 24, 32 y 69 barras y, 38, 37 y 74 líneas de transmisión correspondientes, estos s...

Full description

Autores:
López Arcila, Esteban
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad de Antioquia
Repositorio:
Repositorio UdeA
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.udea.edu.co:10495/18549
Acceso en línea:
http://hdl.handle.net/10495/18549
Palabra clave:
Abastecimiento de energía
Energy supply
Algoritmo
Algorithms
Electricidad
Electricity
Optimización
Optimization
Programación lineal
Linear programming
Carga de las redes eléctricas
Circuitos eléctricos
Transporte de energía eléctrica
Metaheurística
Programación binivel
Sistemas eléctricos
http://vocabularies.unesco.org/thesaurus/concept987
http://vocabularies.unesco.org/thesaurus/concept2024
http://vocabularies.unesco.org/thesaurus/concept124
http://vocabularies.unesco.org/thesaurus/concept6659
http://vocabularies.unesco.org/thesaurus/concept11318
Rights
openAccess
License
Atribución-NoComercial-CompartirIgual 2.5 Colombia
Description
Summary:RESUMEN: En esta investigación se analizó la vulnerabilidad de distintos sistemas eléctricos tanto de potencia como de distribución. Estos sistemas actuaban bajo escenarios de operación segura, cada sistema constaba de 24, 32 y 69 barras y, 38, 37 y 74 líneas de transmisión correspondientes, estos sistemas son conocidos en la literatura como: sistema de potencia IEEE RTS de 24 barras, sistema de distribución IEEE de 32 barras y sistema de distribución IEEE de 69 barras. Cada uno de estos sistemas actuaban bajo un escenario de operación segura diferente, para maniobrar en casos de contingencias. Es preciso mencionar que no se tuvieron restricciones de línea; es decir, no se tomaron en cuenta límites de potencia para la transmisión de energía en las líneas. En el primer nivel se programó un agente mal intencionado que simuló ataques a líneas teniendo en cuenta una cantidad de recursos disponibles; esto es, se consideró un límite de líneas que podían ser atacadas. Estos ataques se hacían de forma aleatoria debido que la cantidad de casos posibles de irrupciones se volvían ingentes e imposibles de abordar. El agente generó diferentes ataques que pretendían buscar el escenario con mayor deslastre. En segundo nivel se programó un agente de defensa que intenta maniobrar recursos disponibles para minimizar el daño causado por el ataque del agente maligno. Al agente defensor se le entregó cada uno de los escenarios de ataque generados por el agente maligno para crear una respuesta con los recursos disponibles operables; estos eran, las líneas que estaban en principio inactivas o normalmente abiertas. Se escogieron de forma aleatoria las líneas que se ponían en operación. El defensor calculó de nuevo el deslastre para el escenario correspondiente, buscando el caso posible con menor carga desatendida y mitigar el daño en respuesta al ataque. Como resultado de esta investigación se obtuvo una serie de vectores de ataque que maximizan el deslastre de carga y una serie de vectores de reacción que intentaron mitigar estos ataques sobre los sistemas IEEE RTS 24 de potencia, IEEE 32 de distribución e IEEE 69 de distribución. Estos se obtuvieron mediante dos heurísticas, algoritmo genético y un torneo.