Análisis de vulnerabilidad en sistemas eléctricos usando programación binivel
RESUMEN: En esta investigación se analizó la vulnerabilidad de distintos sistemas eléctricos tanto de potencia como de distribución. Estos sistemas actuaban bajo escenarios de operación segura, cada sistema constaba de 24, 32 y 69 barras y, 38, 37 y 74 líneas de transmisión correspondientes, estos s...
- Autores:
-
López Arcila, Esteban
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad de Antioquia
- Repositorio:
- Repositorio UdeA
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.udea.edu.co:10495/18549
- Acceso en línea:
- http://hdl.handle.net/10495/18549
- Palabra clave:
- Abastecimiento de energía
Energy supply
Algoritmo
Algorithms
Electricidad
Electricity
Optimización
Optimization
Programación lineal
Linear programming
Carga de las redes eléctricas
Circuitos eléctricos
Transporte de energía eléctrica
Metaheurística
Programación binivel
Sistemas eléctricos
http://vocabularies.unesco.org/thesaurus/concept987
http://vocabularies.unesco.org/thesaurus/concept2024
http://vocabularies.unesco.org/thesaurus/concept124
http://vocabularies.unesco.org/thesaurus/concept6659
http://vocabularies.unesco.org/thesaurus/concept11318
- Rights
- openAccess
- License
- Atribución-NoComercial-CompartirIgual 2.5 Colombia
id |
UDEA2_ac10f40cf4f77adbd0e60b3bcc96bca3 |
---|---|
oai_identifier_str |
oai:bibliotecadigital.udea.edu.co:10495/18549 |
network_acronym_str |
UDEA2 |
network_name_str |
Repositorio UdeA |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de vulnerabilidad en sistemas eléctricos usando programación binivel |
title |
Análisis de vulnerabilidad en sistemas eléctricos usando programación binivel |
spellingShingle |
Análisis de vulnerabilidad en sistemas eléctricos usando programación binivel Abastecimiento de energía Energy supply Algoritmo Algorithms Electricidad Electricity Optimización Optimization Programación lineal Linear programming Carga de las redes eléctricas Circuitos eléctricos Transporte de energía eléctrica Metaheurística Programación binivel Sistemas eléctricos http://vocabularies.unesco.org/thesaurus/concept987 http://vocabularies.unesco.org/thesaurus/concept2024 http://vocabularies.unesco.org/thesaurus/concept124 http://vocabularies.unesco.org/thesaurus/concept6659 http://vocabularies.unesco.org/thesaurus/concept11318 |
title_short |
Análisis de vulnerabilidad en sistemas eléctricos usando programación binivel |
title_full |
Análisis de vulnerabilidad en sistemas eléctricos usando programación binivel |
title_fullStr |
Análisis de vulnerabilidad en sistemas eléctricos usando programación binivel |
title_full_unstemmed |
Análisis de vulnerabilidad en sistemas eléctricos usando programación binivel |
title_sort |
Análisis de vulnerabilidad en sistemas eléctricos usando programación binivel |
dc.creator.fl_str_mv |
López Arcila, Esteban |
dc.contributor.advisor.none.fl_str_mv |
López Lezama, Jesús María |
dc.contributor.author.none.fl_str_mv |
López Arcila, Esteban |
dc.subject.unesco.none.fl_str_mv |
Abastecimiento de energía Energy supply Algoritmo Algorithms Electricidad Electricity Optimización Optimization Programación lineal Linear programming |
topic |
Abastecimiento de energía Energy supply Algoritmo Algorithms Electricidad Electricity Optimización Optimization Programación lineal Linear programming Carga de las redes eléctricas Circuitos eléctricos Transporte de energía eléctrica Metaheurística Programación binivel Sistemas eléctricos http://vocabularies.unesco.org/thesaurus/concept987 http://vocabularies.unesco.org/thesaurus/concept2024 http://vocabularies.unesco.org/thesaurus/concept124 http://vocabularies.unesco.org/thesaurus/concept6659 http://vocabularies.unesco.org/thesaurus/concept11318 |
dc.subject.spines.none.fl_str_mv |
Carga de las redes eléctricas Circuitos eléctricos Transporte de energía eléctrica |
dc.subject.proposal.spa.fl_str_mv |
Metaheurística Programación binivel Sistemas eléctricos |
dc.subject.unescouri.none.fl_str_mv |
http://vocabularies.unesco.org/thesaurus/concept987 http://vocabularies.unesco.org/thesaurus/concept2024 http://vocabularies.unesco.org/thesaurus/concept124 http://vocabularies.unesco.org/thesaurus/concept6659 http://vocabularies.unesco.org/thesaurus/concept11318 |
description |
RESUMEN: En esta investigación se analizó la vulnerabilidad de distintos sistemas eléctricos tanto de potencia como de distribución. Estos sistemas actuaban bajo escenarios de operación segura, cada sistema constaba de 24, 32 y 69 barras y, 38, 37 y 74 líneas de transmisión correspondientes, estos sistemas son conocidos en la literatura como: sistema de potencia IEEE RTS de 24 barras, sistema de distribución IEEE de 32 barras y sistema de distribución IEEE de 69 barras. Cada uno de estos sistemas actuaban bajo un escenario de operación segura diferente, para maniobrar en casos de contingencias. Es preciso mencionar que no se tuvieron restricciones de línea; es decir, no se tomaron en cuenta límites de potencia para la transmisión de energía en las líneas. En el primer nivel se programó un agente mal intencionado que simuló ataques a líneas teniendo en cuenta una cantidad de recursos disponibles; esto es, se consideró un límite de líneas que podían ser atacadas. Estos ataques se hacían de forma aleatoria debido que la cantidad de casos posibles de irrupciones se volvían ingentes e imposibles de abordar. El agente generó diferentes ataques que pretendían buscar el escenario con mayor deslastre. En segundo nivel se programó un agente de defensa que intenta maniobrar recursos disponibles para minimizar el daño causado por el ataque del agente maligno. Al agente defensor se le entregó cada uno de los escenarios de ataque generados por el agente maligno para crear una respuesta con los recursos disponibles operables; estos eran, las líneas que estaban en principio inactivas o normalmente abiertas. Se escogieron de forma aleatoria las líneas que se ponían en operación. El defensor calculó de nuevo el deslastre para el escenario correspondiente, buscando el caso posible con menor carga desatendida y mitigar el daño en respuesta al ataque. Como resultado de esta investigación se obtuvo una serie de vectores de ataque que maximizan el deslastre de carga y una serie de vectores de reacción que intentaron mitigar estos ataques sobre los sistemas IEEE RTS 24 de potencia, IEEE 32 de distribución e IEEE 69 de distribución. Estos se obtuvieron mediante dos heurísticas, algoritmo genético y un torneo. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-02-19T23:57:39Z |
dc.date.available.none.fl_str_mv |
2021-02-19T23:57:39Z |
dc.date.issued.none.fl_str_mv |
2021 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_b1a7d7d4d402bcce |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/draft |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
draft |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10495/18549 |
url |
http://hdl.handle.net/10495/18549 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-CompartirIgual 2.5 Colombia |
dc.rights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/2.5/co/ |
dc.rights.accessrights.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
rights_invalid_str_mv |
Atribución-NoComercial-CompartirIgual 2.5 Colombia http://creativecommons.org/licenses/by-nc-sa/2.5/co/ http://purl.org/coar/access_right/c_abf2 https://creativecommons.org/licenses/by-nc-sa/4.0/ |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
24 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.group.spa.fl_str_mv |
Grupo de Manejo Eficiente de la Energía (GIMEL) |
dc.publisher.place.spa.fl_str_mv |
Medellín, Colombia |
institution |
Universidad de Antioquia |
bitstream.url.fl_str_mv |
http://bibliotecadigital.udea.edu.co/bitstream/10495/18549/2/LopezEsteban_2021_VulnerabilidadSistemasElectricos.pdf http://bibliotecadigital.udea.edu.co/bitstream/10495/18549/5/license.txt http://bibliotecadigital.udea.edu.co/bitstream/10495/18549/4/license_rdf |
bitstream.checksum.fl_str_mv |
a656e6b95ba9db8679399a224bda55d6 8a4605be74aa9ea9d79846c1fba20a33 b88b088d9957e670ce3b3fbe2eedbc13 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad de Antioquia |
repository.mail.fl_str_mv |
andres.perez@udea.edu.co |
_version_ |
1812173155834265600 |
spelling |
López Lezama, Jesús MaríaLópez Arcila, Esteban2021-02-19T23:57:39Z2021-02-19T23:57:39Z2021http://hdl.handle.net/10495/18549RESUMEN: En esta investigación se analizó la vulnerabilidad de distintos sistemas eléctricos tanto de potencia como de distribución. Estos sistemas actuaban bajo escenarios de operación segura, cada sistema constaba de 24, 32 y 69 barras y, 38, 37 y 74 líneas de transmisión correspondientes, estos sistemas son conocidos en la literatura como: sistema de potencia IEEE RTS de 24 barras, sistema de distribución IEEE de 32 barras y sistema de distribución IEEE de 69 barras. Cada uno de estos sistemas actuaban bajo un escenario de operación segura diferente, para maniobrar en casos de contingencias. Es preciso mencionar que no se tuvieron restricciones de línea; es decir, no se tomaron en cuenta límites de potencia para la transmisión de energía en las líneas. En el primer nivel se programó un agente mal intencionado que simuló ataques a líneas teniendo en cuenta una cantidad de recursos disponibles; esto es, se consideró un límite de líneas que podían ser atacadas. Estos ataques se hacían de forma aleatoria debido que la cantidad de casos posibles de irrupciones se volvían ingentes e imposibles de abordar. El agente generó diferentes ataques que pretendían buscar el escenario con mayor deslastre. En segundo nivel se programó un agente de defensa que intenta maniobrar recursos disponibles para minimizar el daño causado por el ataque del agente maligno. Al agente defensor se le entregó cada uno de los escenarios de ataque generados por el agente maligno para crear una respuesta con los recursos disponibles operables; estos eran, las líneas que estaban en principio inactivas o normalmente abiertas. Se escogieron de forma aleatoria las líneas que se ponían en operación. El defensor calculó de nuevo el deslastre para el escenario correspondiente, buscando el caso posible con menor carga desatendida y mitigar el daño en respuesta al ataque. Como resultado de esta investigación se obtuvo una serie de vectores de ataque que maximizan el deslastre de carga y una serie de vectores de reacción que intentaron mitigar estos ataques sobre los sistemas IEEE RTS 24 de potencia, IEEE 32 de distribución e IEEE 69 de distribución. Estos se obtuvieron mediante dos heurísticas, algoritmo genético y un torneo.24application/pdfspainfo:eu-repo/semantics/draftinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttps://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/version/c_b1a7d7d4d402bcceAtribución-NoComercial-CompartirIgual 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/co/http://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-sa/4.0/Análisis de vulnerabilidad en sistemas eléctricos usando programación binivelGrupo de Manejo Eficiente de la Energía (GIMEL)Medellín, ColombiaAbastecimiento de energíaEnergy supplyAlgoritmoAlgorithmsElectricidadElectricityOptimizaciónOptimizationProgramación linealLinear programmingCarga de las redes eléctricasCircuitos eléctricosTransporte de energía eléctricaMetaheurísticaProgramación binivelSistemas eléctricoshttp://vocabularies.unesco.org/thesaurus/concept987http://vocabularies.unesco.org/thesaurus/concept2024http://vocabularies.unesco.org/thesaurus/concept124http://vocabularies.unesco.org/thesaurus/concept6659http://vocabularies.unesco.org/thesaurus/concept11318Ingeniero EléctricoPregradoFacultad de Ingeniería. Carrera de Ingeniería EléctricaUniversidad de AntioquiaORIGINALLopezEsteban_2021_VulnerabilidadSistemasElectricos.pdfLopezEsteban_2021_VulnerabilidadSistemasElectricos.pdfTrabajo de grado de pregradoapplication/pdf1281402http://bibliotecadigital.udea.edu.co/bitstream/10495/18549/2/LopezEsteban_2021_VulnerabilidadSistemasElectricos.pdfa656e6b95ba9db8679399a224bda55d6MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://bibliotecadigital.udea.edu.co/bitstream/10495/18549/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8823http://bibliotecadigital.udea.edu.co/bitstream/10495/18549/4/license_rdfb88b088d9957e670ce3b3fbe2eedbc13MD5410495/18549oai:bibliotecadigital.udea.edu.co:10495/185492021-06-28 15:53:26.192Repositorio Institucional Universidad de Antioquiaandres.perez@udea.edu.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 |