Está en la página 1de 31

Análisis estocástico de vulnerabilidad en redes de transporte

considerando costos sociales

Luis F. Macea1, 3, Victor Cantillo*1, Miguel Jaller2

1
Departamento de Ingeniería Civil y Ambiental, Universidad del Norte. Km. 5 Via Puerto
Colombia. Barranquilla, Colombia.
2
Department of Civil and Environmental Engineering, University of California, Davis. 2001
Ghausi Hall, 3143, One Shields Avenue, Davis, CA, 95616, USA.
3
Departamento de Ingeniería Civil e Industrial, Pontificia Universidad Javeriana de Cali calle 18
No 118-250 Cali, Colombia.

* Autor de Correspondencia. teléfono: 57 + 5 + 3509509 ext. 3703, fax: 57 + 5 + 4301292, correo


electrónico: vcantill@uninorte.edu.co

Resumen
Valorar la vulnerabilidad de la red de transporte es una actividad importante para los planificadores
viales y para los tomadores de decisión, especialmente porque su desarrollo permite conocer el
nivel de confiabilidad que ofrecen las redes de transporte. Esta ha sido una actividad destinada
mayoritariamente a cuantificar el impacto que una determinada disrupción tiene sobre la
accesibilidad de los usuarios al sistema de transporte. No obstante, poco se habla del impacto que
estas disrupciones tienen sobre las estrategias de distribución de la logística humanitaria después
de la ocurrencia de un desastre natural. Consecuentemente, en este artículo se presenta un modelo
de valoración de la vulnerabilidad de las redes de transporte que incorpora el efecto de los costos
sociales derivados de los procesos de atención de la logística humanitaria. Según el modelo
propuesto, los enlaces que al estar inhabilitados provocan un crecimiento desmedido en los costos
sociales respecto de una condición base deberán priorizarse. Finalmente, la vulnerabilidad de la
red es analizada como la diferencia entre la logsum antes y después del escenario de falla. Este
enfoque de modelación permite identificar enlaces de la red que tienen una mayor importancia en
la accesibilidad de las operaciones de logística humanitaria. También permite facilitar la
planificación de cadenas de suministro humanitario resilientes.

Palabras Clave: Vulnerabilidad, costos de privación, Logsum.

1
1 Introducción

Las redes de transporte son un bien esencial para toda la sociedad por diferentes razones:
permiten la accesibilidad de los usuarios a diferentes zonas, interconectan puntos de
producción y consumo, y facilitan la movilización de productos y materias primas de
diferente índole, propiciando el desarrollo y crecimiento económico de las regiones (Bíl y
Vodák, 2015; Gomez et al., 2011). Generalmente las redes de transporte a nivel regional
poseen una sensible importancia en el análisis de vulnerabilidad respecto a las redes urbanas.
Esto debido principalmente a que las redes rurales son menos densas (poseen menos rutas
alternas), y por ende menos robustas, lo que las hace más vulnerables (Taylor et al., 2006;
Gradilla-Hernández et al., 2011). Normalmente, disrupciones puntuales sobre las redes
regionales, tales como: deslizamientos de tierra, protestas sociales, accidentes de tránsito,
trabajos de mantenimiento, ataques terroristas o fallas técnicas sobre la vía, tienen
implicaciones en el desempeño del sistema, como es el caso de congestión en otros arcos de
la red debido al re-ruteo de vehículos (Gradilla-Hernández et al., 2011). Estas disrupciones
no solo afectan a los usuarios de las vías, sino que también tienen implicaciones a nivel de
mercados, por el colapso de las cadenas de suministro comerciales (Schreiner, 2013),
causando pérdidas económicas en sectores específicos de la economía. Es de notar que cuanto
mayor es el número de intercambios comerciales entre regiones, más severo es el problema
económico derivado del bloqueo en algún tramo importante sobre la red. Un incremento en
la densidad de la red podría paliar fácilmente todos estos problemas, puesto que una red más
densa absorbe sin mayores dificultades los efectos de tales interrupciones. No obstante, esto
implica grandes retos de inversión en infraestructura que muchas veces no es posible
materializar (Núñez, 2012; Núñez y Palomares, 2014). De allí la importancia de realizar un
adecuado análisis de vulnerabilidad de las redes de transporte, especialmente para efectos de
planificar el desarrollo de operaciones de logística humanitaria.

Claramente, existen rutas dentro de las redes de transporte que por sus características y
ubicación estratégica favorecen la accesibilidad, ofrecen menores costos a los usuarios y
adecuados niveles de servicio, lo cual le otorga una mayor categoría respecto a otras rutas
cuyos costos de operación generalmente son mayores (Scott et al., 2006). En otras palabras,

2
típicamente algún(os) enlaces son más críticos para la funcionalidad de la red de transporte
que otros de menor jerarquía (Balijepalli y Oppong, 2014). Normalmente este tipo de enlaces
son altamente demandados, por lo que analizar su disrupción permitiría conocer la capacidad
de resiliencia de la red, su confiabilidad y el impacto que tendría para las poblaciones
adyacentes (Núñez, 2012).

Según se describió anteriormente, es común que la vulnerabilidad de las redes de transporte


sea analizada en función del efecto que una disrupción puede tener para la accesibilidad de
los usuarios al sistema de transporte, o a nivel de consecuencias económicas de diferente
índole (Núñez y Palomares, 2014). No obstante, poco se habla del impacto que tales
disrupciones tienen sobre las estrategias de distribución de la logística humanitaria después
de la ocurrencia de un desastre natural. Al respecto, es importante destacar que la
accesibilidad de la red de transporte en zonas de alto riesgo de desastres es un tema crítico,
puesto que ante una situación de este tipo, el tiempo necesario para prestar asistencia
humanitaria juega un papel relevante en el bienestar de los afectados. Normalmente las
personas que han sido impactadas por desastres se encuentran en condición de extrema
vulnerabilidad, muchas de las cuales están atrapadas, heridas, en riesgo de muerte o afectadas
emocional y psicológicamente, los cuales requieren asistencia inmediata. Por consiguiente,
cuando los costos sociales derivados de las demoras en las estrategias de distribución de la
logística humanitaria no son incluidos en los modelos de análisis de vulnerabilidad de las
redes de transporte, se corre el riesgo de planificar cadenas de suministro humanitario poco
resilientes. Esta situación debe ser tenida en cuenta especialmente en regiones con alto nivel
de riesgo de desastres, con el fin de desarrollar adecuados planes de atención y prevención
de desastres. En virtud de esto, en este artículo se presenta un modelo de valoración de la
vulnerabilidad de las redes de transporte que incorpora el efecto de los costos sociales
derivados de los procesos de atención de la logística humanitaria. Según el modelo propuesto,
los enlaces que al estar inhabilitados provocan un crecimiento desmedido en los costos
sociales respecto de una condición base deberán priorizarse. Este enfoque de modelación
permite identificar que arcos de la red tienen un mayor impacto en la accesibilidad de las
operaciones de logística humanitaria y en el bienestar de las personas afectadas por desastres.
También permite facilitar la planificación de cadenas de suministro humanitario resilientes.

3
2 Revisión de la literatura y fundamentos teóricos

En esta sección se presentan y discute la literatura asociada al tema de vulnerabilidad en redes


de transporte.

2.1 Vulnerabilidad
Son diversas las perspectivas que se tienen del concepto de vulnerabilidad. Desde un punto
de vista social, por ejemplo, la vulnerabilidad es entendida como la predisposición o
susceptibilidad física, económica, política o social que tiene una comunidad de ser afectada
o de sufrir daños en caso que se manifieste un fenómeno desestabilizador de origen natural o
antrópico (Cardona, 2001). Desde esa óptica, es claro que la vulnerabilidad social es, en
condiciones generales, una consecuencia de las condiciones de vulnerabilidad física. Ahora
bien, desde un enfoque más general, la vulnerabilidad puede ser vista como un factor de
riesgo interno en un sistema expuesto a una amenaza. En otras palabras, una predisposición
intrínseca de ser afectado o de sufrir algún tipo de daño (Berdica, 2002; Cardona, 2001). Este
concepto ha sido estudiado y aplicado extensivamente en diferentes sistemas de
infraestructura, tales como: energía eléctrica, servicios de agua, ingeniería estructural y redes
de transporte, entre otras (Luathep et al., 2013).

Realmente no existe una definición exacta para el término vulnerabilidad, no obstante en el


contexto de un evento esta puede ser definida de muchas formas (Balijepalli y Oppong,
2014), ya sea en función de la conectividad (Di Gangi et al., 2005), accesibilidad (Jenelius
2006, 2009, 2010; Jenelius y Mattsson, 2012; Bono y Gutiérrez, 2011; Sullivan et al., 2010;
Berdica et al., 2004; Taylor, 2012), serviciabilidad (Berdica, 2002), eficiencia (Qiang y
Nagurney, 2008; Chen et al., 2012), demanda insatisfecha (Qiang y Nagurney, 2012), entre
otras. Agarwal et al., (2011) por ejemplo, definió la vulnerabilidad como la susceptibilidad
que posee un sistema a algún tipo de daño o evento adverso debido a sus características y
estructura. Por su parte Freeman et al., (2009) considera que la vulnerabilidad en términos
del transporte se refiere a susceptibilidad de interrupción o degradación sobre la red que
reduciría significativamente la eficiencia o capacidad de operación del sistema de transporte.
Jenelius (2006) y Chen et al., (2007) la interpretan como la sensibilidad del sistema de
transportes a incidentes que pueden resultar en una considerable reducción de los servicios
que ofrece la red a los usuarios. Berdica (2002) y Zhong et al., (2010) consideran que el
4
termino vulnerabilidad se refiere a la fragilidad que las redes de transporte poseen ante
incidentes que pueden reducir significativamente su serviciabilidad. En términos generales,
la mayoría de los investigadores coinciden en que se trata de una medida de la susceptibilidad
de la red ante eventos adversos. No obstante, tal vez la definición que más se acerca a los
propósitos de esta investigación es la expresada por Taylor y D'este (2005), quienes indican
que una red es vulnerable si la pérdida o degradación de un pequeño número de enlaces o
rutas disminuye significativamente la accesibilidad a los nodos de destino.

En la mayoría de los casos, especialmente en lo relacionado con fenómenos naturales, es casi


imposible actuar sobre la amenaza, o es muy difícil hacerlo; en consecuencia, es factible
comprender que para reducir el riesgo que representan los desastres naturales no habría otra
alternativa que disminuir la vulnerabilidad de los elementos expuestos (ver figura 4)
(Cardona, 2001). En esa medida, un tema clave en el análisis de vulnerabilidad a nivel de red
es identificar infraestructura crítica (enlaces y nodos), donde una posible falla pudiese
desencadenar un mayor impacto para toda la red (Zhong et al., 2010). Hecho esto, se podrían
planificar acciones focalizadas que permitieran ganar mayor robustez y así prevenir que los
desastres generen un mayor impacto (Chen et al., 2012; Nagurney y Qiang, 2009),
especialmente en relación al desempeño de las operaciones humanitarias. Para valorar la
vulnerabilidad no hay una expresión matemática aceptada en términos generales, sino una
serie de indicadores de vulnerabilidad sujetos a diversas condiciones. En esencia, podríamos
clasificar los enfoques desarrollados de valoración de la vulnerabilidad en dos grandes
grupos, los que tienen en cuenta la operación del sistema de transporte (ej. flujos, congestión)
y los que se centran sólo las características topológicas de la red (ej. distancia). Algunos de
estos trabajos se describen a continuación.

Amenaza RIESGO Vulnerabilidad

Figura 4. Relación entre amenaza, vulnerabilidad y riesgo


5
Fuente: elaboración propia

Jenelius (2006, 2009), por ejemplo, propone dos indicadores para medir la vulnerabilidad de
la red de transporte (Importance y Exposure) en base al incremento diferencial en el costo
generalizado de viaje que los usuarios del sistema experimentan bajo un escenario de
disrupción. Importance permite identificar los enlaces sobre la red que son más importantes
para ciertas poblaciones. Por su parte, Exposure permite identificar los nodos que se
encuentran más expuestos ante disrupciones sobre la red. En un trabajo posterior Jenelius
(2010) propone una nueva aproximación denominada “Redundancy importance” que permite
capturar la importancia que tienen algunos enlaces al servir como alternativa de re-ruteo
cuando otros enlaces sobre la red han colapsado. Más recientemente Jenelius y Mattsson
(2012) propusieron un método para cuantificar la vulnerabilidad de las redes de trasporte ante
las interrupciones a nivel zonal (áreas impactadas), donde se inhabilitan simultáneamente
varios enlaces. El impacto es calculado en términos de la demanda de viajes insatisfecha y
de las demoras para los usuarios de la red. Por otro lado Jaller et al., (2015) desde un contexto
urbano evalúa la infraestructura crítica para el adecuado desempeño de los sistemas de
transporte, donde examina las demoras ocasionadas en el sistema cuando algunos enlaces
son reducidos en su capacidad o eliminados temporalmente. Para este trabajo los autores
utilizan asignación por equilibrio de usuarios (EU) antes y después de la disrupción. Chen et
al., (2007) y Taylor (2008) plantean modelos microeconómicos basados en la teoría de la
utilidad aleatoria para estimar la vulnerabilidad de la red en función del cambio en la
accesibilidad que los usuarios tienen al sistema antes y después de la disrupción. En el caso
de Chen et al., (2007), se plantea un enfoque jerárquico de elección de destino, modo y ruta
a los usuarios bajo un escenario hipotético de disrupción sobre la red. Para esta medida de la
accesibilidad se tiene en cuenta el incremento relativo en el tiempo y costo generalizado de
viaje. Qiang y Nagurney (2012) desarrollaron un modelo logístico de cadenas de suministro
que puede ser utilizado para valorar la vulnerabilidad de la red en caso de disrupciones
localizadas. El objetivo del modelo planteado es minimizar los costos totales de transporte
sobre la red en dos escenarios, antes y después de la disrupción, considerando en cada arco
una función de costo generalizado de viaje. Sullivan et al., (2010), Taylor et al., (2003, 2004
y 2006), Scott et al., (2006), Luathep et al., (2013) y Zhong et al., (2010) proponen
metodologías parecidas para la valoración de la vulnerabilidad, en todos los casos se utiliza

6
asignación por equilibrio de usuarios (EU). En este caso, la identificación de la
infraestructura crítica se ejecuta en función del incremento en los costos totales sobre la red
después de la disrupción. Estos costos son calculados como la suma-producto entre la función
de costos propuesta para el enlace (tiempo, costo generalizado, etc) y los flujos derivados del
equilibrio en cada arco de la red. La metodología propuesta por Taylor y D'este (2005)
propone valorar la vulnerabilidad de la red en términos de la accesibilidad que esta ofrece
considerando su configuración espacial o topológica.

Otras aproximaciones alternativas se han planteado con el objetivo de identificar


infraestructura crítica a nivel de redes de transporte, tales como los enfoques de eficiencia de
Qiang y Nagurney (2008), Nagurney y Qiang (2012) y Chen et al., (2012), el de accesibilidad
de Sohn (2006) y el de serviciabilidad de Balijepalli y Oppong (2014), entre otros. No
obstante, independientemente de la metodología planteada, el común denominador en todos
los casos radica en que no se tienen en cuenta los costos sociales derivados de las operaciones
humanitarias como criterio de análisis (ver tabla 1). Tampoco se consideran los beneficios
económicos asociados a la entrega oportuna de suministros humanitarios, para el caso de
desastres naturales. Lo que sí es claro en todos los casos, es que el análisis de vulnerabilidad
se efectúa comparando el desempeño del sistema antes y después de la disrupción, e
identificando los enlaces más críticos para el desempeño del sistema, cualquiera sea su
medida (Luathep et al., 2013; Bíl y Vodák 2015).

En la tabla 1 se describen algunos de los enfoques más comúnmente tratados en la literatura


científica para el análisis de vulnerabilidad de las redes de transporte.

