Por favor, use este identificador para citar o enlazar este ítem: https://hdl.handle.net/10495/11469
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorLópez Lezama, Jesús María-
dc.contributor.authorMuñoz Galeano, Nicolás-
dc.date.accessioned2019-07-19T20:24:44Z-
dc.date.available2019-07-19T20:24:44Z-
dc.date.issued2017-
dc.identifier.citationCortina-Gómez, J. J., López-Lezama, J. M., & Muñoz-Galeano, N. Modelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demanda. Información Tecnológica. Vol 28. No 3. Pp 197-208. 2017spa
dc.identifier.issn0716-8756-
dc.identifier.urihttp://hdl.handle.net/10495/11469-
dc.description.abstractRESUMEN: Este artículo presenta un modelo de interdicción de sistemas de potencia que considera la Respuesta a la Demanda (RD) como estrategia para reducir la vulnerabilidad del sistema. Se supone la interacción de dos agentes: un agente disruptivo (terrorista) que pretende maximizar la demanda deslastrada y un agente protector (el operador del sistema) que reacciona modificando el despacho de generación y haciendo uso de la RD como estrategia de protección del sistema. Se parte de la hipótesis de que el agente disruptivo cuenta con recursos limitados y tiene como objetivo seleccionar el conjunto de elementos que una vez atacados causen el máximo daño al sistema. La contribución principal de este artículo radica en la incorporación de la RD como una estrategia adicional (además del redespacho de generación) para reaccionar ante eventuales ataques y proteger el sistema. La interacción de los dos agentes se modela mediante un problema de programación binivel y se resuelve utilizando la técnica metaheurística Búsqueda Local Iterativa. Los resultados en el sistema de prueba IEEE de 24 barras muestran la efectividad de la RD como herramienta para reducir la vulnerabilidad de los sistemas de potencia.spa
dc.description.abstractABSTRACT: This paper presents a power system interdiction model that incorporates demand response (DR) as strategy to reduce the vulnerability of the system. The interaction of two agents is taken into account: a disruptive agent (terrorist) that pretends causing the maximum load shedding and a protective agent (the system operator) that reacts by modifying the generation dispatch and using DR as an additional strategy to protect the system. The initial hypothesis is that the disruptive agent has limited resources and aims at selecting the set of elements that once attacked would cause the maximum damage to the system. The main contribution of this paper lies in the inclusion of the DR as an additional strategy (besides generation redispatch) to deal with eventual attacks and protect the system. The interaction of the two agents is modeled as a bi-level programming problem and is solved by means of the metaheuristic technique Iterative Local Search. Results on a 24 bus test IEEE system show the effectiveness of DR as a tool to reduce the vulnerability of power systems.spa
dc.format.extent11spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherRevista Información Tecnológicaspa
dc.type.hasversioninfo:eu-repo/semantics/publishedVersionspa
dc.rightsAtribución-NoComercial 2.5 Colombia (CC BY-NC 2.5 CO)*
dc.rightsinfo:eu-repo/semantics/openAccessspa
dc.rights.urihttps://creativecommons.org/licenses/by-nc/2.5/co/*
dc.subjectModelo de interdicción-
dc.subjectProgramación binivel-
dc.subjectRespuesta de la demanda-
dc.subjectSistemas de potencia-
dc.subjectBi-level programming-
dc.subjectDemand response-
dc.subjectInterdiction-
dc.subjectVulnerability-
dc.titleModelo de interdicción de sistemas de potencia considerando el efecto de la respuesta a la demandaspa
dc.title.alternativeInterdiction model of power systems considering the effect of the demand responsespa
dc.typeinfo:eu-repo/semantics/articlespa
dc.publisher.groupGrupo de Manejo Eficiente de la Energía (GIMEL)spa
dc.identifier.doi10.4067/S0718-07642017000300020-
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.citationtitleInformación Tecnológicaspa
oaire.citationstartpage197spa
oaire.citationendpage208spa
oaire.citationvolume28spa
oaire.citationissue3spa
dc.rights.creativecommonshttps://creativecommons.org/licenses/by-nc/4.0/spa
dc.publisher.placeChilespa
dc.type.coarhttp://purl.org/coar/resource_type/c_2df8fbb1spa
dc.type.redcolhttps://purl.org/redcol/resource_type/ARTspa
dc.type.localArtículo de investigaciónspa
dc.relation.ispartofjournalabbrevInf. Tecnol.spa
Aparece en las colecciones: Artículos de Revista en Ingeniería

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
MunozNicolas_2017_ModeloInterdiccionSistemas.pdfArtículo de investigación558.7 kBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons