SciELO - Scientific Electronic Library Online

 
vol.28 número3Sensado de Espectro Local de Banda Ancha para Radios Cognitivos Multi-antena basado en Compleción de Matrices y Muestreo Sub-Nyquist Uniforme en el Dominio DispersoClasificación de Imágenes Urbanas Aéreas: Comparación entre Descriptores de Bajo Nivel y Aprendizaje Profundo índice de autoresíndice de assuntospesquisa de artigos
Home Pagelista alfabética de periódicos  

Serviços Personalizados

Journal

Artigo

Indicadores

Links relacionados

  • Em processo de indexaçãoCitado por Google
  • Não possue artigos similaresSimilares em SciELO
  • Em processo de indexaçãoSimilares em Google

Compartilhar


Información tecnológica

versão On-line ISSN 0718-0764

Inf. tecnol. vol.28 no.3 La Serena  2017

http://dx.doi.org/10.4067/S0718-07642017000300020 

 

Modelo de Interdicción de Sistemas de Potencia considerando el Efecto de la Respuesta a la Demanda

 

Interdiction Model of Power Systems considering the Effect of the Demand Response

 

Juan J. Cortina(1), Jesús M. López-Lezama(2)* y Nicolás Muñoz-Galeano(2)

(1)    XM S.A. E.S.P. - Filial 3e ISA, Calle 12 Sur No. 18-168, Medellín - Colombia (e-mail: jcortina@xm.com.co).

(2)    Grupo 3e Investigación GIMEL, Departamento 3e Ingeniería Eléctrica, Facultad 3e Ingeniería, Universidad 3e Antioquia, Calle 67 No. 53-108, Me3ellin - Colombia (e-mail: jmaria.lopez@u3ea.e3u.conicolas.munoz@u3ea.e3u.co).

* Autor a quien debe ser dirigida la correspondencia.


Resumen

Este artículo presenta un modelo 3e interdicción 3e sistemas 3e potencia que considera la Respuesta a la Demanda (RD) como estrategia para reducir la vulnerabilidad 3el sistema. Se supone la interacción 3e 3os agentes: un agente 3isruptivo (terrorista) que pretende maximizar la demanda deslastrada y un agente protector (el operador 3el sistema) que reacciona modificando el despacho 3e generación y haciendo uso 3e la RD como estrategia 3e protección 3el sistema. Se parte 3e la hipótesis 3e que el agente 3isruptivo cuenta con recursos limitados y tiene como objetivo seleccionar el conjunto 3e elementos que una vez atacados causen el máximo daño al sistema. La contribución principal 3e este artículo radica en la incorporación 3e la RD como una estrategia adicional (además 3el redespacho 3e generación) para reaccionar ante eventuales ataques y proteger el sistema. La interacción 3e los 3os agentes se modela mediante un problema 3e programación binivel y se resuelve utilizando la técnica metaheurística Búsqueda Local Iterativa. Los resultados en el sistema 3e prueba IEEE 3e 24 barras muestran la efectividad 3e la RD como herramienta para reducir la vulnerabilidad 3e los sistemas 3e potencia.

Palabras clave: interdicción; respuesta de la demanda; programación binivel; vulnerabilidad


Abstract

This paper presents a power system interdiction model that incorporates 3eman3 response (DR) as strategy to reduce the vulnerability of the system. The interaction of two agents is taken into account: a 3isruptive agent (terrorist) that preten3s causing the maximum load she33ing and a protective agent (the system operator) that reacts by mo3ifying the generation 3ispatch and using DR as an a33itional strategy to protect the system. The initial hypothesis is that the 3isruptive agent has limite3 resources and aims at selecting the set of elements that once attacke3 woul3 cause the maximum 3amage to the system. The main contribution of this paper lies in the inclusion of the DR as an a33itional strategy (besi3es generation re3ispatch) to 3eal with eventual attacks and protect the system. The interaction of the two agents is mo3ele3 as a bi-level programming problem and is solved by means of the metaheuristic technique Iterative Local Search. Results on a 24 bus test IEEE system show the effectiveness of DR as a tool to reduce the vulnerability of power systems.

Keywords: interdiction; demand response; bi-level programming; vulnerability


 

INTRODUCCIÓN

Los sistemas de potencia constituyen infraestructuras críticas cuyo funcionamiento es esencial para el bienestar de la sociedad. La red de transmisión se encarga de transportar la energía eléctrica desde los puntos de generación hasta las grandes cargas (industrias, ciudades, etc.). Dada su importancia, los encargados del planeamiento y funcionamiento de las redes de transmisión deben velar por su seguridad. Uno de los criterios de seguridad más comunes consiste en garantizar la atención de la demanda ante contingencias sencillas o dobles (criterio N-1 y N-2, respectivamente). Estos criterios están asociados con la salida fortuita de operación de transformadores o líneas de transmisión. Sin embargo, los sistemas de transmisión también son susceptibles de ataques mal intencionados (Corredor y Ruiz, 2011). En ese sentido, en (Salmeron et al., 2004) se plantea por primera vez el problema de interdicción o problema del terrorista.

Este problema modela el comportamiento de dos agentes: un agente disruptivo (terrorista) y un agente protector (el operador del sistema). El agente disruptivo tiene como objetivo seleccionar el conjunto de elementos que al ser atacados causen el mayor daño al sistema (medido en deslastre de carga). Por otro lado, el operador del sistema debe reaccionar a posibles ataques mediante el redespacho de generación para minimizar la demanda no atendida. Esta interacción da origen a un esquema de programación binivel. Desde su introducción, el problema del terrorista en sistemas de potencia ha sido el objeto de diversos estudios. En (Arroyo y Galiana, 2005) se generaliza este problema permitiendo definir funciones objetivo diferentes para el agente atacante y el operador del sistema. El objetivo del agente atacante es minimizar el número de elementos del sistema de potencia a ser atacados (líneas y transformadores) para que la demanda no atendida sea igual o mayor a un valor pre-establecido. El problema se soluciona transformando el modelo de programación binivel a un problema equivalente de Programación Lineal Entera Mixta (PLEM) de un solo nivel. En (Arroyo y Fernández, 2009) se propone un modelo de programación no lineal entera mixta para abordar el problema de interdicción. El modelo propuesto es resuelto mediante un algoritmo genético. En (Arroyo, 2010) se generaliza el problema de interdicción mediante modelos de mínima y máxima vulnerabilidad. En el modelo de mínima vulnerabilidad el agente atacante minimiza el número de elementos a atacar para obtener un nivel de demanda no atendida pre-establecido. En el modelo de máxima vulnerabilidad el agente atacante parte de un número fijo de elementos a atacar y debe seleccionar cuales de estos elementos deben ser puestos fuera de servicio para maximizar el daño a la red. En ambos casos el operador del sistema reacciona ante los eventuales ataques modificando el esquema de despacho.

Los modelos de mínima y máxima vulnerabilidad se resuelven convirtiendo el problema de programación binivel en un problema equivalente de un solo nivel mediante teoría de dualidad y aplicación de las condiciones de optimalidad de primer orden. En (Romero et al, 2012) se aborda el problema de interdicción como un subproblema de un modelo general de tres niveles. En el nivel superior se realiza la planeación del sistema de potencia a largo plazo. El objetivo consiste en encontrar una estrategia de inversión que garantice atender la demanda futura y al mismo tiempo proteger el sistema ante eventuales amenazas terroristas. Para ello, en el nivel intermedio e inferior de optimización se plantea la interacción ataque-defensa del modelo de interdicción binivel. En (Agudelo et al, 2014) se resuelve el problema de interdicción utilizando un algoritmo genético híbrido. La novedad de este modelo radica en utilizar el equivalente AC de la red de transmisión, lo que permite encontrar soluciones de mayor exactitud al tener en cuenta las tensiones y la potencia reactiva como variables del problema.

La respuesta de la demanda (RD) se puede definir como modificaciones en los patrones habituales de comportamiento de los consumidores de energía eléctrica, en respuesta a estímulos como cambios en los precios de energía o bonos para desplazar su consumo a horarios fuera de pico (Zhou et al., 2015). La RD ofrece beneficios potenciales como el alivio de congestión en las horas de alto consumo, el aplazamiento de inversiones en infraestructura y además facilita la integración de energías renovables a la red (O'Connell et al., 2016). Un beneficio adicional de la RD es su efecto positivo en la vulnerabilidad del sistema. En este sentido, como respuesta a una contingencia (o un ataque intencional) la RD provee al operador de red con la oportunidad de mitigar violaciones a las restricciones operativas sin recurrir al deslastre de carga (Safdarian et al., 2013). Un factor común en los estudios de interdicción antes mencionados es que el operador de red solo cuenta con el redespacho de carga y deslastre a la hora de responder ante un eventual ataque terrorista. En este trabajo se aborda el problema de interdicción considerando que el operador de red puede hacer uso de programas de RD como estrategia adicional para mitigar eventuales ataques al sistema. Adicionalmente, se utiliza el modelo AC al igual que en (Agudelo et al, 2014) para obtener resultados más cercanos a la realidad.

Desde el punto de vista matemático el modelo de interdicción propuesto es un problema de optimización con restricciones de optimización, lo cual lo hace especialmente difícil de resolver, sobre todo cuando el problema del nivel inferior es no convexo (Brown et al., 2006). Las técnicas de optimización metaheurística han mostrado ser efectivas para dar solución a este tipo de problemas (Lopez-Lezama et al., 2015). En este caso se ha

implementado una Búsqueda Local Iterativa (BLI) que permite encontrar soluciones de alta calidad. Vale la pena mencionar que el objetivo del trabajo no se centra en el método de solución (se pueden usar otras metaheurísticas) sino más bien en la incorporación de una nueva estrategia de defensa del operador de red en el problema de interdicción. Los resultados del modelo propuesto permiten al operador de red identificar el conjunto de elementos que causaría mayor daño al sistema bajo un eventual ataque y un nivel de RD que obliga al agente atacante a cambiar de estrategia. Con esta información se pueden programar refuerzos en la red, aumentar la vigilancia de los elementos más vulnerables y diseñar programas de RD que aporten a la protección de la red.

MODELO MATEMÁTICO

Para acotar y definir el espacio de solución del problema se parte de las siguientes hipótesis: i) el agente atacante puede inhabilitar líneas, transformadores o generadores; ii) un ataque efectuado sobre un elemento es 100% efectivo, es decir, deja completamente fuera de servicio el elemento y iii) se consideran las ecuaciones de flujo de estado estable, es decir, después de haber pasado los efectos transitorios.

Problema de optimización del agente atacante (nivel superior)

La ecuación (1) representa la función objetivo del agente atacante. Esta consiste en maximizar el total de carga deslastrada. PDSn es la potencia deslastrada o racionada en la barra n, que pertenece al conjunto de barras N. δGen y δBr son vectores binarios que representan el estado operativo de los generadores y ramas del sistema (líneas y transformadores), respectivamente. Si una posición en el vector binario δBr es uno (1), significa que la correspondiente rama está en servicio; por el contrario, si el valor de tal posición es cero (0), significa que la rama ha sido atacada y se encuentra fuera de servicio. De igual forma aplica para el vector δGen. La ecuación (2) representa el límite de los recursos destructivos del agente atacante. El total de recursos destructivos es M. El costo de atacar una rama es Ml, mientras que el costo de atacar un generador es Mg. Las ecuaciones (3) y (4) representan la naturaleza binaria de los vectores δgGen y δlBr, siendo Gen y Br el conjunto de generadores y ramas del sistema de potencia, respectivamente. Los subíndices I y g indican que la variable está asociada a una rama (o circuito) o a un generador, respectivamente.

Problema de optimización del operador de red (nivel inferior)

El problema de optimización del operador de red está dado por un despacho óptimo que se describe mediante las ecuaciones (5) a (19).

La ecuación (5) representa la función objetivo del operador de red. Esta consta de tres términos. El primer término indica el costo de atender la demanda. En este caso, cg y PgGen son los costos y la potencia entregada por cada generador g, respectivamente. El segundo término corresponde con los costos del deslastre de carga, siendo cDSn and PDSn los costos y la carga deslastrada en la barra n, respectivamente. El tercer término refleja los costos de la respuesta de la demanda, donde cRDin y PRDi,n son respectivamente el costo y la demanda disponible para reducir, de cada usuario i que participa del mecanismo de la respuesta de la demanda, en la barra n. El vector x indica las variables de decisión del operador de red.

Las ecuaciones (6) a (11) representan las restricciones de desigualdad. Se han utilizado los superíndices min. y máx. para referirse a los límites mínimos y máximos de las variables, respectivamente. Las ecuaciones (6) y (7) representan los límites de los ángulos de fase, θn, y las magnitudes de tensión, Vn, en cada barra n, respectivamente. Las ecuaciones (8) y (9) representan los límites de potencia activa y reactiva entregada por cada generador g, representadas por PgGen and QgGen, respectivamente. La ecuación (10) representa los límites en el flujo de potencia aparente por los circuitos o ramas del sistema de potencia. Finalmente, la ecuación (11) considera el hecho de que el deslastre de carga y la respuesta de la demanda en una barra n, no pueden superar la demanda total, PDn, de la respectiva barra.

Las restricciones de igualdad están dadas por las ecuaciones (12) a (19). Las ecuaciones (12) y (13) representan las inyecciones nodales de potencia activa y reactiva, respectivamente. En este caso gmn y bmn representan las partes real e imaginaria de la posición (m,n) de la matriz de admitancias nodales del sistema y θmn representa la diferencia angular entre los respectivos nodos. La ecuación (14) expresa las componentes activa y reactiva del flujo de potencia aparente en el sistema, donde PlBr y QlBr son los flujos de potencia activa y reactiva por las ramas o circuitos, respectivamente. Las ecuaciones (14) y (16) son las expresiones matemáticas que definen PlBr y QlBr. Note que ambas expresiones se multiplican por 8fr, lo que significa que los flujos de potencia no se presentan en circuitos que han sido atacados. Las ecuaciones (17) y (18) representan el balance de potencia activa y reactiva, respectivamente. La potencia entregada por los generadores dependerá de sus estados (en servicio o fuera de servicio) representados por δgGen. Finalmente, la ecuación (19) define la referencia angular, denotada por θref.

Las variables de decisión del problema del agente atacante (ecuaciones (1) a (4)) son parámetros para el problema del operador de red (ecuaciones (5) a (19)). Dado un esquema de ataque, el operador de red debe reaccionar minimizando los costos de proteger el sistema. El modelo completo corresponde a un problema de optimización binivel que es abordado en este artículo mediante la metaheurística BLI.

MÉTODO DE SOLUCIÓN

Para resolver el problema de interdicción se debe tener en cuenta que en el nivel superior se decide sobre la combinación de elementos a ser atacados. Se debe considerar el límite M en los recursos destructivos del agente disruptor, los costos Mt y Mg que representa atacar los elementos del sistema y la respuesta del operador de red. Por otro lado, en el nivel inferior de optimización se debe calcular el nuevo despacho económico teniendo en cuenta la indisponibilidad de los elementos que han sido atacados. Para el cálculo de las variables de decisión del nivel inferior se utiliza el software de optimización MATPOWER (Zimmerman et al., 2011).

Representación de las soluciones

De acuerdo con el modelo matemático dado por las ecuaciones (1) a (19) un candidato de solución para el problema de interdicion debe ser una combinación de los vectores δBr y δGen que no supere el límite M de recursos destructivos. Un candidato a solución puede ser representado como un vector que contenga en las primeras posiciones las componentes del vector δBr y en las siguientes las del vector δGen. A este arreglo se puede asociar un vector de números enteros llamado Vector de Interdicción (VI) que represente, en cada una de sus casillas, el elemento atacado. Previo a la construcción del VI, se enumera el total de elementos del sistema de potencia susceptibles de ser atacados, comenzando con las ramas o circuitos y siguiendo con los generadores. La Fig. 1 muestra un ejemplo de un sistema de potencia de 5 barras en el que fueron atacados los circuitos L2, L3, L4 y L6 y los generadores G1 y G2. El plan de ataque consiste en inhabilitar estos elementos como se indica en el vector binario, el cual es equivalente al vector de números enteros VI. Dado que VI proporciona una representación compacta del plan de ataque, en la metaheurística implementada se utilizó esta representación para las posibles soluciones.

Fig.1: Ejemplo de representación de los candidatos de solución

Búsqueda Local Iterativa (BLI)

Existen diferentes metaheurísticas que se pueden aplicar al problema descrito. Debido a su simplicidad conceptual, arquitectura modular y facilidad de implementación, se utilizó un algoritmo de BLI para abordar el problema de interdicción. La BLI consiste en aplicar de forma sucesiva los siguientes tres pasos: i) encontrar una solución inicial; ii) buscar un óptimo local en el vecindario de esta solución y iii) perturbar la nueva solución para hacer otra búsqueda local a partir de un nuevo punto (Lourenço et al., 2003). En la Fig. 2 se ilustra el funcionamiento de la BLI y en la Fig. 3 se ilustra el diagrama de flujo de la BLI.

Fig.2: Esquema de funcionamiento de la BLI

Fig.3: Diagrama de flujo de la BLI

Para garantizar el éxito de la BLI, el VI inicial se encuentra mediante una heurística constructiva que garantiza una solución inicial factible de alta calidad. En este caso se considera la Función de Costo (FC) como los recursos necesarios para realizar un determinado plan de ataque. Se inicia con una VI semilla sin elementos atacados; posteriormente, se atacan de forma aleatoria elementos en la red y se evalúa la FC. Se seleccionan las soluciones que causan mayor deslastre de carga y cuya FC no supera los recursos destructivos disponibles (M). La Fig. 4 ilustra este procedimiento.

Fig.4: Heurístico constructivo para encontrar soluciones iniciales y aplicar perturbación de la BLI.

Una vez se tiene una solución inicial se procede a realizar la búsqueda local. Esta búsqueda se puede hacer mediante dos movimientos. El primer movimiento está definido por la variación aleatoria y simultánea de dos (2) componentes del VI. La variación es aceptada si el nuevo deslastre de carga es mayor que el obtenido con los valores sustituidos y su costo de ataque es menor a M. Este procedimiento se finaliza usando el criterio de máxima mejora, que consiste en encontrar la mejor solución dentro de un número de iteraciones definido previamente; o usando el criterio de primera mejora, que consiste en encontrar la primera mejor solución. Una vez se ha cumplido alguno de los criterios descritos, se aplica el segundo movimiento, el cual está definido por la variación aleatoria de cada componente del VI, una a la vez, aplicando en cada variación el criterio de primera o máxima mejora.

PRUEBAS Y RESULTADOS

Para probar la metodología propuesta se utiliza el sistema de prueba IEEE de 24 barras cuyos datos pueden ser consultados en (Wong et al., 1999). Este sistema cuenta con 24 barras, 38 ramas, 11 generadores y 17 cargas. Las pruebas fueron realizadas con un perfil de carga de un día de invierno a las 18 horas y demanda total de 2850 MW. El sistema tiene una capacidad máxima instalada de 3405 MW. Por simplicidad, la potencia mínima de todos los generadores se considera igual a cero (Pgmin = 0 MW). Las pruebas se realizaron sobre un computador portátil con 4.0GB de memoria RAM y un procesador core-i5 de 4 núcleos. Luego de varios ensayos para calibrar los parámetros de la BLI, las mejores soluciones se encontraron con los siguientes ajustes: 30 iteraciones en la búsqueda local, máxima mejora como criterio de parada en cada iteración y 30 perturbaciones.

Inicialmente no se considera RD y además se supone que atacar un generador cuesta el doble que atacar una línea o transformador. De esta forma se asigna Mg = 2 y Ml = 1 y se encuentran soluciones para diferentes valores de recursos destructivos totales (M). En la Tabla 1 se muestran los resultados. De los resultados de la Tabla 1 se evidencia que la línea 7-8 resulta crítica para el sistema como se observa para los ataques con M = {5,8,9}. Así mismo lo son el generador G13, que aparece en los planes de ataque para M = {4,5,6,7,8,9}, y el generador G23, que aparece en los planes de ataque para M = {4,5,7,8,9}. Para el caso M = 3 se aprecia que la mejor combinación de elementos atacados no incluye generadores y para M = 4 no incluye líneas; sin embargo, para valores mayores a M = 4, los mejores ataques combinan líneas, transformadores y generadores. En la Fig. 5 se ilustran los planes de ataque para M = {3,6,8,9}.

Tabla 1: Mejores planes de ataque sin RD (Ml = 1 y Mg = 2)

Fig.5: Planes de ataque para �� = 3, �� = 6, �� = 8 y �� = 9 sin considerar RD.

Efecto de la RD en los planes de ataque

En la Tabla 1 se presentó que la mejor estrategia del agente atacante cuando cuenta con recursos destructivos M = 3, consiste en deshabilitar los circuitos 16-19, 20-23 y 20-23. Este ataque aísla del sistema las barras 19 y 20 que no tienen generación local (ver Fig. 5). Ahora bien, se ha supuesto que estas dos barras cuentan con usuarios industriales que ofertaron reducción de su demanda y pueden desconectar parte de sus procesos productivos en cualquier momento que el operador de red lo requiera. Se asume también que esta RD, funciona de tal forma que el operador de red puede realizar la desconexión remota de la carga. Con este escenario y considerando que el costo de la RD es mucho menor que el costo de racionamiento, se buscará el nuevo mejor plan de ataque con las mismas condiciones consideradas anteriormente pero variando la RD máxima disponible en ambas barras a 5%, 10% y 20%. Los resultados obtenidos se muestran en la Tabla 2.

Tabla 2: Mejores planes de ataque considerando RD en las barras 19 y 20 para M = 3

Las columnas 3 y 4 de la Tabla 2 indican la RD gestionada, es decir aquel valor de RD que es activado cuando se produce el plan de ataque. Para RD disponible menor al 5% se pudo verificar que el agente atacante no cambia de estrategia (sigue atacando los circuitos 16-19, 20-23 y 20-23). Sin embargo, a partir de RD mayor al 5%, el agente atacante se ve obligado a cambiar de estrategia. En este caso inhabilita el generador con mayor capacidad del sistema (G23) y el circuito radial 7-8, que aísla la generación de la barra 7. No obstante, este VI produce un deslastre de carga menor al que se obtiene con el VI original sin considerar RD. Para un nivel disponible de RD del 20%, el agente atacante utiliza otra estrategia distinta a las anteriores, esta vez inhabilitando los circuitos 3-24, 9-11,9-12 lo cual hace que el daño al sistema sea aún menor. Con el 20% de disponibilidad de RD en las barras 19 y 20 se disminuye el deslastre de carga en 57.41 MW (pasa de 309MW sin RD a 251.98MW con RD). Esta reducción corresponde a un 2.01% de la demanda total del sistema (de 10.84% a 8.83%).

Observe que el hecho de tener la RD disponible no implica activar el mecanismo (la RD gestionada es menor a la RD disponible). Esto se explica debido a la naturaleza del problema, en el que el agente atacante considera con antelación la posible reacción del agente defensor. El hecho de contar con la disponibilidad de RD actúa como disuasivo obligando al agente atacante a buscar otras estrategias que le resultan menos ventajosas.

En la Tabla 3 se presentan los resultados al considerar que los usuarios conectados a las barras 9, 10, 13 y 14 ofertaron RD y el operador de red puede disponer de hasta un 20% de la demanda de cada barra. En este ensayo se consideró el efecto ante planes de ataque con M = 6, cuando Ml = 1 y Mg = 2. Se escogieron estas barras dado que se verificó en ensayos previos que son las que presentan mayor deslastre de carga ante el mejor plan de ataque obtenido con M = 6.

Tabla 3: Mejores planes de ataque considerando RD en las barras 9, 10, 13 y 14 para M = 6

En la Tabla 3 también se observa que existe un cambio de estrategia en el plan de ataque a medida que aumenta el nivel de RD disponible. La demanda total de las barras 9, 10, 13 y 14 es de 829 MW y cuando se dispone de un 5% de RD (1.45% de la demanda total del sistema) se logra una disminución en el deslastre de carga del 1.56% (de 39.14% a 37.6%) con respecto al deslastre sin RD. En este caso, la estrategia del agente atacante consiste en inhabilitar los generadores con mayor capacidad del sistema: G13, G18 y G23. Cuando el nivel de RD disponible es del 10% (2.91% de la demanda total del sistema), la reducción lograda en el deslastre es del 2.97% (de 39.14% a 36.17%). Para este nivel de disponiblilidad de RD, el agente atacante no varía su estrategia con respecto al caso anterior; sin embargo, al aumentar la disponibilidad de RD al 20% (5.82% de la demanda total del sistema), se ve obligado nuevamente a cambiar su estrategia inhabilitando los circuitos 7-8, 11-13, 12-13, 12-23, 14-16 y 15-24, alcanzando un deslastre cercano a 907.47 MW; un 7.3% menor al deslastre obtenido sin considerar RD. En esta ocasión, aunque la disponibilidad de RD es del 5.82% de la demanda total del sistema, al operador de red le es suficiente gestionar una reducción de demanda del 3.96% para mitigar el daño producido por la nueva estrategia del agente atacante.

La Fig. 6 ilustra el efecto de la RD, la cual obliga al agente atacante a cambiar su estrategia y en general, reduce el impacto de los ataques a la red. En la Fig. 6, los elementos atacados se han graficado a trazos. Se observa que los circuitos 12-23, 14-16 y 15-24, junto con el generador G13, son los elementos críticos que aparecen en más de una estrategia del atacante. Cuando no se dispone de RD (Fig. 6a), el plan de ataque elegido por el agente atacante busca aislar el área superior del sistema donde se concentra la mayor generación y a su vez, inhabilita el generador de la barra 13 (G13). De esta forma el área inferior queda en déficit de generación y se produce racionamiento. Cuando el operador de red dispone de hasta un 10% de RD en las barras 9, 10, 13 y 14, resulta más atractivo para el agente atacante inhabilitar localmente los generadores más grandes del sistema, pero al disponer de RD hasta un 20%, vuelve a ser atractivo para el atacante aislar el área superior del área inferior y en el área inferior, aislar el generador de la barra 7 (G7) inhabilitando el circuito 7-8. Este tipo de estudios permiten al operador de red determinar hasta qué grado de RD puede requerir para mitigar el daño en su sistema y conocer otras combinaciones de elementos que al ser atacados puedan resultar en una criticidad menor, pero de importancia para la operación de su sistema.

Fig.6: Planes de ataque con M = 6, Ml = 1 y Mg = 2 considerando el efecto de la RD

CONCLUSIONES

En este artículo se presentó un modelo de interdicción en sistemas de potencia que considera el efecto de los programas de RD. La estrategia de solución propuesta permite encontrar los elementos más críticos de un sistema de potencia en términos del deslastre de carga que pueden ocasionar. Como novedad, se resalta el hecho de que el operador de red, puede usar desconexión remota de carga proveniente de programas de RD obligando al agente atacante a cambiar de estrategia y reducir el impacto en la red.

Los ensayos y pruebas realizados en el sistema IEEE de 24 barras muestran la aplicabilidad del modelo y la efectividad de la técnica de solución implementada. Se pudo verificar que la RD resulta ser una estrategia de defensa disuasiva que obliga al agente atacante a buscar planes de ataque alternativos que resultan de menor impacto para la red. Así mismo, realizar sensibilidades para varios niveles de RD permite al operador de red conocer otras combinaciones de elementos que pueden resultar críticas para el sistema en el caso de que sean atacados.

AGRADECIMIENTOS

Los autores agradecen a la Universidad de Antioquia (UdeA) por el apoyo del proyecto "Sostenibilidad 20162017" para el desarrollo de este trabajo.

REFERENCIAS

Agudelo, L., López-Lezama, J.M. y Muñoz-Galeano, N., Análisis de vulnerabilidad de sistemas de potencia mediante programación binivel, Revista Información Tecnológica, 25(3), 104-115 (2014)        [ Links ]

Arroyo, J., Bilevel programming applied to power system vulnerability analysis under multiple contingencies, IET Generation, Transmission & Distribution, 4 (2), 178 - 190 (2010)        [ Links ]

Arroyo, J., Galiana F., On the Solution of the Bilevel Programming Formulation of the Terrorist Threat Problem, IEEE Trans., Power Syst., 20 (2), 789 - 797 (2005)        [ Links ]

Arroyo, J., Fernandez, J., A Genetic Algorithm Approach for the Analysis of Electric Grid Interdiction with Line Switching, 15th International conference on Intelligent System Applications to Power Systems (ISAP), 1-6 (2009)        [ Links ]

Brown, G., Carlyle, M., Salmerón J., Wood, K., Defending Critical Infrastructure, Homeland Security: Operations Research Initiatives and Applications, Interfaces, 36 (6), 530 - 544 (2006)        [ Links ]

Corredor, P.H., Ruiz, M.E., Againts all Odds, IEEE Power & Energy Magazine, 9 (2), 59 - 66 (2011)        [ Links ]

López-Lezama, J.M., Buitrago L.F. y Villada, F., Ubicación dimensionamiento y precio de contrato óptimo de generación distribuida en sistemas de distribución, Revista Información Tecnológica, 26(6), 109-120 (2015)        [ Links ]

Lourenço, H, Martin, O., Stützle, T., Iterated Local Search, Handbook of Metaheuristics, International Series in Operations Research & Management Science, 57 (1), 320 - 353 (2003)        [ Links ]

O’Connell, N., Pinson, P., Madsen, H. and O’Malley, M., Economic dispatch of demand response balancing through asymmetric block offers, IEEE Transactions on Power Systems, 31(4), 2999-3007 (2016)

Romero, N., Xu, N., Nozick, L., Dobson, I., Investment Planning for Electric Power System Under Terrorist Threat, IEEE Transactions on Power Systems, 27(1), 108-116 (2012)        [ Links ]

Safdarian, A., Degefa, M.Z., Lethonen, M. and Fotuhi-Firuzabad, M., Distribution network reliability improvements in presence of demand response, IET Generation Transmission and Distribution, 8(12), 20272035 (2013)        [ Links ]

Salmerón, J., Wood, K., Baldick, R., Analysis of electric grid security under terrorist threat, IEEE Trans. on Power Systems, 19 (2), 905 - 912 (2004)        [ Links ]

Wong, P., Albrecht, P., Allan, R., Billinton, R., Chen, Q., Fong, C., Haddad, S., Li, W., Mukerji, R., Patton, D., Schneider, A., Shahidehpour, M., Singh, C., The IEEE Reliability Test System - 1996, A report prepared by the Reliability Test System Task Force of the Application of Probability Methods Subcommittee, IEEE Trans. on Power Systems, 14 (3), 1010 - 1020 (1999)        [ Links ]

Zhou, R., Li, Z., Wu, C. and Chen, M., Demand response in smart grids: a randomized auction approach, IEEE Journal on Selected Areas in Communications, 33(12), 2540-2553 (2015)        [ Links ]

Zimmerman, R., Murillo, C., Thomas, R., Steady-State Operations, Planning and Analysis Tools for Power Systems Research and Education, IEEE Trans. on Power Systems, 26 (1), 12-19 (2011)        [ Links ]

Recibido Ago. 24, 2016; Aceptado Oct. 21, 2016; Versión final Nov. 8, 2016, Publicado Jun. 2017

Creative Commons License Todo o conteúdo deste periódico, exceto onde está identificado, está licenciado sob uma Licença Creative Commons