Análisis de vulnerabilidad en sistemas eléctricos usando programación binivel

RESUMEN: En esta investigación se analizó la vulnerabilidad de distintos sistemas eléctricos tanto de potencia como de distribución. Estos sistemas actuaban bajo escenarios de operación segura, cada sistema constaba de 24, 32 y 69 barras y, 38, 37 y 74 líneas de transmisión correspondientes, estos s...

Full description

Autores:
López Arcila, Esteban
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad de Antioquia
Repositorio:
Repositorio UdeA
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.udea.edu.co:10495/18549
Acceso en línea:
http://hdl.handle.net/10495/18549
Palabra clave:
Abastecimiento de energía
Energy supply
Algoritmo
Algorithms
Electricidad
Electricity
Optimización
Optimization
Programación lineal
Linear programming
Carga de las redes eléctricas
Circuitos eléctricos
Transporte de energía eléctrica
Metaheurística
Programación binivel
Sistemas eléctricos
http://vocabularies.unesco.org/thesaurus/concept987
http://vocabularies.unesco.org/thesaurus/concept2024
http://vocabularies.unesco.org/thesaurus/concept124
http://vocabularies.unesco.org/thesaurus/concept6659
http://vocabularies.unesco.org/thesaurus/concept11318
Rights
openAccess
License
Atribución-NoComercial-CompartirIgual 2.5 Colombia
id UDEA2_ac10f40cf4f77adbd0e60b3bcc96bca3
oai_identifier_str oai:bibliotecadigital.udea.edu.co:10495/18549
network_acronym_str UDEA2
network_name_str Repositorio UdeA
repository_id_str
dc.title.spa.fl_str_mv Análisis de vulnerabilidad en sistemas eléctricos usando programación binivel
title Análisis de vulnerabilidad en sistemas eléctricos usando programación binivel
spellingShingle Análisis de vulnerabilidad en sistemas eléctricos usando programación binivel
Abastecimiento de energía
Energy supply
Algoritmo
Algorithms
Electricidad
Electricity
Optimización
Optimization
Programación lineal
Linear programming
Carga de las redes eléctricas
Circuitos eléctricos
Transporte de energía eléctrica
Metaheurística
Programación binivel
Sistemas eléctricos
http://vocabularies.unesco.org/thesaurus/concept987
http://vocabularies.unesco.org/thesaurus/concept2024
http://vocabularies.unesco.org/thesaurus/concept124
http://vocabularies.unesco.org/thesaurus/concept6659
http://vocabularies.unesco.org/thesaurus/concept11318
title_short Análisis de vulnerabilidad en sistemas eléctricos usando programación binivel
title_full Análisis de vulnerabilidad en sistemas eléctricos usando programación binivel
title_fullStr Análisis de vulnerabilidad en sistemas eléctricos usando programación binivel
title_full_unstemmed Análisis de vulnerabilidad en sistemas eléctricos usando programación binivel
title_sort Análisis de vulnerabilidad en sistemas eléctricos usando programación binivel
dc.creator.fl_str_mv López Arcila, Esteban
dc.contributor.advisor.none.fl_str_mv López Lezama, Jesús María
dc.contributor.author.none.fl_str_mv López Arcila, Esteban
dc.subject.unesco.none.fl_str_mv Abastecimiento de energía
Energy supply
Algoritmo
Algorithms
Electricidad
Electricity
Optimización
Optimization
Programación lineal
Linear programming
topic Abastecimiento de energía
Energy supply
Algoritmo
Algorithms
Electricidad
Electricity
Optimización
Optimization
Programación lineal
Linear programming
Carga de las redes eléctricas
Circuitos eléctricos
Transporte de energía eléctrica
Metaheurística
Programación binivel
Sistemas eléctricos
http://vocabularies.unesco.org/thesaurus/concept987
http://vocabularies.unesco.org/thesaurus/concept2024
http://vocabularies.unesco.org/thesaurus/concept124
http://vocabularies.unesco.org/thesaurus/concept6659
http://vocabularies.unesco.org/thesaurus/concept11318
dc.subject.spines.none.fl_str_mv Carga de las redes eléctricas
Circuitos eléctricos
Transporte de energía eléctrica
dc.subject.proposal.spa.fl_str_mv Metaheurística
Programación binivel
Sistemas eléctricos
dc.subject.unescouri.none.fl_str_mv http://vocabularies.unesco.org/thesaurus/concept987
http://vocabularies.unesco.org/thesaurus/concept2024
http://vocabularies.unesco.org/thesaurus/concept124
http://vocabularies.unesco.org/thesaurus/concept6659
http://vocabularies.unesco.org/thesaurus/concept11318
description RESUMEN: En esta investigación se analizó la vulnerabilidad de distintos sistemas eléctricos tanto de potencia como de distribución. Estos sistemas actuaban bajo escenarios de operación segura, cada sistema constaba de 24, 32 y 69 barras y, 38, 37 y 74 líneas de transmisión correspondientes, estos sistemas son conocidos en la literatura como: sistema de potencia IEEE RTS de 24 barras, sistema de distribución IEEE de 32 barras y sistema de distribución IEEE de 69 barras. Cada uno de estos sistemas actuaban bajo un escenario de operación segura diferente, para maniobrar en casos de contingencias. Es preciso mencionar que no se tuvieron restricciones de línea; es decir, no se tomaron en cuenta límites de potencia para la transmisión de energía en las líneas. En el primer nivel se programó un agente mal intencionado que simuló ataques a líneas teniendo en cuenta una cantidad de recursos disponibles; esto es, se consideró un límite de líneas que podían ser atacadas. Estos ataques se hacían de forma aleatoria debido que la cantidad de casos posibles de irrupciones se volvían ingentes e imposibles de abordar. El agente generó diferentes ataques que pretendían buscar el escenario con mayor deslastre. En segundo nivel se programó un agente de defensa que intenta maniobrar recursos disponibles para minimizar el daño causado por el ataque del agente maligno. Al agente defensor se le entregó cada uno de los escenarios de ataque generados por el agente maligno para crear una respuesta con los recursos disponibles operables; estos eran, las líneas que estaban en principio inactivas o normalmente abiertas. Se escogieron de forma aleatoria las líneas que se ponían en operación. El defensor calculó de nuevo el deslastre para el escenario correspondiente, buscando el caso posible con menor carga desatendida y mitigar el daño en respuesta al ataque. Como resultado de esta investigación se obtuvo una serie de vectores de ataque que maximizan el deslastre de carga y una serie de vectores de reacción que intentaron mitigar estos ataques sobre los sistemas IEEE RTS 24 de potencia, IEEE 32 de distribución e IEEE 69 de distribución. Estos se obtuvieron mediante dos heurísticas, algoritmo genético y un torneo.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-02-19T23:57:39Z
dc.date.available.none.fl_str_mv 2021-02-19T23:57:39Z
dc.date.issued.none.fl_str_mv 2021
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_b1a7d7d4d402bcce
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/draft
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str draft
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10495/18549
url http://hdl.handle.net/10495/18549
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Atribución-NoComercial-CompartirIgual 2.5 Colombia
dc.rights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/2.5/co/
dc.rights.accessrights.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
rights_invalid_str_mv Atribución-NoComercial-CompartirIgual 2.5 Colombia
http://creativecommons.org/licenses/by-nc-sa/2.5/co/
http://purl.org/coar/access_right/c_abf2
https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 24
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.group.spa.fl_str_mv Grupo de Manejo Eficiente de la Energía (GIMEL)
dc.publisher.place.spa.fl_str_mv Medellín, Colombia
institution Universidad de Antioquia
bitstream.url.fl_str_mv http://bibliotecadigital.udea.edu.co/bitstream/10495/18549/2/LopezEsteban_2021_VulnerabilidadSistemasElectricos.pdf
http://bibliotecadigital.udea.edu.co/bitstream/10495/18549/5/license.txt
http://bibliotecadigital.udea.edu.co/bitstream/10495/18549/4/license_rdf
bitstream.checksum.fl_str_mv a656e6b95ba9db8679399a224bda55d6
8a4605be74aa9ea9d79846c1fba20a33
b88b088d9957e670ce3b3fbe2eedbc13
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de Antioquia
repository.mail.fl_str_mv andres.perez@udea.edu.co
_version_ 1812173155834265600
spelling López Lezama, Jesús MaríaLópez Arcila, Esteban2021-02-19T23:57:39Z2021-02-19T23:57:39Z2021http://hdl.handle.net/10495/18549RESUMEN: En esta investigación se analizó la vulnerabilidad de distintos sistemas eléctricos tanto de potencia como de distribución. Estos sistemas actuaban bajo escenarios de operación segura, cada sistema constaba de 24, 32 y 69 barras y, 38, 37 y 74 líneas de transmisión correspondientes, estos sistemas son conocidos en la literatura como: sistema de potencia IEEE RTS de 24 barras, sistema de distribución IEEE de 32 barras y sistema de distribución IEEE de 69 barras. Cada uno de estos sistemas actuaban bajo un escenario de operación segura diferente, para maniobrar en casos de contingencias. Es preciso mencionar que no se tuvieron restricciones de línea; es decir, no se tomaron en cuenta límites de potencia para la transmisión de energía en las líneas. En el primer nivel se programó un agente mal intencionado que simuló ataques a líneas teniendo en cuenta una cantidad de recursos disponibles; esto es, se consideró un límite de líneas que podían ser atacadas. Estos ataques se hacían de forma aleatoria debido que la cantidad de casos posibles de irrupciones se volvían ingentes e imposibles de abordar. El agente generó diferentes ataques que pretendían buscar el escenario con mayor deslastre. En segundo nivel se programó un agente de defensa que intenta maniobrar recursos disponibles para minimizar el daño causado por el ataque del agente maligno. Al agente defensor se le entregó cada uno de los escenarios de ataque generados por el agente maligno para crear una respuesta con los recursos disponibles operables; estos eran, las líneas que estaban en principio inactivas o normalmente abiertas. Se escogieron de forma aleatoria las líneas que se ponían en operación. El defensor calculó de nuevo el deslastre para el escenario correspondiente, buscando el caso posible con menor carga desatendida y mitigar el daño en respuesta al ataque. Como resultado de esta investigación se obtuvo una serie de vectores de ataque que maximizan el deslastre de carga y una serie de vectores de reacción que intentaron mitigar estos ataques sobre los sistemas IEEE RTS 24 de potencia, IEEE 32 de distribución e IEEE 69 de distribución. Estos se obtuvieron mediante dos heurísticas, algoritmo genético y un torneo.24application/pdfspainfo:eu-repo/semantics/draftinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttps://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/version/c_b1a7d7d4d402bcceAtribución-NoComercial-CompartirIgual 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/co/http://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-sa/4.0/Análisis de vulnerabilidad en sistemas eléctricos usando programación binivelGrupo de Manejo Eficiente de la Energía (GIMEL)Medellín, ColombiaAbastecimiento de energíaEnergy supplyAlgoritmoAlgorithmsElectricidadElectricityOptimizaciónOptimizationProgramación linealLinear programmingCarga de las redes eléctricasCircuitos eléctricosTransporte de energía eléctricaMetaheurísticaProgramación binivelSistemas eléctricoshttp://vocabularies.unesco.org/thesaurus/concept987http://vocabularies.unesco.org/thesaurus/concept2024http://vocabularies.unesco.org/thesaurus/concept124http://vocabularies.unesco.org/thesaurus/concept6659http://vocabularies.unesco.org/thesaurus/concept11318Ingeniero EléctricoPregradoFacultad de Ingeniería. Carrera de Ingeniería EléctricaUniversidad de AntioquiaORIGINALLopezEsteban_2021_VulnerabilidadSistemasElectricos.pdfLopezEsteban_2021_VulnerabilidadSistemasElectricos.pdfTrabajo de grado de pregradoapplication/pdf1281402http://bibliotecadigital.udea.edu.co/bitstream/10495/18549/2/LopezEsteban_2021_VulnerabilidadSistemasElectricos.pdfa656e6b95ba9db8679399a224bda55d6MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://bibliotecadigital.udea.edu.co/bitstream/10495/18549/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8823http://bibliotecadigital.udea.edu.co/bitstream/10495/18549/4/license_rdfb88b088d9957e670ce3b3fbe2eedbc13MD5410495/18549oai:bibliotecadigital.udea.edu.co:10495/185492021-06-28 15:53:26.192Repositorio Institucional Universidad de Antioquiaandres.perez@udea.edu.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