Repository landing page

We are not able to resolve this OAI Identifier to the repository landing page. If you are the repository manager for this record, please head to the Dashboard and adjust the settings.

Control Jerárquico Optimizado para una Microrred de CA Bajo Ataque

Abstract

Context: An inverter-based microgrid working in islanded mode can suffer cyber- attacks, these can be done against either the local controller or the communication links among the inverters. Secondary control is able to reject those attacks, however, a tertiary control action is necessary in order to stabilize the power flow among the microgrid. Method: Confidence factor technique allows to reject attacks in a microgrid acting directly over the secondary control, however, this technique omits other factor related to the power available. In this case, secondary control was complemented with a tertiary control that includes optimization criteria. Results: An inverter-based microgrid is simulated in Matlab for different scenarios and under cyberattack, this allows checking the correct response of the controller under attacks and the effective powersharing among inverters. Conclusions: The tertiary control allows stabilizing the active power of the system after the rejection of a cyber-attack by the secondary control. Each inverter supplies active power according to its máximum power rating without affecting the stability of the whole system.Contexto: Una microrred de CA (corriente alterna) basada en inversores y que funciona en modo isla puede ser víctima de ciberataques, estos pueden ir contra el controlador o contra el sistema de comunicaciones entre los nodos. El control secundario puede rechazar el ataque, sin embargo la acción de un controlador terciario es necesario para estabilizar el flujo de potencia en la microrred. Método: La técnica basada en factores de confianza permite repeler ataques a la microrred actuando directamente sobre el controlador secundario, sin embargo, esta técnica omite factores de optimización. En este caso, las señales de control generadas a partir de los factores de confianza fueron complementadas en un controlador terciario para incluir criterios de optimización. Resultados: Se simula una microrred en Matlab para diferentes escenarios y ataques, permitiendo verificar la acertada respuesta del controlador ante ataques cibernéticos. Conclusiones: El control terciario permite estabilizar la potencia del sistema ante el rechazo de un ciberataque por parte del control secundario. Cada inversor entrega potencia de acuerdo con su rango máximo de potencia sin afectar la estabilidad de todo el sistema

Similar works

Full text

thumbnail-image

Universidad Distrital de la ciudad de Bogotá: Open Journal Systems

redirect
Last time updated on 17/10/2019

Having an issue?

Is data on this page outdated, violates copyrights or anything else? Report the problem now and we will take corresponding actions after reviewing your request.