<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2227-1899</journal-id>
<journal-title><![CDATA[Revista Cubana de Ciencias Informáticas]]></journal-title>
<abbrev-journal-title><![CDATA[Rev cuba cienc informat]]></abbrev-journal-title>
<issn>2227-1899</issn>
<publisher>
<publisher-name><![CDATA[Editorial Ediciones Futuro]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2227-18992016000300001</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Análisis de vulnerabilidad en sistemas eléctricos de potencia usando la metaheurística GRASP]]></article-title>
<article-title xml:lang="en"><![CDATA[Vulnerability analysis in electric power systems using the GRASP metaheruristic]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Cortina]]></surname>
<given-names><![CDATA[Juan J]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[López-Lezama]]></surname>
<given-names><![CDATA[Jesús M.]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Muñoz-Galeano]]></surname>
<given-names><![CDATA[Nicolás]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Filial de ISA  ]]></institution>
<addr-line><![CDATA[ Medellín]]></addr-line>
<country>Colombia</country>
</aff>
<aff id="A02">
<institution><![CDATA[,Universidad de Antioquia. Facultad de Ingeniería Departamento de Ingeniería Eléctrica]]></institution>
<addr-line><![CDATA[ Medellín]]></addr-line>
<country>Colombia</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>09</month>
<year>2016</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>09</month>
<year>2016</year>
</pub-date>
<volume>10</volume>
<numero>3</numero>
<fpage>1</fpage>
<lpage>15</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2227-18992016000300001&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2227-18992016000300001&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2227-18992016000300001&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[RESUMEN Este artículo presenta un modelo para análisis de vulnerabilidad en sistemas de potencia usando una técnica de optimización metaheurística. En su versión tradicional, el problema de vulnerabilidad es abordado usando un modelo lineal de la red y considerando solamente el ataque a líneas o transformadores. El modelo propuesto en este artículo no solo considera el ataque a líneas y transformadores, sino también a generadores. Adicionalmente, utiliza un modelo no lineal de la red, lo que permite obtener soluciones más aproximadas a la realidad. El modelo es resuelto mediante la metaheurística GRASP (Procedimiento de Búsqueda Aleatoria Adaptativa Golosa). La solución del modelo permite identificar un conjunto de contingencias que hacen el sistema de potencia más vulnerable. Esta información ayuda al operador de la red a tomar acciones para proteger su sistema y disminuir el riesgo.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[ABSTRACT This paper presents a power system vulnerability analysis model using a metaheuristic optimization approach. In its traditional version, the vulnerability problem is approached using a lineal model of the network and considering only the attack of lines or transformers. The proposed model in this paper considers not only the attack of lines or transformers but also the one of generators. Furthermore, a nonlinear model of the network is considered, allowing more approximate solutions to reality. The proposed model is solved by the GRASP (Greedy Randomized Adaptive Search Procedures) metaheuristic technique. The solution of the model allows identifying a set of contingencies that make the power system more vulnerable. This information helps the power system operator to take protective actions on the system and reduce risk.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[programación binivel]]></kwd>
<kwd lng="es"><![CDATA[interdicción]]></kwd>
<kwd lng="es"><![CDATA[vulnerabilidad y metaheurísticas.]]></kwd>
<kwd lng="en"><![CDATA[bi-level programming]]></kwd>
<kwd lng="en"><![CDATA[interdiction]]></kwd>
<kwd lng="en"><![CDATA[ulnerability]]></kwd>
<kwd lng="en"><![CDATA[metaheuristics]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>ART&Iacute;CULO  ORIGINAL</B></font></p>     <p>&nbsp;</p>     <p><font size="4"><strong><font face="Verdana, Arial, Helvetica, sans-serif">An&aacute;lisis de  vulnerabilidad en sistemas el&eacute;ctricos de potencia usando la metaheur&iacute;stica  GRASP</font></strong></font></p>     <p>&nbsp;</p>     <p><font size="3"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Vulnerability analysis in electric  power systems using the GRASP metaheruristic</font></strong></font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <P><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Juan J. Cortina<strong><sup>1</sup></strong>, Jes&uacute;s M. L&oacute;pez-Lezama<strong><sup>2*</sup></strong>, Nicol&aacute;s Mu&ntilde;oz-Galeano</font></strong><font face="Verdana, Arial, Helvetica, sans-serif"><strong><sup>2</sup></strong></font></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>1</sup>XM S.A.  E.S.P. - Filial de ISA. Calle 12 Sur No. 18-168, Medell&iacute;n &ndash; Colombia. <a href="mailto:jcortina@xm.com.co">jcortina@xm.com.co</a>.</font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">    <br>   <sup>2</sup>Grupo de  Investigaci&oacute;n GIMEL, Departamento de Ingenier&iacute;a El&eacute;ctrica, Facultad de  Ingenier&iacute;a, Universidad de Antioquia. Calle 70 No. 52-21, Medell&iacute;n &ndash; Colombia. <a href="mailto:lezama@udea.edu.co">jmaria.lopez@udea.edu.co</a>, nicolas.munoz@udea.edu.co.    ]]></body>
<body><![CDATA[<br> </font></p>     <P><font face="Verdana, Arial, Helvetica, sans-serif"><span class="class"><font size="2">*Autor para la correspondencia: </font></span></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> <a href="mailto:jova@uci.cu">jmaria.lopez@udea.edu.co</a></font><font face="Verdana, Arial, Helvetica, sans-serif"><a href="mailto:losorio@ismm.edu.cu"></a> </font>     <p>&nbsp;</p>     <p>&nbsp;</p> <hr>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b>RESUMEN</b> </font>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Este art&iacute;culo presenta un modelo para an&aacute;lisis de vulnerabilidad en  sistemas de potencia usando una t&eacute;cnica de optimizaci&oacute;n metaheur&iacute;stica. En su  versi&oacute;n tradicional, el problema de vulnerabilidad&nbsp; es abordado usando un modelo lineal de la red  y considerando solamente el ataque a l&iacute;neas o transformadores. El modelo  propuesto en este art&iacute;culo no solo considera el ataque a l&iacute;neas y  transformadores, sino tambi&eacute;n a generadores. Adicionalmente, utiliza un modelo  no lineal de la red, lo que permite obtener soluciones m&aacute;s aproximadas a la  realidad. El modelo es resuelto mediante la metaheur&iacute;stica GRASP (Procedimiento  de B&uacute;squeda Aleatoria Adaptativa Golosa). La soluci&oacute;n del modelo permite  identificar un conjunto de contingencias que hacen el sistema de potencia m&aacute;s  vulnerable. Esta informaci&oacute;n ayuda al operador de la red a tomar acciones para  proteger su sistema y disminuir el riesgo.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Palabras clave:</span></b></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">programaci&oacute;n binivel, interdicci&oacute;n, vulnerabilidad y metaheur&iacute;sticas.</font></p> <hr>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>ABSTRACT</span></b> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">This  paper presents a power system vulnerability analysis model using a  metaheuristic optimization approach. In its traditional version, the vulnerability  problem is approached using a lineal model of the network and considering only the  attack of lines or transformers. The proposed model in this paper considers not  only the attack of lines or transformers but also the one of generators.  Furthermore, a nonlinear model of the network is considered, allowing more  approximate solutions to reality. The proposed model is solved by the GRASP  (Greedy Randomized Adaptive Search Procedures) metaheuristic technique. The  solution of the model allows identifying a set of contingencies that make the  power system more vulnerable. This information helps the power system operator  to take protective actions on the system and reduce risk.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Key words: </span></b>bi-level  programming, interdiction, vulnerability, metaheuristics.</font></p> <hr>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>INTRODUCCI&Oacute;N</b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Con la creciente amenaza del terrorismo en el mundo, se est&aacute; prestando cada  vez m&aacute;s atenci&oacute;n a la seguridad de la infraestructura el&eacute;ctrica (Corredor y  Ruiz, 2011). Actualmente, la salida de operaci&oacute;n de elementos en los sistemas  de potencia no se debe &uacute;nicamente a fen&oacute;menos naturales aleatorios, sino  tambi&eacute;n a actos mal intencionados (Arroyo, 2010). En el contexto de los  sistemas el&eacute;ctricos de potencia existe el modelo de ataque-defensa conocido  como &ldquo;el problema del terrorista&rdquo; o problema de interdicci&oacute;n introducido en  (Salmeron et al., 2004). Este problema consta de un agente atacante  (terrorista) que pretende hacer el m&aacute;ximo da&ntilde;o al sistema, y un agente defensor  (operador de la red) que procura minimizar este da&ntilde;o. El objetivo del operador  de la red es analizar el impacto de un conjunto de contingencias que pueden  presentarse de manera simult&aacute;nea e identificar aquellas a las que el sistema es  m&aacute;s vulnerable. Esto a fin de tomar acciones correctivas para minimizar la  demanda no suministrada. El objetivo del agente atacante consiste en maximizar  la demanda no suministrada, sujeto a sus l&iacute;mites de recursos y a la reacci&oacute;n  del agente defensor. Esta interacci&oacute;n ataque-defensa, da lugar a un problema de  optimizaci&oacute;n binivel. En un problema de optimizaci&oacute;n binivel existen dos  problemas de optimizaci&oacute;n que interact&uacute;an de forma jer&aacute;rquica. En el nivel  superior de optimizaci&oacute;n se ubica el l&iacute;der del problema el cual decide sobre  sus variables sujeto a la reacci&oacute;n del agente del nivel inferior o seguidor. Desde  el punto de vista de programaci&oacute;n matem&aacute;tica, un modelo binivel es un problema  de optimizaci&oacute;n con restricciones de optimizaci&oacute;n, lo cual lo hace  especialmente dif&iacute;cil de resolver, sobre todo cuando el problema del nivel  inferior es no convexo (Brown et al., 2006).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El problema de interdicci&oacute;n propuesto inicialmente en (Salmer&oacute;n et al.,  2004) como un problema Max-Min es generalizado en (Arroyo y Galiana, 2005). En  este caso, el objetivo del agente atacante es minimizar el n&uacute;mero de elementos  atacados para que la demanda no suministrada sea igual o mayor a un valor  predefinido. En (Arroyo y Fern&aacute;ndez, 2009) se propone un modelo de programaci&oacute;n  no lineal entera mixta para abordar el problema de interdicci&oacute;n. En el nivel  superior se maximiza el deslastre de carga; mientras que en el nivel inferior  el operador de la red reacciona al ataque ejecutando un despacho &oacute;ptimo  considerando como parte de su estrategia la posible apertura de l&iacute;neas. Este nuevo  abordaje del problema implica adicionar una variable binaria de decisi&oacute;n en el  nivel inferior y es resuelto usando una metaheur&iacute;stica. En (Arroyo, 2010) se  presentan dos modelos: de m&iacute;nima y m&aacute;xima vulnerabilidad. En el modelo de  m&iacute;nima vulnerabilidad, el objetivo del atacante en el nivel superior es  minimizar el n&uacute;mero de l&iacute;neas a atacar para lograr un nivel de deslastre de  carga deseado; mientras que en el modelo de m&aacute;xima vulnerabilidad, el objetivo  del atacante es maximizar la carga deslastrada dado un n&uacute;mero determinado de  l&iacute;neas a atacar. Ambos planteamientos se abordan mediante programaci&oacute;n lineal  entera mixta usando las condiciones de optimalidad de Karush Kuhn Tucker - KKT  y la Teor&iacute;a de la Dualidad para convertir el problema binivel en un problema  equivalente de un solo nivel</font>.</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Tradicionalmente el modelo de interdicci&oacute;n ha  sido resuelto usando modelos aproximados de la red de  transmisi&oacute;n (Romero et al., 2012). Sin embargo, en (Agudelo et al., 2014) se  plantea por primera vez el problema de interdicci&oacute;n considerando un modelo no  lineal (AC) de la red de transmisi&oacute;n. Este modelo es m&aacute;s aproximado a la  realidad y permite valorar mejor el impacto de las contingencias en la red. El objetivo del presente trabajo es proponer un  nuevo modelo y m&eacute;todo de soluci&oacute;n para el problema de interdicci&oacute;n. El presente art&iacute;culo  ampl&iacute;a la contribuci&oacute;n de (Agudelo et al., 2014), considerando tambi&eacute;n el  modelo AC de la red de transmisi&oacute;n e incorporando en el an&aacute;lisis, no solo la  salida de circuitos (l&iacute;neas o transformadores), sino tambi&eacute;n la salida de  generadores como elementos susceptibles de ser atacados. Con la inclusi&oacute;n de  generadores como elementos potencialmente atacables es posible suministrar informaci&oacute;n  al operador de la red sobre sus zonas vulnerables cuando el total de la  generaci&oacute;n no est&aacute; disponible. Lo anterior puede cubrir situaciones, tanto de  salidas fortuitas, como intencionales. El modelo es resuelto a trav&eacute;s de la  t&eacute;cnica metaheur&iacute;stica GRASP (Procedimiento de B&uacute;squeda Aleatoria Adaptativa  Golosa), la cual no ha sido utilizada para abordar el problema de  interdicci&oacute;n. El modelo propuesto es probado en el sistema IEEE de 24  barras mostrando resultados satisfactorios.</font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Modelo matem&aacute;tico del problema de vulnerabilidad</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La formulaci&oacute;n  matem&aacute;tica del problema de interdicci&oacute;n AC est&aacute; dada por las ecuaciones <a href="/img/revistas/rcci/v10n3/fo0101316.jpg" target="_blank">(1) a  (20)</a>. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Donde (<a href="/img/revistas/rcci/v10n3/fo0201316.jpg" target="_blank">ver imagen</a>):</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La ecuaci&oacute;n (1) es la funci&oacute;n objetivo del nivel superior, la cual  representa las intenciones del agente atacante que consiste en maximizar la potencia deslastrada P<sub>DS</sub>. La ecuaci&oacute;n (2) indica las restricciones de recursos del agente  atacante. Se supone que el agente atacante cuenta con un m&aacute;ximo de recursos  igual a M y atacar un circuito (l&iacute;nea o transformador) cuesta M<sub>l</sub>, mientras atacar un generador cuesta M<sub>g</sub>. Las restricciones (3) y (4) indican la naturaleza  binaria de los vectores de interdicci&oacute;n de generadores y circuitos,  respectivamente. Si una posici&oacute;n de estos vectores es uno (1) indica que el elemento correspondiente est&aacute; en  funcionamiento; por otro lado, si la posici&oacute;n es (0) indica que el elemento  correspondiente ha sido atacado. Note que las variables de decisi&oacute;n del nivel  superior son &uacute;nicamente el conjunto de elementos a ser atacados. El problema del  agente atacante est&aacute; sujeto a las limitaciones en sus recursos destructivos (M)  y a la reacci&oacute;n del operador de la red. Esta reacci&oacute;n corresponde al nivel  inferior de optimizaci&oacute;n y est&aacute; dada por las ecuaciones (5) a (20). Dado un  plan de ataque el operador de la red reacciona modificando el esquema de  generaci&oacute;n de modo que se minimice la demanda no atendida; sin embargo, debe  tener en cuenta las limitaciones f&iacute;sicas de la red. La funci&oacute;n objetivo del  operador de la red est&aacute; dada por la ecuaci&oacute;n (5), la cual minimiza los costos  de atender la demanda, ya sea mediante el cambio en el esquema de generaci&oacute;n o,  como &uacute;ltimo recurso, mediante el deslastre de carga. Las ecuaciones (6) a (10)  indican los l&iacute;mites en &aacute;ngulos y tensiones de los nodos del sistema; a los  l&iacute;mites en potencia activa y reactiva de los generadores; y a los l&iacute;mites de flujo  de potencia aparente en las l&iacute;neas y trasformadores. Las ecuaciones (11) y (12)  modelan los l&iacute;mites de deslastre de potencia activa y reactiva en cada barra  del sistema. Las ecuaciones (13) y (14) representan las inyecciones nodales de  potencia activa y reactiva, respectivamente. Las ecuaciones (15)-(17)  representan para cada rama del sistema los flujos de potencia aparente,  potencia activa y potencia reactiva, respectivamente. Las ecuaciones (18) y  (19) modelan, para cada nodo, el balance de potencias activa y reactiva.  Finalmente, la ecuaci&oacute;n (20) define la referencia angular. Las ecuaciones (13)  a (17) distinguen el modelo propuesto del abordaje tradicional del problema de  interdicci&oacute;n, pues introducen la representaci&oacute;n en corriente alterna (AC) de la  red de transmisi&oacute;n. Adicionalmente, el efecto de posibles ataques en  generadores no se ha reportado en este tipo de problema. </font></p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">METODOLOG&Iacute;A COMPUTACIONAL </font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El problema de interdicci&oacute;n, abordado mediante programaci&oacute;n binivel,  puede ser resuelto a trav&eacute;s m&eacute;todos exactos o m&eacute;todos aproximados. Cuando el  problema del nivel inferior es convexo, el problema original de dos niveles  puede ser transformado en un problema equivalente de un solo nivel usando el Teorema  de la Dualidad (Motto et al., 2005; Arroyo, 2010) o usando las condiciones de  optimalidad de KKT (Arroyo y Galiana, 2005). El problema de un solo nivel  equivalente puede ser resuelto usando t&eacute;cnicas de programaci&oacute;n lineal entera  mixta como Branch and Bound (Salmer&oacute;n et al., 2009) o Descomposici&oacute;n de Benders  (Delgadillo et al., 2010).&nbsp; Por otro  lado, si el problema del nivel inferior no es convexo, el modelo no puede ser  llevado a un equivalente de un solo nivel. En este caso se pueden encontrar  soluciones usando m&eacute;todos de optimizaci&oacute;n metaheur&iacute;stica (Salmer&oacute;n et al.,  2004; Arroyo y Fern&aacute;ndez, 2009; Romero, et al., 2012; Agudelo, et al., 2014). El  modelo descrito en las ecuaciones (1) - (20) representa un ejemplo de este  &uacute;ltimo caso. Para encontrar soluciones al problema se opt&oacute; por una t&eacute;cnica de  optimizaci&oacute;n metaheur&iacute;stica para su soluci&oacute;n. En particular, se utiliz&oacute; el  m&eacute;todo GRASP&nbsp; debido su facilidad de  implementaci&oacute;n y a su capacidad para encontrar soluciones de alta calidad con  bajos tiempos de c&oacute;mputo (Resende y Gonz&aacute;lez, 2003).</font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Representaci&oacute;n de la Soluci&oacute;n</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En este caso se define el  Vector de Interdicci&oacute;n (VI) como un candidato de soluci&oacute;n o plan de ataque del agente  atacante. Este vector es un arreglo lineal que resulta de la combinaci&oacute;n de los  vectores </font><img src="/img/revistas/rcci/v10n3/fo0301316.jpg" alt="F03" width="77" height="23"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">(ecuaci&oacute;n (2)). Previo a su construcci&oacute;n, el total de elementos del  sistema susceptibles de ser atacados debe ser enumerado. Se puede tener una  representaci&oacute;n binaria de VI o una representaci&oacute;n entera. La representaci&oacute;n  binaria de VI es un arreglo de tama&ntilde;o NL+NG; donde NL es el total de l&iacute;neas y  transformadores que existe en el sistema de potencia y NG es el total de  generadores. Las primeras componentes de VI, desde la posici&oacute;n 1 hasta la  posici&oacute;n NL representan el estado de l&iacute;neas y transformadores en el sistema de  potencia. El resto de las componentes representan el estado de los generadores.  Cuando una componente de VI es cero (0) significa que el respectivo elemento  del sistema de potencia ha sido atacado, de lo contrario, si la componente es  uno (1) significa que el elemento est&aacute; en servicio. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La representaci&oacute;n entera de VI es un equivalente que se hace de la  representaci&oacute;n binaria y consiste en un vector cuyas componentes corresponden  exactamente a las posiciones de los elementos del sistema que han sido atacados.  Este vector es de tama&ntilde;o K, siendo K el n&uacute;mero de elementos que puede atacar el  agente atacante, seg&uacute;n se lo permitan sus recursos econ&oacute;micos [ecuaci&oacute;n (2)].  En esta representaci&oacute;n tambi&eacute;n se considera la misma numeraci&oacute;n de elementos  considerada en la representaci&oacute;n binaria; de tal forma que si el valor de una  componente de VI, en representaci&oacute;n entera, es menor o igual a NL, significa  que el elemento atacado fue una l&iacute;nea o un transformador y la posici&oacute;n atacada  es la que indica la componente. Si el valor de la componente es mayor a NL,  significa que el elemento atacado fue un generador. En este sentido, la  representaci&oacute;n binaria de VI es funci&oacute;n del tama&ntilde;o del sistema de potencia,  mientras que la representaci&oacute;n entera es independiente del tama&ntilde;o del sistema. La codificaci&oacute;n utilizada en el modelo propuesto  fue la entera, la cual disminuye el esfuerzo computacional. A manera de ejemplo, en  la Figura 1 se ilustra la representaci&oacute;n binaria (<a href="#f01">Figura 1a</a>) y la  representaci&oacute;n entera (<a href="#f01">Figura 1b</a>) de un VI. En este caso, se considera un  sistema de potencia con 3 generadores y 7 l&iacute;neas donde el agente del nivel  superior solo cuenta con recursos que le permitieron atacar las l&iacute;neas de las  posiciones 1, 4 y 6 y el generador de la posici&oacute;n 9.</font></p>     <p align="center"><img src="/img/revistas/rcci/v10n3/f0101316.jpg" alt="f01" width="394" height="159"><a name="f01"></a></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El agente atacante cuenta con recursos limitados que le permiten atacar  K elementos del sistema de potencia. K puede cambiar de un VI a otro de acuerdo  con los costos que representa atacar cada tipo de elemento (l&iacute;neas,  transformadores y generadores). Por lo anterior, el problema de interdicci&oacute;n se  reduce a decidir la combinaci&oacute;n de elementos que deben ser atacados para  maximizar el deslastre de carga, considerando el l&iacute;mite M en los recursos  destructivos, los costos de atacar cada elemento y la reacci&oacute;n del operador de la  red. Para tener en cuenta esto &uacute;ltimo, dado un plan de ataque VI la reacci&oacute;n  del operador de la red se calcula solucionando un problema de flujo de potencia  &oacute;ptimo mediante el software de optimizaci&oacute;n Matpower (Zimmerman et al., 2011).  El flujo &oacute;ptimo recibe como par&aacute;metros el nuevo estado de la red en funci&oacute;n de  VI y entrega como resultado la demanda desatendida.</font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Soluci&oacute;n usando GRASP</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para implementar la  metaheur&iacute;stica GRASP se genera una soluci&oacute;n inicial en la que se ataca  aleatoriamente un elemento de la red el&eacute;ctrica a la vez hasta completar un VI-semilla  con K elementos atacados. El &nbsp;costo total  de ataque, o funci&oacute;n de costo (FC), se mantiene menor o igual al l&iacute;mite M de  recursos econ&oacute;micos del agente atacante. La FC se actualiza cada vez que se  ataca un elemento de la red de acuerdo a su tipo y costo. Este procedimiento  constructivo se repite hasta lograr un n&uacute;mero deseado de VI-semillas distintos  entre s&iacute; que garanticen diversidad. Para cada VI-semilla que resulta del  constructivo, se calcula el valor de la funci&oacute;n objetivo (FO) del agente  atacante (maximizar el deslastre de carga en funci&oacute;n de los MW racionados) y  este valor se mejora aplicando b&uacute;squeda local mediante dos movimientos. El  primer movimiento est&aacute; definido por la variaci&oacute;n aleatoria y simult&aacute;nea de dos  (2) componentes de VI. La variaci&oacute;n es aceptada si la FC del VI resultante es  menor o igual a M y el deslastre de carga obtenido es mayor que el obtenido con  los valores sustituidos. Este procedimiento se finaliza aplicando uno de los  siguientes criterios: 1) Criterio de m&aacute;xima mejora, que consiste en encontrar  una mejor soluci&oacute;n dentro de un n&uacute;mero dado de iteraciones. 2) Criterio de primera mejora, que consiste  en encontrar la primera mejor soluci&oacute;n. </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para cada VI de las soluciones iniciales se aplican los dos movimientos descritos  un n&uacute;mero dado de iteraciones y al finalizar se obtiene un VI mejorado. Del  conjunto de las soluciones finales mejoradas se seleccionan las que tienen  mejor funci&oacute;n objetivo que sean diferentes entre s&iacute;. Estas soluciones se toman  como los resultados del modelo. La <a href="/img/revistas/rcci/v10n3/f0201316.jpg" target="_blank">Figura 2</a> muestra el flujograma resumido de  la t&eacute;cnica GRASP desarrollada.</font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">RESULTADOS Y DISCUSI&Oacute;N </font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para probar el modelo propuesto se utiliz&oacute; el sistema de prueba IEEE RTS-24  cuyos datos pueden ser consultados en (Wong, P. et al., 1999). Este sistema  cuenta con 24 barras, 38 circuitos (l&iacute;neas y transformadores), 11 generadores y  17 cargas. Se realizaron pruebas para un perfil de carga de un d&iacute;a de invierno  a las 18 horas y demanda total de 2850 MW. Se asumi&oacute; que todos los generadores  tienen potencia m&iacute;nima de generaci&oacute;n de 0 MW. As&iacute; mismo, que el agente atacante  cuenta con una cierta cantidad de recursos econ&oacute;micos M que, por simplicidad,  se considerar&aacute;n como valores enteros expresados en unidades monetarias. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Inicialmente,  para calibrar los par&aacute;metros del algoritmo se consideraron diferentes  variaciones del GRASP. Para tener un comparativo con una soluci&oacute;n de referencia  se ajust&oacute; el algoritmo para considerar &uacute;nicamente ataques en l&iacute;neas. Las  soluciones fueron contrastadas con las reportadas en (Arroyo, 2010) para un  ataque de 6 elementos (M = 6). La <a href="#t01">Tabla 1</a> muestra las variantes consideradas.</font></p>     <p align="center"><img src="/img/revistas/rcci/v10n3/t0101316.jpg" alt="t01" width="389" height="211"><a name="t01"></a></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En la  <a href="#t02">Tabla 2</a> se muestra una comparaci&oacute;n cualitativa del desempe&ntilde;o de las distintas  variantes del m&eacute;todo GRASP. Para cada variante se realizaron 3 ejecuciones. En  cuanto al n&uacute;mero de iteraciones de la b&uacute;squeda local se definieron las  variantes &ldquo;Bajo&rdquo; y &ldquo;Alto&rdquo; para representar ejecuciones con 15 y 30 iteraciones,  respectivamente. &nbsp;Con respecto al tiempo  de c&oacute;mputo se hizo un promedio de las ejecuciones y se definieron las etiquetas  &ldquo;Alto&rdquo;, &ldquo;Medio&rdquo; y &ldquo;Bajo&rdquo; como aquellas soluciones que tomaron m&aacute;s de 2000  segundos, entre 1000 y 2000 segundos y menos de 1000 segundos, respectivamente.  Para calificar la calidad de soluciones, estas se compararon con la soluci&oacute;n  &oacute;ptima del problema linealizado reportada en (Arroyo, 2010), la cual es 1017 MW.  Se definieron etiquetas de calidad &nbsp;&ldquo;Alta&rdquo;,  &ldquo;Media&rdquo; y &ldquo;Baja&rdquo; como aquellas que difer&iacute;an menos del 5, 20 y 30% de la  soluci&oacute;n de referencia, respectivamente. Se definieron etiquetas de estabilidad  del algoritmo como &ldquo;Alta&rdquo;, &ldquo;Media&rdquo; y &ldquo;Baja&rdquo; para referirse a la capacidad de  este de encontrar soluciones similares para cada corrida. Finalmente, se  definieron etiquetas de variedad de soluciones de alta calidad como &ldquo;Alta&rdquo;,  &ldquo;Media&rdquo; y &ldquo;Baja&rdquo; para referirse a la capacidad del algoritmo de encontrar  soluciones alternativas a la reportada en (Arroyo, 2010) con funci&oacute;n objetivo  similar. Al margen de las variantes planteadas, se obtuvo mayor variedad de  soluciones de alta calidad cuando el n&uacute;mero de candidatos iniciales era mayor a  100.</font></p>     <p align="center"><img src="/img/revistas/rcci/v10n3/t0201316.jpg" alt="t02" width="555" height="121"><a name="t02"></a></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A pesar  de que el tiempo de c&oacute;mputo es &ldquo;Alto&rdquo; se puede observar en la <a href="#t02">Tabla 2</a> que la  variante del GRASP m&aacute;s conveniente, en funci&oacute;n de los atributos estudiados, es  la D. En particular, con esta variante fue posible encontrar 4 ataques  diferentes con calidad similar a la reportada en (Arroyo, 2010). Esta es una  fortaleza que no tienen los algoritmos basados en programaci&oacute;n matem&aacute;tica  cl&aacute;sica, pues solo encuentran una soluci&oacute;n al problema.&nbsp; Note que el resultado de racionamiento es  ligeramente mayor a 1017 MW dado que se ha utilizado el modelo AC de la red. En  la <a href="#t03">Tabla 3</a> se ilustran las mejores soluciones encontradas con la variante D. Las  pruebas posteriores con la variante D se realizaron incrementando el n&uacute;mero de  candidatos de soluci&oacute;n inicial a 500. A pesar de que el tiempo de c&oacute;mputo aumenta,  esto garantiza obtener variedad de soluciones de alta calidad.</font></p>     <p align="center"><img src="/img/revistas/rcci/v10n3/t0301316.jpg" alt="t03" width="385" height="121"><a name="t03"></a></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Con el fin de mostrar la versatilidad del modelo propuesto y analizar la  criticidad de distintos elementos del sistema de potencia, se realizaron  ensayos en los que se asumi&oacute; que atacar cualquier circuito (l&iacute;nea o transformador)  ten&iacute;a el mismo costo M<sub>l</sub> = 1. Posteriormente se modific&oacute; el costo de atacar las unidades de  generaci&oacute;n, asignando  M<sub>g</sub> = 3,   M<sub>g</sub> = 2 y   M<sub>g</sub> = 1.Se asumi&oacute; un m&aacute;ximo de M<sub>g</sub> = 3, dado que en promedio a cada barra de generaci&oacute;n llegan tres l&iacute;neas, por  lo cual, atacar un generador, es equivalente a atacar tres l&iacute;neas. Para efectos  de validaci&oacute;n los ensayos se consideraron variando los recursos M, de forma  similar a como se presenta en (Arroyo, 2010). Para todas las simulaciones se  asumi&oacute; que el costo de racionamiento es igual al doble del costo de oferta de  energ&iacute;a del generador m&aacute;s caro. Las <a href="/img/revistas/rcci/v10n3/t04050601316.jpg" target="_blank">Tablas 4 a 6</a> resumen los resultados de los  mejores planes de ataque obtenidos en el modelo de interdicci&oacute;n. Para  identificar un circuito (l&iacute;nea o transformador) se etiquetan las dos barras del  sistema en las que se ubica el respectivo elemento, separado por un guion (-);  mientras que para los generadores, se antepone la letra G a la barra en la que  se ubica el mismo. El tiempo de c&oacute;mputo se  muestra en segundos. Las pruebas se realizaron con un computador de procesador  Intel Core-i5 y 4GW de memoria RAM.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En la Tabla 4 se observa que si atacar un generador es tres veces m&aacute;s  costoso que atacar un circuito, la mejor estrategia es atacar solamente l&iacute;neas  o transformadores. Estos resultados son consistentes con los reportados en  (Agudelo et al., 2014) y (Arroyo y Galiana, 2005) que utilizan modelos donde  solo se pueden atacar l&iacute;neas o transformadores. Sin embargo, a medida que el  costo de atacar un generador ( M<sub>g</sub>) disminuye, es m&aacute;s atractivo atacar estos elementos (ver <a href="/img/revistas/rcci/v10n3/t04050601316.jpg">Tablas 5 y 6</a>).  Cuando M<sub>g</sub> = 1 se pueden evidenciar planes de ataques que incluyen solo generadores y que  ocasionan mayor deslastre de carga. En la <a href="/img/revistas/rcci/v10n3/t04050601316.jpg" target="_blank">Tabla 4</a>, cuando se considera M = 6 no  fue posible encontrar una combinaci&oacute;n de ataque a dos generadores que  produjeran un mayor deslastre de carga que el obtenido con el ataque de 6  circuitos. De igual forma, con M = 9 no se encontr&oacute; ninguna combinaci&oacute;n de  ataque de 3 generadores que pudieran causar m&aacute;s da&ntilde;o que atacar 9 circuitos. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Por otro lado, cuando el costo de atacar un generador es el doble del  costo de atacar un circuito los mejores planes de ataques son, en su mayor&iacute;a,  aquellos que combinan circuitos y generadores. Este hecho queda manifiesto para  el caso en que M = 9. Si atacar un generador cuesta M<sub>g</sub> = 3, la mejor combinaci&oacute;n obtenida de solo tres generadores producir&iacute;a un  deslastre de 1112.7 MW, 39% de la carga total del sistema (ver<a href="/img/revistas/rcci/v10n3/t04050601316.jpg">Tablas 6 </a>), y la  mejor combinaci&oacute;n de solo l&iacute;neas atacadas alcanza los 1375.57 MW de deslastre  de carga, 48.3% del total de carga (ver  <a href="/img/revistas/rcci/v10n3/t04050601316.jpg" target="_blank">Tabla 4</a>). Pero si atacar generadores  cuesta M<sub>g</sub> = 2, la mejor combinaci&oacute;n de solo 4 generadores produce un deslastre 1507.9MW  52.9% del total de la carga (ver <a href="/img/revistas/rcci/v10n3/t04050601316.jpg">Tablas 6 </a>), mientras que la mejor combinaci&oacute;n  que incluye circuitos y generadores alcanza un deslastre superior de 1642.29MW,  57.6% del total de la demanda (ver <a href="/img/revistas/rcci/v10n3/t04050601316.jpg">Tablas 5</a>).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">De los diferentes planes de ataques encontrados se observa que los  elementos m&aacute;s impactantes para este sistema de prueba resultan ser los  circuitos 11-13, 12-23, 14-16 y 15-24 y los generadores de las barras 13 y 23,  los cuales se repiten con m&aacute;s frecuencia en los resultados obtenidos. Si se  detalla la topolog&iacute;a del sistema de prueba (ver Figura 6), se observa que el  &aacute;rea superior contiene en su mayor proporci&oacute;n la generaci&oacute;n de energ&iacute;a del  sistema y el &aacute;rea inferior aloja en su mayor proporci&oacute;n la carga; por lo que es  atractivo desconectar las dos &aacute;reas ejecutando ataques a las l&iacute;neas,  transformadores y generadores ubicados en las proximidades de las barras  frontera entre estas &aacute;reas (barras 11, 12 y 24). Esto es lo que determina que  los elementos mencionados resulten cr&iacute;ticos para este sistema. En la <a href="#f003">Figura 3</a>  se ilustra el plan de ataque con M = 6 para los distintos ensayos en los que se  modific&oacute; el costo de atacar los generadores.</font></p>     <p align="center"><img src="/img/revistas/rcci/v10n3/f0301316.jpg" alt="f003" width="391" height="436"><a name="f003"></a></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>CONCLUSIONES</B></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En este art&iacute;culo se present&oacute; un modelo de programaci&oacute;n binivel que permite  realizar un an&aacute;lisis de vulnerabilidad para encontrar los elementos m&aacute;s  cr&iacute;ticos de un sistema de potencia resolviendo el problema de interdicci&oacute;n.  Como novedad de la propuesta, se resalta el hecho de que el an&aacute;lisis de  vulnerabilidad se realiza considerando posibles ataques a las unidades de  generaci&oacute;n, en comparaci&oacute;n con &nbsp;trabajos anteriores  donde solo se consideran ataques a l&iacute;neas y trasformadores. Adicionalmente se  ha modelado la red de transmisi&oacute;n en su versi&oacute;n no lineal (AC), lo cual permite  encontrar soluciones m&aacute;s aproximadas a los valores reales de deslastre. Los  ensayos y pruebas realizados en el sistema IEEE de 24 barras muestran la  aplicabilidad del modelo y la efectividad de la t&eacute;cnica de soluci&oacute;n  implementada.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se pudo observar que cuando atacar un generador cuesta el doble que atacar  un circuito, se obtienen mayores deslastres de carga con planes de ataque  mixtos (que combinan l&iacute;neas y generadores) que con planes de ataque que  consideran la salida de l&iacute;neas o generadores solamente. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En un trabajo futuro se pueden  considerar otras t&eacute;cnicas metaheur&iacute;sticas para resolver el problema de  interdicci&oacute;n e incluir la respuesta de la demanda como estrategia del operador  de la red para reducir el deslastre de carga.</font></p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><strong><font size="3" face="Verdana, Arial, Helvetica, sans-serif">AGRADECIMIENTOS</font></strong></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los autores agradecen a la Universidad de Antioquia (UdeA) por el apoyo  del proyecto &ldquo;Sostenibilidad 2016-2017&rdquo;  para el desarrollo de este trabajo.</font></p>     <p>&nbsp;</p>     <p align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>REFERENCIAS    BIBLIOGR&Aacute;FICAS</B></font>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">AGUDELO, L.; LOPEZ-LEZAMA J.M.; MU&Ntilde;OZ, N. An&aacute;lisis  de Vulnerabilidad de Sistemas de Potencia mediante Programaci&oacute;n Binivel,  Revista Informaci&oacute;n Tecnol&oacute;gica, 2014, 25 (3): p. 103-114.     </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ARROYO, J. Bilevel programming applied to power  system vulnerability analysis under multiple contingencies. IET Generation,  Transmission &amp; Distribution. 2010, 4 (2): p. 178 &ndash; 190.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ARROYO, J.; GALIANA F. On the Solution of the  Bilevel Programming Formulation of the Terrorist Threat Problem, IEEE Trans.  Power Syst., 2005, 20 (2): p. 789 &ndash; 797.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ARROYO, J.; FERNANDEZ, J. A Genetic Algorithm  Approach for the Analysis of Electric Grid Interdiction with Line Switching,  15th International conference on Intelligent System Applications to Power  Systems (ISAP), 2009, p. 1 &ndash; 6. </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">BROWN, G.; CARLYLE, M.; SALMER&Oacute;N J.; WOOD K.  Defending Critical Infrastructure, Homeland Security: Operations Research  Initiatives and Applications. Interfaces, 2006, 36 (6): p. 530 &ndash; 544.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">CORREDOR, P.H.; RUIZ, M.E. Againts all Odds, IEEE  Power &amp; Energy Magazine, 2011, 9 (2): p. 59 &ndash; 66.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">DELGADILLO, A.; ARROYO, J.; ALGUACIL, N. Analysis  of electric grid interdiction with line switching, IEEE Transactions On Power  Systems, 2010, 25 (2): p. 633 &ndash; 641.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">MOTTO, A.L.; ARROYO,  J.M.; GALIANA, F.D. A Mixed-Integer LP Procedure for the Analysis of Electric  Grid Security Under Disruptive Threat, IEEE Transactions On Power Systems,  2005, 20 (3): p. 1357 &ndash; 1365    <br>       <br> RESENDE, M.G.C.; GONZ&Aacute;LEZ, J. L.  GRASP: Greedy Randomized Adaptive Search Procedures, Inteligencia Artificial,  Revista Iberoamericana de Inteligencia Artificial, 2003, 19 (1): p. 61 &ndash; 76.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ROMERO,  N.; XU, N.; NOZICK, L.; DOBSON, I. Investment Planning for Electric Power  System Under Terrorist Threat, IEEE Transactions on Power Systems, 2012, 27(1):  p. 108-116.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">SALMER&Oacute;N, J.; WOOD, K.; BALDICK, R. Analysis of  electric grid security under terrorist threat, IEEE Transactions on Power  Systems, 2004, 19 (2): p. 905 &ndash; 912.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">J., WOOD K., BALDICK R. Worst-Case Interdiction  Analysis of Large-Scale Electric Power Grids, IEEE Transactions on Power  Systems, 2009, 24 (1): p. 96 &ndash; 104.</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">WONG, P.;  ALBRECHT, P.; ALLAN, R.; BILLINTON, R.; CHEN, Q.; FONG, C.; HADDAD, S.; LI, W.;  MUKERJI, R.; PATTON, D.; SCHNEIDER, A.; SHAHIDEHPOUR, M.; SINGH, C. The IEEE  Reliability Test System &ndash; 1996, A report prepared by the Reliability Test  System Task Force of the Application of Probability Methods Subcommittee, IEEE  Transactions on Power Systems, 1999, 14 (3): p. 1010 &ndash; 1020.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ZIMMERMAN,  R.; MURILLO, C.; THOMAS R. MATPOWER: Steady-State Operations, Planning, and  Analysis Tools for Power Systems Research and Education, Power System, IEEE  Transactions on, 2011, 26 (1): p. 12-19.     </font></p>     <p name="_ENREF_1">&nbsp;</p>     <p name="_ENREF_1">&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recibido: 29/10/2015    <br> Aceptado: 18/05/2016</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[AGUDELO]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[LOPEZ-LEZAMA]]></surname>
<given-names><![CDATA[J.M]]></given-names>
</name>
<name>
<surname><![CDATA[MUÑOZ]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Análisis de Vulnerabilidad de Sistemas de Potencia mediante Programación Binivel]]></article-title>
<source><![CDATA[]]></source>
<year>2014</year>
<volume>25</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>103-114</page-range></nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ARROYO]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Bilevel programming applied to power system vulnerability analysis under multiple contingencies.]]></article-title>
<source><![CDATA[]]></source>
<year>2010</year>
<volume>4</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>p. 178 - 190</page-range></nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ARROYO]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[GALIANA]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[On the Solution of the Bilevel Programming Formulation of the Terrorist Threat Problem]]></article-title>
<source><![CDATA[]]></source>
<year>2005</year>
<volume>20</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>. 789 - 797</page-range></nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ARROYO]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[FERNANDEZ]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[A Genetic Algorithm Approach for the Analysis of Electric Grid Interdiction with Line Switching]]></source>
<year>2009</year>
<page-range>1 - 6</page-range></nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BROWN]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[CARLYLE]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[SALMERÓN]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[WOOD]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Defending Critical Infrastructure, Homeland Security: Operations Research Initiatives and Applications]]></article-title>
<source><![CDATA[]]></source>
<year>2006</year>
<volume>36</volume>
<numero>6</numero>
<issue>6</issue>
<page-range>530 - 544</page-range></nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CORREDOR]]></surname>
<given-names><![CDATA[P.H]]></given-names>
</name>
<name>
<surname><![CDATA[RUIZ]]></surname>
<given-names><![CDATA[M.E]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Againts all Odds]]></article-title>
<source><![CDATA[]]></source>
<year>2011</year>
<volume>9</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>p. 59 - 66</page-range></nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DELGADILLO]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[ARROYO]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[ALGUACIL]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Analysis of electric grid interdiction with line switching]]></article-title>
<source><![CDATA[]]></source>
<year>2010</year>
<volume>25</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>633 - 641</page-range></nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MOTTO]]></surname>
<given-names><![CDATA[A.L.]]></given-names>
</name>
<name>
<surname><![CDATA[ARROYO]]></surname>
<given-names><![CDATA[J.M]]></given-names>
</name>
<name>
<surname><![CDATA[GALIANA]]></surname>
<given-names><![CDATA[F.D]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A Mixed-Integer LP Procedure for the Analysis of Electric Grid Security Under Disruptive Threat]]></article-title>
<source><![CDATA[]]></source>
<year>2005</year>
<volume>20</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>1357 - 1365</page-range></nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[RESENDE]]></surname>
<given-names><![CDATA[M.G.C]]></given-names>
</name>
<name>
<surname><![CDATA[GONZÁLEZ]]></surname>
<given-names><![CDATA[J. L]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[GRASP: Greedy Randomized Adaptive Search Procedures]]></article-title>
<source><![CDATA[]]></source>
<year>2003</year>
<volume>19</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>61 - 76</page-range><publisher-name><![CDATA[Revista Iberoamericana de Inteligencia Artificial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ROMERO]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
<name>
<surname><![CDATA[XU]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
<name>
<surname><![CDATA[NOZICK]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[DOBSON]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Investment Planning for Electric Power System Under Terrorist Threat]]></article-title>
<source><![CDATA[]]></source>
<year>2012</year>
<volume>27</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>108-116</page-range></nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SALMERÓN]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[WOOD]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[BALDICK]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Analysis of electric grid security under terrorist threat]]></article-title>
<source><![CDATA[]]></source>
<year>2004</year>
<volume>19</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>905 - 912</page-range></nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WOOD K]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[BALDICK]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Worst-Case Interdiction Analysis of Large-Scale Electric Power Grids]]></article-title>
<source><![CDATA[]]></source>
<year>2009</year>
<volume>24</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>96 - 104</page-range></nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WONG]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[ALBRECHT]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[R]]></surname>
<given-names><![CDATA[ALLAN]]></given-names>
</name>
<name>
<surname><![CDATA[BILLINTON]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[CHEN]]></surname>
<given-names><![CDATA[Q]]></given-names>
</name>
<name>
<surname><![CDATA[FONG]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[HADDAD]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[LI]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
<name>
<surname><![CDATA[MUKERJI]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[PATTON]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[SCHNEIDER]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[SHAHIDEHPOUR]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[SINGH]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A report prepared by the Reliability Test System Task Force of the Application of Probability Methods Subcommittee]]></article-title>
<source><![CDATA[]]></source>
<year>1999</year>
<volume>14</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>1010 - 1020</page-range></nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ZIMMERMAN]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[MURILLO]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[THOMAS]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[MATPOWER: Steady-State Operations, Planning, and Analysis Tools for Power Systems Research and Education]]></article-title>
<source><![CDATA[]]></source>
<year>2011</year>
<volume>26</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>12-19</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