Tabla 1. Modelos de análisis de vulnerabilidad de las redes de transporte


Enlace simple (S) / Considera costos
Autor (es) Método Enfoque
Multiple (M) sociales
Jenelius (2006) S EU Costo generalizado No
Jenelius (2009) S EU Tiempo de viaje No
Jenelius (2010) M EU Flujo redirigido No
Jenelius y Mattsson (2012) M EU Tiempo de viaje No
Jaller et al (s.f) S EU Tiempo de viaje No
Chen et al., (2007) S EM Costo generalizado No
Gómez et al., (2011) M RM Distancia No
Qiang y Nagurney (2008) S EU Flujo/distancia más corta No

7
Enlace simple (S) / Considera costos
Autor (es) Método Enfoque
Multiple (M) sociales
Qiang y Nagurney (2012) SoM Min CT Costo generalizado No
Sullivan et al., (2010) S EU Tiempo de viaje No
Taylor y D'este (2005) S RM Inverso de la distancia No
Taylor et al., (2006) S EU Costo generalizado No
Taylor (2008) SoM EU Beneficios No
Scott et al., (2006) S EU Tiempo de viaje No
Sohn (2006) S EU Distancia y flujo No
Luathep et al., (2013) S EU Costo generalizado No
Chen et al., (2012) S EU Inverso del tiempo No
Balijepalli y Oppong (2014) S EU Flujo No
Lu et al., (2014) SoM EU Tiempo de viaje No
Nagurney y Qiang (2009) SoM EU Tiempo de viaje No
Núñez y Palomares (2014) SoM EU Tiempo de viaje No
Zhong et al., (2010) S EU Tiempo x distancia No
EU: Equilibrio de usuarios; EM: Equilibrio de mercado; CT: Costos totales; RM: Ruta mínima

Finalmente, es importante anotar que la vulnerabilidad como factor interno de riesgo, debe
relacionarse no solo con la exposición del contexto material, o la susceptibilidad física de los
elementos expuestos a ser afectados, sino también con las fragilidades sociales y con la
capacidad de las comunidades propensas de absorber el impacto (Cardona, 2001). En
consecuencia, desde el ámbito de la prevención y mitigación de desastres, las operaciones de
logística humanitaria deben ser planificadas y evaluadas teniendo en cuenta el impacto que
eventuales disrupciones sobre la red pueden generar a nivel de costos sociales.
Evidentemente, entre mayor sea el número de personas en condición de vulnerabilidad en
una determinada población, mucho más crítica será la infraestructura de acceso a esas
poblaciones. En ese sentido, Núñez (2012) indica que es imprescindible valorar los perjuicios
de tipo económico, social y sobre todo, personal, que representa el colapso de algunos
sistemas que son vitales para la sociedad. Para D’Este y Taylor (2003) un nodo (centro
poblado) es vulnerable si la degradación de una o varias rutas sobre la red de transporte
disminuye significativamente la accesibilidad al nodo, lo cual es consistente con los
propósitos de esta investigación. La falta de acceso a una zona impactada incrementaría
súbitamente los costos sociales percibidos. En esa medida, es necesario plantear la
construcción de un modelo para la valoración de la vulnerabilidad de la red considerando el
efecto de tales costos, con lo cual se buscaría evaluar el nivel de importancia que poseen los

8
enlaces de la red para la accesibilidad de operaciones humanitarias a las zonas impactadas
por desastres naturales. Claramente, considerar los costos de la externalidad para cuantificar
el impacto de una disrupción a nivel de red es un aspecto que en la actualidad no ha sido
considerado en el análisis de vulnerabilidad de las redes de transporte.

En consecuencia, en la siguiente sección se presenta un modelo de valoración de la


vulnerabilidad de las redes de transporte que incorpora el efecto de los costos sociales
derivados de los procesos de atención de la logística humanitaria. Bajo el principio del
modelo que se propone, serán más críticos los enlaces de la red que al verse interrumpidos
generan los mayores costos sociales, los cuales dependen en gran medida de la accesibilidad
a la zona. Entre menor es la accesibilidad, mayores son las demoras en el proceso de atención
y por ende mayores son los costos sociales asociados. Es importante destacar que el modelo
que se presenta en la siguiente sección sólo aplica para redes de transporte a nivel rural.

3 El modelo de valoración de la vulnerabilidad de la red de transporte

El propósito del modelo que se propone es el de identificar infraestructura crítica para el


desarrollo de operaciones de logística humanitaria en zonas con alto nivel de riesgo de
desastre. Con dicho modelo también se busca facilitar los procesos de planificación de
cadenas de suministro humanitario resilientes. Para ello, aquellos arcos que al estar
inhabilitados provocan un crecimiento desmedido en los costos sociales respecto de una
condición base deberán priorizarse. En consecuencia, el modelo utiliza funciones de costos
de privación (DCFs) evaluadas respecto al tiempo de viaje total desde cada origen i (centro
de distribución) hasta cada destino j (centro de atención) por cada uno de los caminos
razonables que conforman el árbol de rutas de acceso de cada par origen-destino w. Tales
caminos razonables están conformados por arcos razonables que permiten simplificar el
problema combinatorial asociado a la densidad de la red, el cual es un problema NP-duro.
Para identificar cada uno de los arcos razonables, se utiliza un procedimiento análogo al
utilizado por DIAL, en el cual son razonables aquellos arcos que al ser utilizados acercan al
usuario al destino, sin importar si lo alejan o no del origen. Una vez aplicado este
procedimiento se obtienen subconjuntos de caminos razonables (sub-arboles) entre cada par
origen-destino. Este conjunto de alternativas disponibles o conjunto de elección contiene

9
todas las alternativas que son factibles. Claramente, Todos los caminos razonables de igual
costo social deben tener la misma probabilidad de ser utilizados. Si existe más de un camino
razonable entre el origen y el destino, aquél de menor costo social debe tener mayor
probabilidad de ser utilizado. El camino de máxima probabilidad es el camino de mínimo
costo social.

Basado en los costos sociales identificados para cada uno de los caminos razonables que
pertenecen al conjunto de elección, se determina la utilidad representativa de cada camino y
se evalúa un modelo logit de elección de ruta. Este modelo plantea que, dado un conjunto A
de alternativas disponibles, la valoración de la alternativa r ∈ A está dada por el valor de la
utilidad Ur, de tal forma que la probabilidad de elección de la alternativa r es:

𝑃𝑟 = ℙ(𝑈𝑟 > 𝑈𝑤 , ∀ 𝑤 ∈ 𝐴) (1)

En consecuencia, los costos esperados de acceso de una unidad de demanda q desde el origen
i hasta el destino j (CEqij ), considerando el conjunto de alternativas de elección A, pueden
ser evaluados a través de la fórmula de la “logsum” (ver ecuación 2). Este costo unitario
aplicado al total de la demanda en el destino j permite obtener el costo total esperado de
acceso sin disrupción para el par origen destino w (CAw).

A
1
CEqij = ln (∑ eVa ) + 𝐶
α
a=1
(2)
Dóndeα: La utilidad marginal del ingreso. Va : Utilidad sistemática de la alternativa.
C: Una constante que representa el error relacionado.

Es de resaltar que la logsum es un término utilizado por muchos investigadores como una
alternativa de medición (e.g. Bates, 2006; Cherchi et al., 2004). Normalmente es utilizado
para determinar el excedente del consumidor en el contexto de los modelos logit de elección
(Williams, 1977; Small and Rosen, 1981). También es una aproximación frecuentemente
utilizada en la evaluación social de proyectos de transporte, dado que permite obtener los
beneficios que los viajeros experimentan ante cambios en los costos y tiempos de viajes (De
Jong et al., 2007; Erath, 2011). La logsum, es por tanto, el término econométrico más
apropiado para valorar monetariamente el cambio en los beneficios asociados a la ocurrencia

10
de escenarios de disrupción sobre la red de transporte. El cambio inducido en el excedente
del consumidor debido a una falla sobre la red es calculado como la diferencia entre la logsum
antes y después de la falla, tal como se muestra en la ecuación 3 (Erath, 2011). Este
procedimiento incorpora la valoración de las utilidades asociadas a cada camino razonable
entre cada par origen destino utilizando las DCFs.

𝐽1 𝐽0
1 1 0
∆𝐸(𝐸𝐶𝑛 ) = [𝑙𝑛 (∑ 𝑒 𝑉𝑛𝑗 ) − 𝑙𝑛 (∑ 𝑒 𝑉𝑛𝑗 )] (3)
𝛼𝑛
𝑗=1 𝑗=1

Un indicador de la vulnerabilidad de la red para el par origen-destino w considerando el


escenario e (Iew) es por tanto estimado a través de la expresión 4.

CAew − CAw
Iew = , ∀e (4)
CAw

Donde CAew es el costo total esperado de acceso entre el par origen-destino w luego de que
el escenario de disrupción e es generado.

Finalmente, la valoración de la vulnerabilidad de la red de transporte para el sistema completo


(Ie ), es determinada como la suma de los indicadores de vulnerabilidad de cada uno de los
pares origen-destino w.

Ie = ∑ Iew , ∀e (5)
𝑤

Es posible establecer un ranking de criticidad de dichos arcos al elegir, eliminar y comparar


uno a uno los arcos de la red o sus diversas combinaciones.

Una de las limitaciones del modelo es que no considera dentro del análisis el fenómeno de la
congestión sobre la red, esto por dos razones fundamentales. En primer lugar, se ha
demostrado que la congestión tiene muy pocos efectos sobre las redes a nivel regional (Kok
et al., 2012). En segundo lugar, considerar congestión sobre la red, implicaría indicar que el
usuario tiene en todo instante información perfecta respecto de las condiciones de operación
en la red, lo cual es un supuesto de difícil cumplimiento debido a la incertidumbre asociada
a la ocurrencia de disrupciones por cuenta de fenómenos naturales.

11
Para la utilización del modelo, se deben plantear diversos escenarios de disrupción sobre la
red. Al respecto la literatura científica ofrece algunas alternativas, tales como: cerrar parcial
o totalmente, uno a uno, los arcos de la red que se consideran en el análisis, y posteriormente
comparar el desempeño del sistema antes y después de la disrupción (Chen et al., 2007; Qiang
y Nagurney, 2008; Sullivan et al., 2010; Taylor y D'este, 2005; Scott et al., 2006; Sohn, 2006;
Luathep et al., 2013; Chen et al., 2012; Balijepalli y Oppong, 2014), en otros casos, la
disrupción de los enlaces se realiza aleatoriamente (Jenelius, 2006), otros solo consideran los
arcos o grupos de arcos que a juicio del investigador poseen el mayor impacto sobre el
sistema (Agarwal et al., 2011), o la probabilidad de falla de los enlaces (Jenelius y Mattsson,
2012; Qiang y Nagurney, 2012; Dehghani et al., 2014; Jenelius, 2009; Jenelius, 2010). Lo
cierto es que se trata de un problema combinatorial, en el que la probabilidad de ocurrencia
de los escenarios es dependiente del número de enlaces considerados (ver tabla 2). Con el
propósito de facilitar la aplicación práctica del modelo, un algoritmo de programación fue
desarrollado en Matlab para analizar todos los escenarios posibles de disrupción con
determinado número de enlaces (ver algoritmo anexo). No emplear más de 3 enlaces por
escenario de falla es una simplificación apropiada para los propósitos de aplicación de este
algoritmo, puesto que cada disrupción es un evento independiente cuya probabilidad conjunta
de ocurrencia debe ser calculada como el producto de las probabilidades de cada evento
individualmente. Así entonces, si se asume una probabilidad de falla por enlace de 0.5 (Pe =
0.5), la probabilidad de ocurrencia conjunta de un escenario compuesto por tres enlaces será
de 0.125, el cual es muy cercano a cero. Es importante resaltar que normalmente la
probabilidad de falla de un enlace en una red de transporte por efecto de un desastre natural
es muy pequeña. En consecuencia, la probabilidad de disrupción conjunta de varios enlaces
es muy cercana a cero.

Tabla 2. Comportamiento probabilístico de los escenarios de disrupción


No enlaces / Probabilidad de Probabilidad de
escenario falla / enlace falla / conjunta
1 0.5 0.5
2 0.5 0.25
3 0.5 0.125
4 0.5 0.0625
5 0.5 0.03125

12
6 0.5 0.015625

Por otra parte, debido a que el modelo usa las DCFs evaluadas respecto al tiempo de viaje
total desde cada origen hasta cada destino de cada uno de los caminos razonables
considerados, en la sección 3.1 se explica el comportamiento y uso de estas funciones.

3.1 Funciones de costos de privación - DCFs


Los costos de privación representan uno de los principales insumos del modelo propuesto.
Como se describió anteriormente, estos costos están relacionados con el sufrimiento que las
personas experimentan por la escases de suministros necesarios para su supervivencia en
situaciones de desastres, como agua y/o alimentos. Esta dimensión de sufrimiento es
aproximada microeconómicamente a través de la disposición al pago que expresan los
individuos por el acceso a dichos suministros en diferentes niveles de carencia. Claramente
un incremento en los tiempos de carencia de los individuos incidirá directamente en el
crecimiento de dicha externalidad (Holguín-Veras et al., 2013). En relación a esto último, las
demoras generadas en los procesos de atención de la logística humanitaria debido a
disrupciones inesperadas sobre la red de transporte, provocarán un incremento sustancial en
el valor de esta externalidad.

Varias DCFs han sido estimadas previamente en investigaciones realizadas para contextos
específicos utilizando modelos econométricos de elección discreta. Algunas de estas
aproximaciones incluyen modelos tipo Logit Multinomial (MNL) y Logit Mixto (LM)
(Cantillo et al., 2016). Estas funciones son estimaciones econométricas que se fundamentan
en la teoría de la utilidad aleatoria. Teoría según la cual, los individuos continuamente toman
decisiones de elección tratando maximizar su utilidad personal (Williams, 1977; Train,
2009). Las DCFs expresan la valoración económica que los individuos le dan al tiempo
transcurrido sin acceso a determinado tipo de suministros.

En la figura 5, se ilustran los costos y beneficios que los individuos perciben ante diferentes
periodos de atención de la logística humanitaria. Según se muestra en estas figuras, el
individuo que sea atendido inmediatamente después de haber ocurrido un evento catastrófico
(máxima oportunidad o ahorro de tiempo, tmax) no percibirá ningún nivel de carencia y por lo

13
tanto no incurrirá en ningún tipo de costo (su disposición al pago será cero). En consecuencia,
recibirá el máximo beneficio derivado del proceso de atención. Por otro lado, si el proceso
de atención se ejecuta con un ahorro de tiempo ta, el beneficio para toda la población será Ba.
Costos

Bmax

Beneficios
Ba
Ca Bb

Bb
Cb Ba

to ta tb tmax to ta tb tmax
Ahorros en Tiempo (Oportunidad) Ahorros en Tiempo (Oportunidad)

Figura 5. Costos y beneficios derivados del proceso de atención


Fuente: elaboración propia

En resumen, la pérdida de beneficio o cambios en el bienestar que experimentan los


individuos, constituyen una aproximación econométrica de las funciones de costos de
privación. La figura 6 ilustra este planteamiento. En ella se muestra la relación existente
entre los costos de privación, los beneficios y el tiempo de privación para un individuo que
sólo puede resistir un tiempo máximo tmax sin suministros básicos para su supervivencia.
Como se puede observar, reducir el tiempo de privación conduce a una reducción en el costo
de privación y consecuentemente a un incremento en los beneficios que experimenta los
individuos debido al proceso de atención.

14
Cmax

Deprivation Costs
Benefits
Ca

to ta tmax
Deprivation time Saving time

Figura 6. Relación entre los costos de privación y los beneficios experimentados por los
individuos
Fuente: Cantillo et al., (2016)

Este planteamiento corresponde exactamente con el concepto de externalidad descrito por


Brey (2009b), quien lo define como el valor de la variación en el bienestar que experimentan
terceras personas debido a una actividad económica de bienes o servicio en un mercado dado.

Para el caso específico del modelo de vulnerabilidad propuesto en este artículo, se empleó
una de las DCFs propuesta y estimada por Cantillo et al., (2016). La función utilizada
corresponde a un modelo Logit Multinomial con efecto panel. Dado que se trataba de un
modelo discreto, fue necesario ajustarlo a un polinomio de segundo orden a través de la
técnica de mínimos cuadrados, con el propósito de utilizarlo con fines prácticos. En la figura
7 se presenta esta función.

15
$250.000

$200.000
C = 43.251 t2 + 104.85 t + 1654.4
R² = 0.9999
Costs ($ COP)

$150.000

$100.000

$50.000

$-
0 6 12 18 24 30 36 42 48 54 60 66 72
Deprivation time (hrs)

Figura 7. Función de costos de privación empleada


Fuente: Cantillo et al., (2016)

3.2 Seudocódigo de aplicación del modelo.


La aplicación del modelo propuesto requiere del conocimiento de ciertas condiciones
iniciales de operación derivadas de procesos anteriores de planificación. Tal como lo expresa
la normativa internacional para la gestión del riesgo de desastres, como la Declaración de
Río de Janeiro 1992 y el Marco de Acción de Hyogo 2005 – 2015, que buscan la integración
de la reducción del riesgo de desastre en las políticas, los planes y los programas de desarrollo
(Gobernación del Atlántico, 2012). Tales condiciones iniciales implican el conocimiento
completo de aspectos como: Zonificación del territorio y nivel de riesgo de cada zona,
Topología y estado de la red vial existente, tiempos medios de viaje sobre cada arco de la red
en condiciones normales de tráfico, ubicación estratégica de instalaciones para la atención de
desastres, pronóstico de la demanda de suministros esenciales sobre los nodos de la red que
poseen máximo nivel de riesgo, etc. Todos estos aspectos conforman las condiciones iniciales
de modelación.

16
Para la correcta aplicación del modelo propuesto se deben desarrollar los pasos que se
describen a continuación:

1. Tomando como base las condiciones iniciales descritas anteriormente, se determina


el sub-arbol de caminos razonables que conecta cada par origen-destino y su
correspondiente tiempo de viaje.
2. Para cada camino se determinan los costos sociales asociados. Esto es, se evaluan los
costos de privación utilizando las correspondientes DCFs respecto al tiempo de viaje
de cada camino y se le adicionan los costos logisticos de las operaciones de
distribución.
3. Se determinan los costos totales esperados de acceso (CAw) para cada sub-arbol de
caminos razonables entre cada par origen-destino w. Para esto, se utiliza la formula
de la logsum (ecuación 2) en interacción con la demanda esperada en cada destino j.
4. Se genera el escenario de disrupción e y se repiten los pasos 1-3.
5. Finalmente se aplican las ecuaciones 4 y 5 para determinar la vulnerabilidad de la red
para cada par origen-destino w y para todo el sistema.

La siguiente sección se presenta una ejemplo numérico que ilustra el procedimiento descrito
anteriormente para un único par origen destino.

4 Ejemplo numérico
El ejemplo numérico descrito a continuación permite demostrar las características del modelo
propuesto, tal como se discute en la sección 3. En el ejemplo presentado, la ubicación de
instalaciones para la asistencia humanitaria, dadas las condiciones de riesgo de la zona y la
topología de la red, es un aspecto conocido (ver los trabajos de: Rawls and Turnquist (2010),
Barzinpour and Esmaeili (2014), Doyen et al., (2012) and Galindo and Batta, (2013)). De
igual forma, el problema de asignación óptima de recursos (distribución) es también un dato
conocido y derivado de modelos anteriormente desarrollados por Pérez and Holguín-Veras
(2015). En consecuencia, se hace necesario conocer la vulnerabilidad de la red, como medida
para garantizar la resiliencia de las cadenas logísticas de suministro humanitario y las
operaciones de evacuación y rescate.

17
La red analizada consiste en nueve nodos y catorce enlaces, tal como se muestra en la figura
8. Los tiempos medios de viaje para cada arco sobre la red se asumen conocidos a partir de
un análisis de equilibrio de usuarios EU. También se asume que el nodo 9 se encuentra en
condición de extrema vulnerabilidad y que el plan de atención formulado sugiere el envío de
500 unidades de suministro humanitario desde el nodo 1 hasta el nodo 9.

O
500 u 2 2
1 2 3

3
2 1 2

4
1 2
5 6

2
3 3 1

7 4 8 1 9 500 u

Figura 8. Características de la red analizada


Fuente: elaboración propia

El árbol completo de caminos para el par origen-destino 1-9 integra veintiún posibilidades
de acceso, de las cuales, nueve conforman el sub-arbol de caminos razonables. Es importante
destacar que el sub-arbol de caminos razonables está conformado por los caminos que poseen
los menores tiempos de viaje, tal como se detalla en la tabla 2.

Tabla 2. Resultados del ejemplo numérico


No Caminos Tipo camino Tiempo viaje Costos sociales Utilidad (Vi) Pi
1 [1,2,5,9] R 5 3259.925 -3.259925 0.167
2 [1,4,5,9] R 5 3259.925 -3.259925 0.167
3 [1,5,9] R 5 3259.925 -3.259925 0.167
4 [1,2,5,6,9] R 6 3840.536 -3.840536 0.093
5 [1,4,5,6,9] R 6 3840.536 -3.840536 0.093
6 [1,5,6,9] R 6 3840.536 -3.840536 0.093
7 [1,2,5,8,9] R 7 4507.649 -4.507649 0.048
8 [1,4,5,8,9] R 7 4507.649 -4.507649 0.048
9 [1,5,8,9] R 7 4507.649 -4.507649 0.048

18
10 [1,2,3,6,9] NR 7 4507.649 -4.507649 0.048
11 [1,4,5,2,3,6,9] NR 9 6101.381 -6.101381 0.010
12 [1,5,2,3,6,9] NR 9 6101.381 -6.101381 0.010
13 [1,2,3,6,5,9] NR 10 7028 -7.028 0.004
14 [1,4,7,8,9] NR 10 7028 -7.028 0.004
15 [1,2,3,6,5,8,9] NR 12 9140.744 -9.140744 0.000
16 [1,2,5,4,7,8,9] NR 12 9140.744 -9.140744 0.000
17 [1,5,4,7,8,9] NR 12 9140.744 -9.140744 0.000
18 [1,4,7,8,5,9] NR 14 11599.496 -11.599496 0.000
19 [1,4,7,8,5,6,9] NR 15 12958.625 -12.958625 0.000
20 [1,2,3,6,5,4,7,8,9] NR 17 15936.389 -15.936389 0.000
21 [1,4,7,8,5,2,3,6,9] NR 18 17555.024 -17.555024 0.000
R: Camino razonable; NR: Camino no razonable; Pi: Probabilidad

Los costos sociales asociados a cada camino son determinados en la columna cinco (5)
utilizando la función de costos de privación presentada en la figura 7 y los costos logisticos
correspondientes. Finalmente son determinados los costos totales esperados de acceso para
el origen destino 1-9 (CA19) aplicando la formula de la logsum. Finalmente se aplican los
pasos 4 y 5 del seudocódigo descrito anteriormente. Los resultados obtenidos considerando
la disrupción por separado de cada uno de los enlaces de la red permitieron encontrar el nivel
de importancia que tienen estos enlaces para el desarrollo de operaciones de logistica
humanitaria de alto impacto (ver tabla 3).

Tabla 3. Resultados de la aplicación del modelo propuesto


Enlaces Ie Enlaces Ie Enlaces Ie
(5-9) 0.335 (9-6) 0.1891 (4-7) 0
(1-2) 0.2076 (5-8) 0.0984 (5-1) 0
(1-4) 0.2076 (8-9) 0.0984 (6-3) 0
(1-5) 0.2076 (9-8) 0.0984 (6-5) 0
(2-5) 0.2076 (9-5) 0.0337 (7-4) 0
(4-5) 0.2076 (2-1) 0 (7-8) 0
(5-2) 0.2076 (2-3) 0 (8-5) 0
(5-4) 0.2076 (3-2) 0 (8-7) 0
(5-6) 0.1891 (3-6) 0
(6-9) 0.1891 (4-1) 0
Ie: Indicador de vulnerabilidad del escenario e

19
Bajo las condiciones del problema presentado, una disrupción sobre el enlace 5-9 impacta
negativamente sobre el 33.5% de las operaciones de distribución de la logistica humanitaria.
El ranking presentado en la tabla 3 facilita el diseño y planificación de cadenas de suministro
humanitario resilientes sobre la zona. En la siguiente sección se desarrolla un caso de
aplicación del modelo considerando varios origenes destino y una red de mayor densidad.

5 Conclusiones

Esta investigación desarrolla un nuevo modelo de valoración de la vulnerabilidad de las redes


de transporte que permite identificar los enlaces sobre la red que tienen una mayor
importancia para la accesibilidad de las operaciones de logística humanitaria en zonas que
poseen un alto nivel de riesgo de ocurrencia de desastres naturales. El modelo propuesto
incorpora el efecto de los costos sociales derivados de las demoras en los procesos de
atención de la logística humanitaria, y evalúa la vulnerabilidad de la red como la diferencia
entre la logsum antes y después del escenario de falla.

Los resultados derivados de la aplicación del modelo muestran que son más importantes
aquellos enlaces que generan un crecimiento desmedido en los costos sociales respecto de
una condición base. También se evidencia que la disrupción simultanea de los enlaces que
provocan inaccesibilidad total desde los nodos de suministro o hasta los nodos de atención,
tienen la máxima importancia.

La identificación de enlaces razonables que acerquen al usuario a su destino, sin importar si


lo alejan o no del origen, permite encontrar un sub-arbol de caminos razonables que
simplifica el problema combinatorial asociado a la desnsidad de la red, lo cual posibilita la
aplicación práctica del modelo propuesto.

Futuras investigaciones deben ser tenidas en cuenta con el propósito de aplicar el modelo de
vulnerabilidad presentado en este artículo a redes urbanas y considerando el efecto de la
congestión. También se deben considerar futuras investigaciones para tratar de desarrollar
heurísticas que permitan tratar el problema combinatorial asociado a la generación de
escenarios de alto impacto en redes densas.

20
6 Agradecimientos

Los autores expresan su gratitud a las siguientes instituciones y programas por su apoyo al
desarrollo de esta investigación:

Universidad del Norte en Barranquilla, Colombia.

Programa PEER-NSF por la financiación del proyecto denominado: “Integrated


humanitarian logistic system for developing countries”.

The Volvo Research and Educational Foundations por la concesión de la beca para estadías
de investigación en la Universidad de California, Davis (SVG-2015-02).

Banco Santander y Universia Colombia. Por la concesión de la Beca Iberoamérica, Jóvenes


Profesores e Investigadores, Santander Universidades 2015. Para la estadía de investigación
en la Pontificia Universidad Católica de Chile en Santiago de Chile.

7 Referencias

Agarwal, J., Liu, M. and Blockley, D. (2011, April), “A systems approach to vulnerability
assessment”, In Proceedings of the 1st International Conference on Vulnerability and Risk
Analysis and Management (ICVRAM 2011) (pp. 230-237).

Agarwal, J., Liu, M. and Galvan, G. (2014), “Vulnerability and Resilience of Networked
Infrastructures”, In Second International Conference on Vulnerability and Risk Analysis and
Management (ICVRAM) and the Sixth International Symposium on Uncertainty, Modeling,
and Analysis (ISUMA).

Balijepalli, C., and Oppong, O. (2014), “Measuring vulnerability of road network


considering the extent of serviceability of critical road links in urban areas”, Journal of
Transport Geography, Vol. 39, pp. 145-155.

Baroud, H., Barker, K. and Ramirez-Marquez, J. E. (2014), “Importance measures for inland
waterway network resilience”, Transportation research part E: logistics and transportation
review, Vol. 62, pp. 55-67.

21
Barzinpour, F. and Esmaeili, V. (2014), “A multi-objective relief chain location distribution
model for urban disaster management”, The International Journal of Advanced
Manufacturing Technology, Vol. 70 No. 5/8, pp. 1291-1302.

Bates, J. (2006), “Economic evaluation and transport modelling: Theory and practice”,
Moving through nets: The physical and social dimensions of travel, pp. 279-351.

Berdica, K. (2002), “An introduction to road vulnerability: what has been done, is done and
should be done”, Transport Policy, Vol. 9 No. 2, pp. 117-127.

Berdica, K. and J. Eliasson, (2004), “Regional accessibility analysis from a vulnerability


perspective”, in Proceedings of the 2nd International Symposium on Transport Network
Reliability, Christchurch & Queenstown, New Zealand, August, pp. 20-24.

Bíl, M. and Vodák, R. (2015), “The stochastic approach in road network vulnerability
analysis”, Safety and Reliability: Methodology and Applications, Taylor & Francis Group,
London, pp. 929-932.

Bono, F. and Gutiérrez, E. (2011), “A network-based analysis of the impact of structural


damage on urban accessibility following a disaster: the case of the seismically damaged Port
Au Prince and Carrefour urban road networks”, Journal of Transport Geography, Vol. 19
No. 6, pp. 1443-1455.

Brey, R. (2009). “Valoración económica de externalidades asociadas a proyectos de


transporte: Fundamentos y procedimientos”, Documento de trabajo. Ministerio de Fomento.
Disponible en: http://www. evaluaciondeproyectos.
es/EsWeb/Resultados/DocTrab/PDF/Actividad4/Es4-2. Pdf.

Cantillo, V., Macea, L.F., Holguín-Veras, J., Amaya, J. (2016), “Evaluation of economics
benefits in humanitarian supply chain”, Supply Chain Management: an International
Journal. (En evaluación)

Cardona, O. D. (2001, June), “La necesidad de repensar de manera holística los conceptos de
vulnerabilidad y riesgo: una crítica y una revisión necesaria para la gestión”, In Ponencia

22
presentada en la Internacional Work-Conference on Vulnerability in Disaster and Practice,
pp. 29-30.

Chen, A., Yang, C., Kongsomsaksakul, S. and Lee, M. (2007), “Network-based accessibility
measures for vulnerability analysis of degradable transportation networks”, Networks and
Spatial Economics, Vol. 7 No. 3, pp. 241-256.

Chen, B. Y., Lam, W. H., Sumalee, A., Li, Q. and Li, Z. C. (2012), “Vulnerability analysis
for large-scale and congested road networks with demand uncertainty”, Transportation
Research Part A: Policy and Practice, Vol. 46 No. 3, pp. 501-516.

Cherchi, E., Polak, J. and Hyman, G. (2004, October), “The impact of income, tastes and
substitution effects on the assessment of user benefits using discrete choice models”, In
European Transport Conference, Strasbourg, Vol. 10.

De Jong, G., Daly, A., Pieters, M. and Van der Hoorn, T. (2007), “The logsum as an
evaluation measure: review of the literature and new results”, Transportation Research Part
A: Policy and Practice, Vol. 41 No. 9, pp. 874-889.

Dehghani, M. S., Flintsch, G. and McNeil, S. (2014), “Impact of Road Conditions and
Disruption Uncertainties on Network Vulnerability”, Journal of Infrastructure Systems, Vol.
20 No. 3.

D’Este, G. M. and Taylor, M. A. P. (2003), “Network vulnerability: an approach to reliability


analysis at the level of national strategic transport networks”, The network reliability of
transport, pp. 23-44.

Di Gangi, M. and Luongo, A. S. (2005), “Measures of network vulnerability indicators for


risk evaluation and exposure reduction”, Environmental Health Risk III, Vol. 9, pp. 1151.

Doyen, A., Aras, N. and Barbarosoglu, G. (2012), “A two-echelon stochastic facility location
model for humanitarian relief logistics”, Optimization Letters, Vol. 6 No. 6, pp. 1123-1145.

Erath, A. L. (2011), “Vulnerability assessment of road transport infrastructure”, (Doctoral


dissertation, Eidgenössische Technische Hochschule ETH Zürich, Nr. 19671).

23
Freeman, S., Taylor, M. A., Holyoak, N. and Australia, S. (2009), “Vulnerability analysis of
road networks” (Doctoral dissertation, Ministry of Transport).

Galindo, G. and Batta, R. (2013), “Prepositioning of supplies in preparation for a hurricane


under potential destruction of prepositioned supplies”, Socio-Economic Planning Sciences,
Vol. 47 No. 1, pp. 20-37.

Gobernación del Atlántico (2012). Plan Departamental de Gestión de Riesgo del Atlántico.
Proyecto “fortalecimiento de las capacidades institucionales para la implementación de
prácticas locales de gestión del riesgo como medida de adaptación al cambio climático en la
zona insular y costera del Caribe Colombiano” COL/72959 PNUD-UNGRD, Unión Europea.

Gomez, C., Buritica, J., Sánchez-Silva, M. and Duenas–Osorio, L. (2011), “Vulnerability


assessment of infrastructure networks by using hierarchical decomposition methods”,
Vulnerability, Uncertainty, and Risk: Analysis, Modeling, and Management, 214.

Gradilla-Hernández, L. A., la Llata-Gómez, D. and González-Gómez, O. (2011), “Índices de


vulnerabilidad de redes carreteras. Enfoques recientes y propuesta de aplicación en México”,
Ingeniería, investigación y tecnología, Vol. 12 No. 3, pp. 257-267.

Hey, J. and Lambert, P. (1980), “Relative Deprivation and the Gini Coefficient: Comment”,
The Quarterly Journal of Economics, Vol. 95 No. 3, pp. 567-573.

Holguín-Veras, J., Jaller, M., Van Wassenhove, L. N., Pérez, N. and Wachtendorf, T.
(2012b), “On the unique features of post-disaster humanitarian logistics”, Journal of
Operations Management, Vol. 30 No. 7, pp. 494-506.

Holguín-Veras, J., Pérez, N., Jaller, M., Van Wassenhove, L. N. and Aros-Vera, F. (2013),
“On the appropriate objective function for post-disaster humanitarian logistics models”,
Journal of Operations Management, Vol. 31 No. 5, pp. 262-280.

Holling, C. S. (1973), “Resilience and stability of ecological systems”, Annual review of


ecology and systematics, pp. 1-23.

24
Jaller, M., González-Calderón, C.A., Yushimito, W.F. and Sánchez-Díaz, I.D. (2015), “An
investigation of the effects of critical infrastructure on urban mobility in the city of Medellín”,
Int. J. Critical Infrastructures, (in press).

Jenelius, E. (2009), “Network structure and travel patterns: explaining the geographical
disparities of road network vulnerability”, Journal of Transport Geography, Vol. 17 No. 3,
pp. 234-244.

Jenelius, E. (2010), “Redundancy importance: Links as rerouting alternatives during road


network disruptions”, Procedia Engineering, Vol. 3, pp. 129-137.

Jenelius, E., Petersen, T. and Mattsson, L. G. (2006), “Importance and exposure in road
network vulnerability analysis”, Transportation Research Part A: Policy and Practice, Vol.
40 No. 7, pp. 537-560.

Jenelius, E. and Mattsson, L. G. (2012), “Road network vulnerability analysis of area-


covering disruptions: A grid-based approach with case study”, Transportation research part
A: policy and practice, Vol. 46 No. 5, pp. 746-760.

Jones, F. O., Embody, D. R., Peterson, W. L. and Hazlewood, R. M. (1961), “Landslides


along the Columbia River valley, northeastern Washington, with a section on seismic
surveys” (No. 367). US Govt. Print. Off.

Lee, S., Kim, J., Lee, S. and Chang-Richards, Y. (2014), “Development of Resilience Index
in Transport Systems”, 10th International Conference of the International Institute for
Infrastructure Resilience and Reconstruction (I3R2). Purdue University, West Lafayette,
Indiana, USA, 20–22 May 2014.

Lu, Q. C., Peng, Z. R. and Zhang, J. (2014). “Identification and Prioritization of Critical
Transportation Infrastructure: Case Study of Coastal Flooding”, Journal of Transportation
Engineering, Vol. 141 No. 3, 04014082.

Luathep, P., Suwanno, P. and Taneerananon, P. (2013), “Identification of Critical Locations


in Road Networks due to Disasters”, In Proceedings of the Eastern Asia Society for
Transportation Studies, Vol. 9, pp. 206.

25
Nagurney, A. and Qiang, Q. (2009), “A relative total cost index for the evaluation of
transportation network robustness in the presence of degradable links and alternative travel
behavior”, International Transactions in Operational Research, Vol. 16 No. 1, pp. 49-67.

Páez, A., Scott, D. M. and Morency, C. (2012), “Measuring accessibility: positive and
normative implementations of various accessibility indicators”, Journal of Transport
Geography, Vol. 25, pp. 141-153.

Pérez, N. and Holguín-Veras, J. (2015), “Inventory-Allocation Distribution Models for


Postdisaster Humanitarian Logistics with Explicit Consideration of Deprivation Costs”,
Transportation Science. http://dx.doi.org/10.1287/trsc.2014.0565u.

Qiang, P. and Nagurney, A. (2012), “A bi-criteria indicator to assess supply chain network
performance for critical needs under capacity and demand disruptions”, Transportation
Research Part A: Policy and Practice, Vol. 46 No. 5, pp. 801-812.

Qiang, Q. and Nagurney, A. (2008), “A unified network performance measure with


importance identification and the ranking of network components”, Optimization Letters,
Vol. 2 No. 1, pp. 127-142.

Rawls, C. and Turnquist, M. (2010), “Pre-positioning of emergency supplies for disaster


response”, Transportation Research Part B: Methodological, Vol. 44 No. 4, pp. 521–534.

Núñez, E. R. (2012), “Estudio de la vulnerabilidad de redes de transporte desde una


perspectiva geográfica”, Revista de estudios andaluces, No. 29, pp. 59-82.

Rodríguez-Núñez, E. and García-Palomares, J. C. (2014), “Measuring the vulnerability of


public transport networks”, Journal of transport geography, Vol. 35, pp. 50-63.

Runciman, W. G. (1967). “Relative Deprivation and Social Justice”, International Journal


of Comparative Sociology, Vol. 8, pp. 124-125, doi:10.1177/002071526700800111

Schreiner Jr, S. A. (2013), “Urban Transport and Logistics in Cases of Natural Disasters”,
Urban Transportation and Logistics: Health, Safety, and Security Concerns, Vol. 225.

26
Scott, D. M., Novak, D. C., Aultman-Hall, L. and Guo, F. (2006), “Network robustness index:
a new method for identifying critical links and evaluating the performance of transportation
networks”, Journal of Transport Geography, Vol. 14 No. 3, pp. 215-227.

Small, K. and Rosen, H. (1981), “Applied welfare economics of discrete choice models”,
Econometrica, Vol. 49, pp. 105–130.

Sohn, J. (2006), “Evaluating the significance of highway network links under the flood
damage: An accessibility approach”, Transportation research part A: policy and practice,
Vol. 40 No. 6, pp. 491-506.

Sullivan, J. L., Novak, D. C., Aultman-Hall, L. and Scott, D. M. (2010), “Identifying critical
road segments and measuring system-wide robustness in transportation networks with
isolating links: A link-based capacity-reduction approach”, Transportation Research Part A:
Policy and Practice, Vol. 44 No. 5, pp. 323-336.

Taylor, M. A. (2008), “Critical Transport Infrastructure in Urban Areas: Impacts of Traffic


Incidents Assessed Using Accessibility‐Based Network Vulnerability Analysis”. Growth and
Change, Vol. 39 No. 4, pp. 593-616.

Taylor, M. A. (2012), “Remoteness and accessibility in the vulnerability analysis of regional


road networks”, Transportation research part A: policy and practice, Vol. 46 No. 5, pp. 761-
771.

Taylor, M. A. and D’Este, G. (2005), An accessibility based method for vulnerability analysis
in strategic transport networks (Doctoral dissertation, NSW Transport and Population Data
Centre).

Taylor, M. A., Sekhar, S. V. and D'Este, G. M. (2006), “Application of accessibility based


methods for vulnerability analysis of strategic road networks”, Networks and Spatial
Economics, Vol. 6 No. 3/4, pp. 267-291.

Train, K. E. (2009), Discrete choice methods with simulation, Cambridge university press.

Williams, H. C. (1977), “On the formation of travel demand models and economic evaluation
measures of user benefit”, Environment and planning A, Vol. 9 No. 3, pp. 285-344.

27
Yitzhaki, S. (1982), “Relative deprivation and economic welfare”, European Economic
Review, Vol. 17 No. 1), pp. 99–113.

Zhong, Z., Huang, Z. and Du, X. (2010), “Identifying Critical Locations of Post-Earthquake
Transportation Networks Based on Vulnerability Analysis”, In ICLEM 2010@ sLogistics
For Sustained Economic Development: Infrastructure, Information, Integration (pp. 2928-
2934). ASCE.

Kok, A. L., Hans, E. W. and Schutten, J. M. J. (2012), “Vehicle routing under time-dependent
travel times: the impact of congestion avoidance”, Computers & Operations Research, Vol.
39 No. 5, pp. 910-918.

8 Anexo 1. Algoritmo del modelo de vulnerabilidad propuesto


clear all; clc; format short;
%------------------------------------------------------------------------
MImpedancia = [ ]; % Ingresar aquí la Matriz de impedancia de la
Condición Base

MatrizOD = [ ]; % Ingresar aquí la Matriz Origen-Destino

teta = -0.001;
CantArcos = 2; % Ingresar aquí el número de arcos a considerar por
escenario.

% Ingresar aquí los parámetros de las funciones de costo de privación


(a1.t^2 + b1.t + c1)
a1 = 43.251;
b1 = 104.85;
c1 = 1654.4;

%========================================================================
% ********************* INICIO DE OPERACIONES ***************************
%========================================================================
matlabpool(4)
tic

c=0;
for i=1 : length (MImpedancia)
for j=1 : length (MImpedancia)
if MImpedancia(i,j) > 0
c=c+1;
Lista(c,1)=c;
Lista(c,2)=i;
Lista(c,3)=j;
end

28
end
end
Lista;

AllComb = nchoosek(Lista(:,1),CantArcos);
Tot=length (AllComb);
for z=1 : length (AllComb);
disp(['Iteración: ', num2str(z),' Avance: ',
num2str((z/Tot)*100),'%'])
MImpedanciaESC=MImpedancia;
combSelect = AllComb(z,:);
Arc=' ';
for n =1 : length (combSelect)

MImpedanciaESC(Lista(combSelect(n),2),Lista(combSelect(n),3))=100;
Arc=strcat(Arc,'(',num2str(Lista(combSelect(n),2)),'-
,num2str(Lista(combSelect(n),3)),')');
b=2*n-1;
ListaArcos(z,b)=Lista(combSelect(n),2);
ListaArcos(z,b+1)=Lista(combSelect(n),3);
end
MImpedanciaESC;
Arc;

% ============= OPERACIONES PARA CADA ORIGEN DESTINO (OD) ==============


CostoTotalODE=0;
u=0;
for O = 1 : length (MatrizOD)
for D = 1 : length (MatrizOD)
if MatrizOD(O,D) > 0
u=u+1;
OD(u,1)=O; % Se almacena Origen
OD(u,2)=D; % Se almacena Destino

% ANÁLISIS PARA LA CONDICIÓN BASE


% Se genera una nueva matriz sólo con arcos razonables para la condición
Base
if z == 1
for x1=1 : length (MImpedancia)
for y1=1 : length (MImpedancia)
if MImpedancia(x1,y1) > 0
if (dijkstra1(MImpedancia,D,x1) >
dijkstra1(MImpedancia,D,y1))

MArcosRazonablesBaseOD(x1,y1)=MImpedancia(x1,y1);
else
MArcosRazonablesBaseOD(x1,y1)=0;
[e L] = dijkstra(MImpedancia,O,D);
for a =1:length(L)-1
if (L(a)==y1) & (L(a+1)==x1)

MArcosRazonablesBaseOD(x1,y1)=MImpedancia(x1,y1);
end
end
end
end

29
end
end
MArcosRazonablesBaseOD;

% se construye la matriz de Adyacencia Base


for a=1 : length (MArcosRazonablesBaseOD)
for b=1 : length (MArcosRazonablesBaseOD)
if MArcosRazonablesBaseOD(a,b) > 0
MAdyacenciaBase(a,b)=1;
else
MAdyacenciaBase(a,b)=0;
end
end
end
MAdyacenciaBase;
% Se generan todas las rutas para la condición Base
[RutasBase] = pathbetweennodes(MAdyacenciaBase,O,D);
% Costo de la condición Base

CostoTotalOD(u,1)=CostoTotalLogsumOD(RutasBase,MImpedancia,MatrizOD(O,D),
teta,a1,b1,c1);
end

%------------------------------------------------------------------------
% ANÁLISIS PARA CADA ESCENARIO DE DISRUPCIÓN
% Se genera una nueva matriz sólo con arcos razonables para la condición
de escenario
for x2=1 : length (MImpedanciaESC)
for y2=1 : length (MImpedanciaESC)
if MImpedanciaESC(x2,y2) > 0
if (dijkstra1(MImpedanciaESC,D,x2) >
dijkstra1(MImpedanciaESC,D,y2))

MArcosRazonablesEscenarioOD(x2,y2)=MImpedanciaESC(x2,y2);
else
MArcosRazonablesEscenarioOD(x2,y2)=0;
[e L] = dijkstra(MImpedanciaESC,O,D);
for a =1:length(L)-1
if (L(a)==y2) & (L(a+1)==x2)

MArcosRazonablesEscenarioOD(x2,y2)=MImpedanciaESC(x2,y2);
end
end
end
end
end
end
MArcosRazonablesEscenarioOD;
% se construye la matriz de Adyacencia del escenario
for a=1 : length (MArcosRazonablesEscenarioOD)
for b=1 : length (MArcosRazonablesEscenarioOD)
if MArcosRazonablesEscenarioOD(a,b) > 0
MAdyacenciaEscenario(a,b)=1;
else
MAdyacenciaEscenario(a,b)=0;
end
end

30
end
MAdyacenciaEscenario;
% Se generan todas las rutas para la condición de escenario
[RutasEscenario] =
pathbetweennodes(MAdyacenciaEscenario,O,D);
% Costo de la condición bajo escenario
CostoTotalODE(u,1)=
CostoTotalLogsumOD(RutasEscenario,MImpedanciaESC,MatrizOD(O,D),teta,a1,b1
,c1);
end
end
end

% ==================== ALMACENAMIENTO DE RESULTADOS =====================


if z == 1
CostoTotSistemaBase=sum(CostoTotalOD);
end
CostoTotSistemaEscenario=sum(CostoTotalODE);

dat1(z+1,1) = {Arc};
dat1(z+1,2) = {abs((CostoTotSistemaEscenario-
CostoTotSistemaBase)/CostoTotSistemaEscenario)};
indicadorTot(z,1)=abs((CostoTotSistemaEscenario-
CostoTotSistemaBase)/CostoTotSistemaEscenario);
end

dat1(1,1) = {'Arcos evaluados'};


dat1(1,2) = {'Indicador Total'};

% =================== PRESENTACIÓN DE RESULTADOS =====================


filename1 = 'ResultadosV1.xls';
xlswrite(filename1,indicadorTot);

filename2 = 'ResultadosV2.xls';
xlswrite(filename2,ListaArcos);

f1 = figure('Position',[0 200 1600 600]);


t1 = uitable('Parent',f1,'Data',dat1,'Position',[0 0 1600 600]);
set(t1,'ColumnWidth',{100},'FontSize',10);

Alldata = get(t1, 'Data');


filename3 = 'ResultadosV3.xls';
xlswrite(filename3,Alldata);

toc
matlabpool close

31

También podría gustarte