Por favor, use este identificador para citar o enlazar este ítem: https://hdl.handle.net/10495/18549
Título : Análisis de vulnerabilidad en sistemas eléctricos usando programación binivel
Autor : López Arcila, Esteban
metadata.dc.contributor.advisor: López Lezama, Jesús María
metadata.dc.subject.*: Abastecimiento de energía
Energy supply
Algoritmo
Algorithms
Electricidad
Electricity
Optimización
Optimization
Programación lineal
Linear programming
Carga de las redes eléctricas
Circuitos eléctricos
Transporte de energía eléctrica
Metaheurística
Programación binivel
Sistemas eléctricos
http://vocabularies.unesco.org/thesaurus/concept987
http://vocabularies.unesco.org/thesaurus/concept2024
http://vocabularies.unesco.org/thesaurus/concept124
http://vocabularies.unesco.org/thesaurus/concept6659
http://vocabularies.unesco.org/thesaurus/concept11318
Fecha de publicación : 2021
Resumen : RESUMEN: En esta investigación se analizó la vulnerabilidad de distintos sistemas eléctricos tanto de potencia como de distribución. Estos sistemas actuaban bajo escenarios de operación segura, cada sistema constaba de 24, 32 y 69 barras y, 38, 37 y 74 líneas de transmisión correspondientes, estos sistemas son conocidos en la literatura como: sistema de potencia IEEE RTS de 24 barras, sistema de distribución IEEE de 32 barras y sistema de distribución IEEE de 69 barras. Cada uno de estos sistemas actuaban bajo un escenario de operación segura diferente, para maniobrar en casos de contingencias. Es preciso mencionar que no se tuvieron restricciones de línea; es decir, no se tomaron en cuenta límites de potencia para la transmisión de energía en las líneas. En el primer nivel se programó un agente mal intencionado que simuló ataques a líneas teniendo en cuenta una cantidad de recursos disponibles; esto es, se consideró un límite de líneas que podían ser atacadas. Estos ataques se hacían de forma aleatoria debido que la cantidad de casos posibles de irrupciones se volvían ingentes e imposibles de abordar. El agente generó diferentes ataques que pretendían buscar el escenario con mayor deslastre. En segundo nivel se programó un agente de defensa que intenta maniobrar recursos disponibles para minimizar el daño causado por el ataque del agente maligno. Al agente defensor se le entregó cada uno de los escenarios de ataque generados por el agente maligno para crear una respuesta con los recursos disponibles operables; estos eran, las líneas que estaban en principio inactivas o normalmente abiertas. Se escogieron de forma aleatoria las líneas que se ponían en operación. El defensor calculó de nuevo el deslastre para el escenario correspondiente, buscando el caso posible con menor carga desatendida y mitigar el daño en respuesta al ataque. Como resultado de esta investigación se obtuvo una serie de vectores de ataque que maximizan el deslastre de carga y una serie de vectores de reacción que intentaron mitigar estos ataques sobre los sistemas IEEE RTS 24 de potencia, IEEE 32 de distribución e IEEE 69 de distribución. Estos se obtuvieron mediante dos heurísticas, algoritmo genético y un torneo.
Aparece en las colecciones: Ingeniería Eléctrica

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
LopezEsteban_2021_VulnerabilidadSistemasElectricos.pdfTrabajo de grado de pregrado1.25 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons