monografia wendel r_baldon_final
Post on 27-Jun-2015
120 Views
Preview:
DESCRIPTION
TRANSCRIPT
FACULDADE NOVO MILÊNIO
CURSO DE ENGENHARIA ELÉTRICA
NORMA IEC 61850 – ESTUDO DE CASO DE AUTOMAÇÃO DE
SUBESTAÇÕES EM UM COMPLEXO INDUSTRIAL DE GRANDE PORTE
Autor:
WENDEL ROSADO BALDON
VILA VELHA
2010
WENDEL ROSADO BALDON
NORMA IEC 61850 – ESTUDO DE CASO DE AUTOMAÇÃO DE
SUBESTAÇÕES EM UM COMPLEXO INDUSTRIAL DE GRANDE PORTE
Monografia apresentada como requisito parcial para a obtenção da conclusão do Curso de Graduação de Engenharia Elétrica com Habilitação em Computação, Faculdade Novo Milênio – Vila Velha - ES
________________________
MSc. Prof. Emerson Scheidegger Orientador
________________________ Coordenadora do Curso
VILA VELHA
2010
Dedico este trabalho à minha esposa e filha,
razão dos meus esforços, por suportarem o tempo
de ausência e apoiarem esse sonho. Aos meus pais
por me incentivarem e sempre esperarem algo maior
da minha parte.
RESUMO
Atualmente, as técnicas de comunicação comuns para as redes de
computadores estão cada vez mais sendo utilizadas no controle e supervisão de
subestações. O objetivo é garantir cada vez mais confiabilidade e qualidade no
fornecimento de energia elétrica ao consumidor.
Este trabalho é um estudo de caso de um projeto de integração dos sistemas
de automação e proteção de várias subestações de um complexo industrial de
grande porte. Esse projeto de integração foi realizado estudando as especificações
recomendadas pela norma IEC 61850, que tem por objetivo se tornar um padrão
único no desenvolvimento de aplicações baseadas em comunicação ponto a ponto
de alta velocidade em subestações. Associada a aplicação da norma IEC 61850
está a utilização de um sistema de automação de última geração, que irá expandir
as funcionalidades e agregar os sistemas de automação de processo (automação
das usinas) e o Sistema de Automação de Subestações (SAS).
O resultado final é uma visão completa de um sistema elétrico complexo, com
possibilidades de interface com o processo produtivo. Além de facilitar a integração
de Sistemas de Automação de Subestações (SAS), reduz custos totais de sistemas
e garante a interoperabilidade entre Intelligent Electronic Devices (IED) de diferentes
fabricantes.
Inicialmente foi feito um estudo teórico com o objetivo de apresentar as
características de um complexo industrial e seu sistema elétrico, os sistemas de
proteção, automação e controle, assim como uma análise da aplicação do padrão
Ethernet em ambiente industrial. Na seqüência são mostrados detalhes do estudo de
caso assim como vantagens e desvantagens da utilização da norma IEC 61850.
ABSTRACT
Currently, communication techniques common to computer networks are
increasingly being used in the control and monitoring of substations. The aim is to
ensure more reliable and quality supply of electricity to consumers.
This paper is a case study of an integration of automation and protection of
various substations of a large industrial complex. This integration project was carried
out by studying the specifications recommended by IEC 61850, which aims to
become a single standard in the development of applications based on point-to-point
high speed substations. Associated with implementation of IEC 61850 is the use of
an automation system of last generation that will expand the functionality and add
automation systems for process automation (plants) and Substation Automation
System (SAS).
The end result is a complete overview of a complex electrical system, with
opportunities to interface with the production process. Besides facilitating the
integration of Substation Automation Systems (SAS), reduces total cost of systems
and ensures interoperability between Intelligent Electronic Devices (IEDs) from
different manufacturers.
Initially a theoretical study was done in order to present the characteristics of
an industrial complex and its electrical system, protection systems, automation and
control, as well as an analysis of the application of Ethernet in industrial environment.
Following are shown details of the case study as well as advantages and
disadvantages of using IEC 61850.
LISTA DE FIGURAS
Figura 01 – Exemplos de ransformadores························································ 12
Figura 02 – Exemplos de disjuntor e chave seccionadora····························· 13
Figura 03 – Exemplos de pára-raios, relé de proteção e fusível······················· 14
Figura 04 – Exemplos de medidores de energia··········································· 15
Figura 05 – Interligações de um relé com seus subsistemas ·························· 16
Figura 06 – Relé de sobrecorrente eletromecânico ······································ 17
Figura 07 – Relé de sobrecorrente eletrônico·············································· 18
Figura 08 – Esquema simplificado de um relé numérico ou microprocessado···· 19
Figura 09 – Desempenho do pedido de um arquivo······································ 21
Figura 10 – Funcionamento da rede virtual················································· 24
Figura 11 – Modelo OSI de 7 camadas··························································· 25
Figura 12 – Correspondência entre as camadas do Modelo OSI e o Ethernet···· 26
Figura 13 – Comparação Modelo OSI x Pilha TCP/IP···································· 29
Figura 14 – Organização da norma IEC61850············································· 34
Figura 15 – Estrutura de dados estabelecida na norma IEC61850··················· 34
Figura 16 – Geração de arquivos SCL para configuração do sistema··············· 36
Figura 17 – Pilha de protocolos da norma IEC61850····································· 37
Figura 18 – Mecanismo de repetição GOOSE············································· 38
Figura 19 – Barramento de processo e barramento de estação······················· 39
Figura 20 – Classificação de Pesquisas··························································· 42
Figura 21 – Visão geral de usinas de pelotização na Vale······························ 45
Figura 22 – Exemplo de subestação tipo D2··············································· 50
Figura 23 – Exemplo da arquitetura da rede em cada subestação··················· 52
Figura 24 – Modelo de integração para todas as subestações························ 53
Figura 25 – Separação entre os tipos de automação····································· 54
Figura 26 – Integração entre os tipos de automação····································· 55
Figura 27 – Arquitetura da Sala de Controle Central···································· 56
Figura 28 – Exemplo de telas do software de desenvolvimento······················ 58
LISTA DE TABELAS
Tabela 01 – Grupos de Nós Lógicos····································································· 37
Tabela 02 – Classes de Nós Lógicos···································································· 37
Tabela 03 – Classificação das Mensagens Quanto à Prioridade·························· 41
LISTA DE ABREVIATURAS
CASM Common Application Service Models
CID Configurated IED Description
CLP Controlador Lógico Programável
CSMA/CD Carrier Sense Multiple Access with Colision Detect
DIPE Diretoria de Pelotização
GOMSFE Generic Object Models for Substation and Feeder Equipment
GOOSE Generic Object Oriented Substation Event
GSE Generic Substation Event
GSSE Generic Substation State Event
ICD IED Capability Description
IEC International Electrotechnical Comission
IED Dispositivo Eletrônico Inteligente (Intelligent Electronic Device)
IEEE Instituto de Engenheiros Eletricistas e Eletrônicos
IP Internet Protocol
LAN Rede Local (Local Area Network)
LD Dispositivo Lógico (Logical Device)
LLC Camada de Link Lógico (Logical Link Control)
LN Nó Lógico (Logical Node)
MAC Controle de Acesso ao Meio (Media Access Control)
MAN Rede Metropolitana (Metropolitan Area Network)
MMS Manufacturing Messaging Specification
MU Merging Unit
OSI Open System Interconnect
PC Personal Computer
PD Dispositivo Físico (Physical Device)
SAS Sistema de Automação de Subestações
SCD Substation Configuration Description
SCL Substation Configuration Language
SE Subestação
SEP Sistema Elétrico de Potência
SSD System Specification Description
TC Transformador de Corrente
TCP Transmission Control Protocol
TP Transformador de Potencial
UAC Unidades de Aquisição e Controle
UCA Utility Communications Architeture
UDP User Datagram Protocol
UTR Unidades Terminais Remotas
VLAN Rede Virtual (Virtual LAN)
WAN Redes distribuídas geograficamente (Wide Area Network)
XML Extender Markup Language
SUMÁRIO
1. INTRODUÇÃO ...................................................................................................... 9
1.1 Contexto e Problematização .................................................................................... 9
1.2 Delimitação do tema ................................................................................................ 9
1.3 Justificativa .............................................................................................................. 9
1.4 Objetivos................................................................................................................ 10
2. REFERENCIAL TEÓRICO ................................................................................. 11
2.1 Subestações: Tipos, equipamentos e proteções. ................................................... 11
2.2 Relés de Proteção: Evolução e características atuais. ........................................... 16
2.3 Redes .................................................................................................................... 20
2.4 Norma IEC61850 ................................................................................................... 33
2.5 Automação de Subestações .................................................................................. 40
3. METODOLOGIA ................................................................................................. 42
3.1 Tipo de Pesquisa ................................................................................................... 42
3.2 Procedimentos Metodológicos ............................................................................... 43
4. ESTUDO DE CASO ............................................................................................ 44
4.1 Visão geral do complexo de Tubarão ..................................................................... 44
4.2 Definições para o projeto ....................................................................................... 47
5. CONCLUSÃO ..................................................................................................... 60
5.1 Continuidade da pesquisa ..................................................................................... 61
6. BIBLIOGRAFIA ................................................................................................... 62
9
1. INTRODUÇÃO
Neste capítulo será apresentado o contexto do trabalho, a delimitação do
tema, seu objetivo principal e os objetivos específicos pretendidos com a realização
do estudo de caso.
1.1 Contexto e Problematização
O tema do trabalho é a aplicação da norma IEC 61850 em automação de
subestações, uma vez que este é o próprio objetivo da norma publicada em abril de
2003.
Segundo Netto (2008), a utilização da Norma IEC 61850 trouxe o
desenvolvimento do setor elétrico no que diz respeito a sistemas de automação de
subestações. Por tornar a comunicação entre equipamentos de subestações algo
mais simples, possibilita uma melhoria no desempenho dos sistemas de proteção,
controle e supervisão das mesmas. Dentro deste contexto existem as seguintes
questões:
Como a norma IEC 61850 é estabelecida dentro do padrão de rede Ethernet,
é possível compensar o não-determinismo da rede, mantendo a confiabilidade que é
necessária em um sistema de proteção de sistemas elétricos?
Em termos de projeto, quais são as principais definições necessárias para a
automação das subestações?
É possível aplicar a norma individualmente em várias subestações e integrá-
las em um único sistema central?
1.2 Delimitação do tema
A delimitação do tema é a aplicação da norma IEC 61850 em um projeto de
automação de várias subestações de um complexo industrial de grande porte.
1.3 Justificativa
10
A exploração do tema escolhido é importante porque ainda não há livros
publicados sobre esse tema. Existem sim, e estão referenciados, muitos artigos e
alguns trabalhos acadêmicos que demonstram a potencialidade da norma. Muitos
destes trabalhos apresentam os principais fundamentos da nova norma e explicam
de que forma ela influencia nos projetos de engenharia de automação de
subestações.
1.4 Objetivos
1.4.1 Objetivo geral:
O objetivo geral é verificar a aplicação da norma IEC 61850, como padrão
para automação de subestações, na área industrial da mineradora Vale, em Vitória –
ES, considerando a integração das mais importantes com um centro de controle
específico para o setor elétrico.
1.4.2 Objetivos específicos:
I. Identificar os tipos de subestações, seus principais componentes, e
suas características;
II. Verificar a evolução dos relés de proteção e sua relevância no
processo de automação de subestações;
III. Verificar a aplicação de redes de relés em um ambiente industrial;
IV. Conhecer as principais definições da norma IEC 61850, além de suas
vantagens e aplicações;
V. Mostrar a complexidade do sistema elétrico estudado e as vantagens
de uma integração das principais subestações em um único ponto.
11
2. REFERENCIAL TEÓRICO
2.1 Subestações: Tipos, equipamentos e proteções.
2.1.1 Definição básica de uma subestação
“Subestação [SE] é um conjunto de condutores, aparelhos e
equipamentos destinados a modificar as características de energia elétrica
(tensão e corrente), permitindo a sua distribuição aos pontos de consumo
em níveis adequados de utilização.” (MAMEDE, 2001).
Possuem dispositivos de proteção e de seccionamento capazes de detectar
os diferentes tipos de faltas que ocorrem no sistema e de isolar os trechos onde
estas faltas ocorrem.
2.1.2 Classificação das subestações
Mamede (2001) classifica as subestações quanto a sua posição em relação
às fontes principais de geração de energia, são elas:
2.1.2.1 Subestação central de Transmissão
São as subestações construídas próximas às usinas produtoras com o
objetivo de elevar a tensão para possibilitar a transmissão para grandes distâncias.
2.1.2.2 Subestação receptora de transmissão
São aquelas que estão próximos aos grandes centros urbanos e que está
conectada, através das linhas de transmissão, às subestações centrais ou a outras
subestações intermediárias.
2.1.2.3 Subestação de subtransmissão
São aquelas que estão construídas nos centros de cargas, alimentada por
uma subestação receptora e de onde partem os alimentadores para os
transformadores de distribuição ou para as subestações de consumidores.
2.1.2.4 Subestação de consumidor
12
São aquelas construídas em propriedade particular, supridas pelas
subestações de subtransmissão, que alimentam os pontos finais de consumo.
2.1.3 Tipos de subestações
Em relação à sua construção, Mamede (2001) também divide as subestações
em dois tipos básicos:
2.1.3.1 Subestação “uso externo” ou ao tempo
É aquela em que os equipamentos são instalados ao tempo e sujeitos,
portanto, às condições atmosféricas desfavoráveis de temperatura, insolação,
chuva, poluição, vento, etc., as quais desgastam os materiais componentes,
exigindo assim limpeza e manutenção mais freqüentes, pois tais condições reduzem
a eficácia do isolamento.
2.1.3.2 Subestação “uso interno” ou abrigada
É aquela em que os equipamentos são instalados ao abrigo do tempo,
podendo tal abrigo consistir de uma edificação em alvenaria e de uma câmara
subterrânea. Segundo Mamede (2001), também se pode considerar como
subestação abrigada aquelas constituídas por módulos metálicos.
2.1.4 Principais equipamentos de uma subestação e suas funções
As subestações possuem diversos tipos de equipamentos, podemos destacar:
2.1.4.1 Equipamentos de transformação
Transformadores de força.
Transformadores de instrumentos (Transformadores de Corrente (TC)
e Transformadores de Potencial (TP)).
Figura 01 – Exemplos de transformador de força (a) e transformadores de instrumentos (b). Fonte: Arquivo pessoal
(a) (b)
13
Os transformadores de força são equipamentos estáticos, que transferem a
energia através da indução eletromagnética, do primário para o secundário,
mantendo a freqüência mas com tensão e correntes diferentes (MAMEDE, 2001).
Os transformadores de instrumentos (Transformadores de Corrente (TC) e
Transformadores de Potencial (TP)) têm a finalidade de reduzir a corrente ou a
tensão respectivamente a níveis compatíveis com os valores de suprimento de relés
e medidores (MAMEDE, 2001). Sem esses transformadores seria muito difícil medir
correntes e tensões dentro do sistema elétrico de potência, pois esses valores
podem ser muito elevados.
2.1.4.2 Equipamentos de manobra
Disjuntores.
Chaves seccionadoras.
Os disjuntores dispositivos destinados a manobras e proteção, são capazes
de operar em carga ou em curto circuito, podendo sua operação ser manual ou
automática (MAMEDE, 2001).
As chaves seccionadoras são dispositivos destinados a isolar equipamentos
ou zonas de barramento, ou ainda, trechos de linhas de transmissão. Somente
Figura 02 – Exemplos de disjuntor (a) e chave seccionadora (b). Fonte: Arquivo pessoal
(a) (b)
14
podem ser operadas sem carga, muito embora possam ser operadas sob tensão
(MAMEDE, 2001).
2.1.4.3 Equipamentos de compensação de reativos
Segundo Mamede (2001), determinados equipamentos, tais como motores,
transformadores, etc., demandam do sistema elétrico certa quantidade de potência
reativa (na maioria das vezes indutiva). Para compensar essa potência reativa
indutiva, é necessária a instalação de equipamentos que forneçam para o sistema
potência reativa capacitiva. Podem-se destacar alguns desses equipamentos:
Reator derivação ou série
Capacitor derivação ou série
Compensador síncrono
Compensador estático
2.1.4.4 Equipamentos de proteção
Pára-Raios
Relés de Proteção
Fusíveis
Segundo Mamede (2001), o pára-raios é um dispositivo protetor que tem por
finalidade limitar os valores dos surtos de tensão transientes1 que, de outra forma,
poderiam causar severos danos aos equipamentos elétricos. Eles protegem o
sistema contra descargas de origem atmosféricas e contra surtos de manobra.
1 Transiente ou surto de tensão, é uma onda de tensão transitória, que geralmente tem duração de alguns milisegundos (ms), ou seja, é uma elevação rápida da tensão ( Kilovolts ) por um tempo muito curto. (NBR5460, 1992, p.52))
Figura 03 – Exemplos de pára-raios (a), relé de proteção (b) e fusível (c). Fonte: Arquivo pessoal
(a) (c) (b)
15
Os relés têm por finalidade proteger o sistema elétrico contra falhas2,
permitindo através da atuação sobre disjuntores, o isolamento dos trechos de
localização das falhas.
O fusível se destina a proteger a instalação contra curtos-circuitos, sendo
também um limitador da corrente de curto. Muito utilizado na indústria para a
proteção de motores.
2.1.4.5 Equipamentos de medição
Constituem os instrumentos destinados a medir grandezas tais como energia,
corrente, tensão, freqüência, potência ativa e reativa, etc. (MAMEDE, 2001).
2 De acordo com a NBR5410 (2004), os relés de proteção devem estar adequados para evitar sobrecorrentes, tanto causadas por sobrecarga quanto causadas por curto-circuito. Os relés também podem estar preparados para evitar falhas relacionadas a tensões, potências ou freqüências indesejadas.
(a) (b)
Figura 04 – Exemplos de medidores de energia. (a) Eletromecânicos; (b) Medidor Multifunção. Fonte: Arquivo pessoal
16
2.2 Relés de Proteção: Evolução e características atuais.
Segundo Horowitz e Phadke (1996) (apud BARBOSA, 2007, p.19) “Os relés
de proteção são dispositivos compactos que são conectados ao Sistema Elétrico de
Potência (SEP) e possuem características de projeto e funcionamento interessados
na detecção de condições anormais de operação”, considerando limites toleráveis, e
executam ações corretivas que possibilitem o retorno do SEP a seu estado normal.
Tais equipamentos, sejam analógicos e ou digitais, verificam tensão e corrente, que
são as grandezas elétricas elementares, para que, em caso de alguma situação
anormal, possam alterar o estado de um ou mais contatos internos, iniciando assim
a restauração do sistema. Exemplo: um relé de sobrecorrente vigia um sistema
elétrico, que em caso de perceber um aumento de corrente elétrica passando pelo
TC e acima de um valor previamente ajustado, aciona um contato auxiliar que
manda desligar o disjuntor associado a ele por circuito elétrico. Uma vez que o
disjuntor seja desligado no tempo certo serão evitados danos ao sistema.
Segundo Phadke e Thorp (1994) (apud BARBOSA, 2007, p.20), os relés de
proteção são indispensáveis nos sistemas elétricos, sua operação é definida pelo
tipo de instalação e pela filosofia de quem está projetando ou implantando. A
evolução dos relés de proteção tem sido contínua, e incentivada pelo avanço
tecnológico em que todos estão mergulhados. O resultado é a criação de sistemas
elétricos mais robustos e confiáveis (ELMORE, 1994), assim como menos sujeitos a
prejuízos causados por diversos fatores.
Figura 05 – Interligações de um relé com seus subsistemas Fonte: [BARBOSA, 2007]
17
Os primeiros tipos de relés desenvolvidos para proteção de sistemas elétricos
funcionavam através de forças eletromagnéticas geradas pela passagem de
corrente elétrica, movimentando um disco feito de material condutor (Horowitz e
Phadke (1996), apud BARBOSA, 2007, p.22). Aumentando a corrente elétrica, o
disco se movimentava até atingir um ponto pré-definido que significava a mudança
de estado de um contato elétrico, podendo este ser apenas um alarme ou também
um “trip”, que é quando o relé manda desligar o disjuntor a ele associado.
É importante ressaltar que cada relé eletromecânico só pode realizar uma
função de proteção por unidade. Sendo assim, para vigiar as três fases de um
sistema elétrico, eram necessários no mínimo três relés distintos. Se fosse
necessário acrescentar mais alguma função, por exemplo: desligamento por
subtensão ou diferencial de transformador, seria preciso acrescentar mais relés.
Segundo Barbosa (2007), após o desenvolvimento dos componentes
eletrônicos, principalmente os semicondutores, e devido à necessidade de aumento
de confiabilidade e segurança no SEP, entraram em cena os relés eletrônicos, ou
chamados de “relés de estado sólido”, que simulavam em seus circuitos o
funcionamento dos relés eletromecânicos, com a vantagem de não precisar de
ajustes em partes mecânicas sensíveis como um relógio. Exemplo: no relé
eletromecânico, o retardo na ação de desligamento era feito por molas, porém nos
relés eletrônicos havia um circuito temporizador.
Figura 06 – Relé de sobrecorrente eletromecânico Fonte: [BEEMAN, 1955]
18
Os relés de proteção têm evoluído e já podem ser comprados (especificados)
com todas as funções que forem necessárias, embarcadas em um único
equipamento (BARBOSA, 2007). Exemplo: um transformador de grande porte
precisa de relés de sobrecorrente de fase e neutro no primário e no secundário,
proteção diferencial, entre outras funções de proteção. Além da possibilidade de
existirem todas essas funções em um único relé, também existe a chance de ter as
funções de um medidor multifunção agregadas a ele, dispensando assim a
instalação de mais um instrumento no painel.
Os relés microprocessados ou numéricos, assim como seus antecessores
(eletromecânicos e eletrônicos), usam correntes e tensões como sinais de entrada.
No entanto, os sinais analógicos são amostrados digitalmente, passam por filtros, e
seus valores instantâneos são transformados em números pelo relé. O relé utiliza
esses números em modelos matemáticos para determinar se o SEP está operando
normalmente, ou se está em alguma condição em que seja necessária sua
intervenção. Devido à velocidade dos processadores atuais, tanto a amostragem e
condicionamento dos sinais, quanto à decisão de atuar ou não, são tarefas
realizadas em tempos na ordem de milissegundos (COURY et al., 2007).
Segundo Barbosa (2007), a maior facilidade, incorporada aos relés numéricos
aplicados em subestações nos tempos atuais, é a adição de portas de comunicação
para a interligação desses equipamentos em rede. Através de topologias de rede e
protocolos de comunicação padronizados, é possível interligar diversos
equipamentos, inclusive de fabricantes diferentes, de forma a obter os dados
disponíveis nos instrumentos e realizar tarefas como: aquisição das medições
Figura 07 – Relé de sobrecorrente eletrônico Fonte: Arquivo pessoal
19
internas em tempo real, verificação do estado de funcionamento, alteração de
parâmetros à distância, entre outras.
Outra vantagem dos relés numéricos é a auto-checagem: os relés
microprocessados monitoram continuamente os seus sistemas internos de hardware
e software, com o objetivo de detectar falhas de operação, disparando alertas para
um sistema de controle, permitindo sua troca sem que o sistema elétrico tenha que
ser desligado. (COURY et al., 2007).
Figura 08 – Esquema simplificado de um relé numérico ou microprocessado. Fonte: [MIRANDA, 2009]
20
2.3 Redes
Devido a recente interligação dos relés através da infra-estrutura de redes de
comunicação industrial, necessitamos abordar conceitos que serão introdutórios.
2.3.1 Por que usamos redes?
É muito difícil hoje em dia não pensar em redes quando o assunto é
informática. Basta lembrar que grande parte das pessoas compra computadores
com o objetivo de ter acesso à maior das redes existentes: a Internet.
No dia a dia podemos perceber as redes por toda a parte, como por exemplo,
a utilização de um caixa eletrônico de banco. O caixa eletrônico é um terminal que
se comunica com o computador central do banco através de uma rede. Vemos redes
em supermercados, farmácias, postos de gasolina, etc. Quando compramos uma
mercadoria, o caixa realiza as operações financeiras, mas também altera o estoque
do produto, indicando via rede para outra pessoa a quantidade restante.
As redes surgiram da necessidade da troca de informações, onde é possível
ter acesso a uma informação que está fisicamente distante. Na internet ocorre o
caso extremo, pois acessamos dados em locais muito distantes e essa distância não
é relevante. Além de compartilhar dados, as redes permitem compartilhar periféricos
como impressoras ou modems.
2.3.2 Redes Ponto a Ponto
A rede ponto a ponto é uma rede simples, para poucos usuários, onde os
micros compartilham dados e periféricos sem burocracia, bastando para isso a
configuração do sistema operacional utilizado. A maioria dos sistemas operacionais
já vem preparada para dispor desse recurso. (LEMOS E COLCHER, 1995)
Na rede ponto a ponto não existe o papel do micro “servidor”, portanto não é
possível que vários usuários acessem um mesmo arquivo ao mesmo tempo, como
em um banco de dados, adicionando informações. Somente um usuário pode
modificar cada arquivo de dados de cada vez, embora mais de um usuário possa ler
um mesmo arquivo ao mesmo tempo.
Segundo Torres (2009), as vantagens desse tipo de rede estão na facilidade
de instalação e na simplicidade da configuração, onde usuários sem experiência
podem ter sucesso. As desvantagens estão relacionadas à desorganização que
21
pode surgir, como um mesmo arquivo copiado em lugares diferentes, além da falta
de segurança.
2.3.3 Redes Cliente/Servidor
A rede cliente/servidor deve ser considerada onde existe a previsão de mais
de 10 micros, ou onde a segurança das informações é uma questão importante.
Nesse tipo de rede aparece o micro “servidor”, que normalmente gera
recursos para os demais micros da rede. Um servidor dedicado oferece um melhor
desempenho ao executar uma tarefa porque ele, além de ser especializado na tarefa
ele não realiza outras atividades ao mesmo tempo. Em redes cliente/servidor
pequenas, onde o desempenho não é tão importante, pode ocorrer do servidor
também ser utilizado como um micro comum da rede. (LEMOS E COLCHER, 1995)
Na rede cliente/servidor a administração é centralizada, melhorando a
organização e segurança da rede. Também existe a possibilidade de serem
executados programas cliente/servidor, como um banco de dados que pode ser
utilizado por vários micros ao mesmo tempo. Existem vários tipo de servidores para
aplicações específicas: servidor de arquivos, servidor de impressão, servidor de
aplicações, servidor de comunicações, servidor de correio eletrônico, entre outros.
Resposta Rápida
Servidor de arquivos dedicado
Cliente
Pedido de Arquivo
Resposta Lenta
Micro executando várias tarefas
Cliente
Pedido de Arquivo
Figura 09 – Desempenho do pedido de um arquivo. Fonte: [TORRES, 2009]
22
2.3.4 Classificações de redes
As redes são classificadas de acordo com sua abrangência e são
identificadas por acrônimos (TORRES, 2009). Os mais usados são:
LAN (Local Área Network) – Rede Local;
MAN (Metropolitan Área Network) – Redes Metropolitanas;
WAN (Wide Área Network) – Redes geograficamente distribuídas;
VLAN (Virtual LAN) – Redes Virtuais ocorrem quando um grupo de
dispositivos situados em locais diferentes se comunicam como se
estivessem no mesmo segmento físico. VLANS facilitam a organização
da rede de forma lógica sem restrições por conexões físicas.
2.3.5 Componentes das redes
Uma rede é um circuito para conexão de computadores ou equipamentos
microprocessados, por isso envolve equipamentos, cabos e outros acessórios
conforme detalhado a seguir: (TORRES, 2009)
Servidor: É um micro ou dispositivo que oferece um recurso à rede.
Cliente: É um micro ou dispositivo que acessa os recursos da rede.
Recurso: Qualquer coisa que possa ser oferecida e utilizada pelos
computadores da rede.
Protocolo:Para que todos os dispositivos da rede possam se entender
é necessário uma regra de conversação, ou uma linguagem em
comum. Essa linguagem é denominada protocolo.
Cabeamento: Os cabos de rede transmitem os dados que serão
trocados entre os dispositivos da rede.
Placa de rede: A placa de rede permite ao micro ou dispositivo se
conectar à rede.
Hardware de rede: Muitas vezes é necessário o uso de equipamentos
para efetuar ou melhorar a comunicação na rede. (switches, hubs,
roteadores, etc.).
23
2.3.5.1 Hardware de rede: Switches
Os Switches são equipamentos de rede com várias portas. Eles enviam os
quadros de dados diretamente para a porta destino, ao contrário do hub, que
transmite os quadros para todas as portas ao mesmo tempo. Dessa forma esse
equipamento consegue melhorar o desempenho da rede, já que consegue deixar
cabeamento livre na maioria dos casos. Essa melhora também se deve ao fato de
poder funcionar em modo full-duplex3, que em teoria dobra a largura de banda
disponível (TORRES, 2009).
Segundo Torres (2009), os switches apresentam algumas características e
recursos que podem ser destacados:
a) Domínio de colisão: Nos repetidores e hubs existe apenas um domínio de
colisão, ou seja, por se tratar de um barramento único, todos os nós
disputam o mesmo cabo (canal) para o seu uso. Caso dois nós enviem
dados ao mesmo tempo haverá colisões. No switch cada porta é um
domínio de colisão separado, com isso quando um nó da rede quer
transmitir dados, a chance de conseguir é grande, e essa é uma das
grandes diferenças entre hubs e switches (TORRES, 2009);
b) Domínio de broadcast: Mesmo havendo domínios de colisão separados
nos switches, existe um único domínio de broadcast. As mensagens
broadcast são aquelas direcionadas a todos os nós da rede. O switch não
pode impedir isso, pois senão a rede não existiria (TORRES, 2009);
c) Rede Virtual ou Virtual Área Local Network (VLAN): é um recurso
oferecido por switches mais completos (e caros) e permite a criação de
redes separadas em um mesmo equipamento. Exemplo: com um switch
de 48 portas é possível dividir em duas VLANs de 24 portas, cada uma
com seu domínio de broadcast separado. Segundo Torres (2009), a
separação em VLANs pode ser um problema, pois não será possível
enviar dados de um lado da rede para o outro. A vantagem se configura
quando podemos ter uma maior flexibilidade utilizando apenas um
equipamento, ou seja, se depois de um tempo for necessário mudar para
uma VLAN com 36 portas e outra com 12 portas não haverá problemas.
Também é possível criar tantas VLANs quantas forem necessárias (duas,
3 Uma comunicação é dita full duplex quando os dois dispositivos (Transmissor e Receptor) transmitem dados simultaneamente em ambos os sentidos (a transmissão é bidirecional) (TORRES, 2009).
24
três, quatro, etc.). Existe a possibilidade de eliminar a única desvantagem
das VLANs utilizando roteadores para fazer a ligação entre as duas (ou
mais) redes, ou ainda utilizando switches de camada 3 que possuem a
função de roteamento internamente (TORRES, 2009).
2.3.6 Protocolos
Como foi dito anteriormente, protocolo é a “linguagem” usada pelos
dispositivos da rede de modo que consigam se entender, trocando informações
entre si. Uma rede pode usar diversos protocolos, inclusive simultaneamente, como
por exemplo: TCP/IP, NetBEUI, SPX/IPX, MMS, GOOSE, etc. (TORRES, 2009)
A maioria das transmissões na rede é do tipo “half-duplex”, ou seja, é um tipo
de transmissão bidirecional, mas por compartilharem o mesmo canal de
comunicação não é possível enviar e receber dados ao mesmo tempo. Dessa forma,
é necessária uma regra para determinar quem vai utilizar o canal em cada instante
de tempo.
Os protocolos ajudam nessa tarefa. Primeiro, o protocolo divide a mensagem
em várias partes pequenas de tamanho fixo, denominados quadros ou pacotes.Isso
significa que o arquivo não é transmitido de uma só vez. Dentro de cada pacote
existe uma informação de endereçamento da origem e do destino. Essas e outras
informações importantes são adicionadas aos quadros para que sejam utilizados
(TORRES, 2009).
Figura 10 – Funcionamento da rede virtual. Fonte: [TORRES, 2009]
Rede Virtual 1 Rede Virtual 2
Switch com recurso de VLAN
25
2.3.7 Rede Ethernet
Nos dias de hoje, a Ethernet é a topologia de rede mais utilizada em
escritórios e residências. Sua utilização está se popularizando para aplicações de
grande porte, tanto industriais como em concessionárias, incluindo redes de
automação de subestações. Isso se deve ao fato de ser um tipo de rede de custo
baixo e de ser bastante conhecida.
Os especialistas em redes tanto industriais como para concessionárias de
energia estão caminhando no sentido de conviver com as limitações das redes
Ethernet e resolver os problemas associados às mesmas. Avanços na tecnologia de
computação e de redes nos permitem tirar partido da popularidade e disponibilidade
dos equipamentos e soluções de redes Ethernet.
2.3.7.1 O modelo OSI de 7 camadas
Não poderíamos falar sobre redes Ethernet sem mostrar o modelo de sete
camadas “Open Systems Interconnect” (OSI) da International Standards
Organization. Esse modelo representa a ligação em rede (tanto software como
hardware), dividindo as tarefas em camadas que executam funções diferenciadas. O
modelo OSI proporciona uma boa maneira de se organizar a discussão sobre a
Rede Ethernet.
No modelo OSI, cada camada se comunica via uma conexão lógica com a
mesma camada no outro nó da rede. A operação em rede é mais complexa. Dados
de aplicação, tais como navegadores de internet ou gerenciadores de arquivos,
Aplicação
Apresentação
Seção
Transporte
Rede
Enlace
Física
Aplicação
Apresentação
Seção
Transporte
Rede
Enlace
Física
Conexão Lógica
Nó 1 da Rede Nó 2 da Rede
Figura 11 – Modelo OSI de 7 camadas Fonte: [TORRES, 2009]
26
passam para baixo através das camadas e depois atravessam o meio físico. Cada
camada adiciona informação que as identifica e diferencia à mensagem e a remete à
camada posterior.
Quando a mensagem chega à última camada (física), é enviada através da
conexão física para o segundo nó da rede. Depois ocorre o processo no sentido
inverso. Cada camada remove e usa sua informação específica e repassa o restante
da informação para cima, até que o dado original chegue para o usuário da
aplicação no outro nó da rede.
Os padrões de rede Ethernet são definidos pela norma 802/3 do Instituto de
Engenheiros Eletricistas e Eletrônicos (IEEE). As redes Ethernet são definidas pelas
duas últimas camadas do modelo OSI, física e enlace de dados. O Ethernet não é
capaz de mover dados entre os nós da rede sem as camadas superiores, por isso
ela é parte do sistema. (WOODWARD, 2001)
2.3.7.2 Camada física e camada de enlace de dados
“O Ethernet é um padrão que define como os dados serão transmitidos
fisicamente através dos cabos da rede...” (TORRES, 2009). Ele recebe os dados de
protocolos superiores (TCP/IP, IPX/SPX, UDP/IP, etc.) e insere em quadros que
serão enviados pela rede. Também define como os dados serão enviados, em
termos de sinal.
Segundo Torres (2009), as três camadas da Ethernet têm as seguintes
funções:
Controle do Link Lógico (LLC): Inclui as informações a respeito de qual
protocolo de nível superior lhe entregou o pacote que será transmitido.
Dessa forma o receptor, nessa mesma camada, sabe para qual
protocolo deve entregar a mensagem.
Figura 12 – Correspondência entre as camadas do Modelo OSI e o Ethernet Fonte: [TORRES, 2009]
27
Controle de Acesso ao Meio (MAC): Monta o quadro que será
transmitido. Inclui cabeçalhos particulares em cima do que recebeu do
LLC.
Física: A camada física transmite os quadros recebidos da camada
MAC usando um procedimento chamado CSMA/CD, Carrier Sense
Multiple Access with Colision Detection. Define como os dados serão
transmitidos através dos meios físicos.
a) Camada Física:
O método chamado CSMA/CD é um protocolo de que determina a forma
como os computadores compartilham o canal (cabo) da rede. Neste protocolo existe
uma técnica para a detecção da portadora (Carrier sense (CS)), que é um sinal
elétrico que contém os pacotes a serem transmitidos, e um método para controlar
colisões (Collision Detection (CD)). A terminação MA significa que vários nós da rede
podem concorrer pelo acesso ao meio sem nenhuma prioridade
O CSMA/CD percebe quando o canal (cabo, hub, etc.) está disponível para a
transmissão. Neste momento a transmissão é iniciada. Caso dois nós iniciarem a
transmissão simultaneamente, são interrompidos. Um sinal é emitido para anunciar
que houve uma colisão. Para evitar colisões repetidas cada nó espera um período
aleatório (diferentes entre si) e volta a tentar transmitir.
As colisões não são totalmente indesejáveis, pois em uma rede pequena o
atraso gerado é imperceptível, no entanto para redes de maior porte é necessário
estudar alternativas de ligação entre os nós da rede, segmentando as redes por
exemplo.
Na camada física podemos destacar as placas de rede, que são responsáveis
por receber os quadros vindos da camada MAC e transmiti-los, e o cabeamento. A
velocidade de transmissão e o tipo de cabo identificam os padrões disponíveis para
uso na Ethernet. Exemplos:
10BASE-T: Cabo par trançado sem blindagem operando a 10Mbps;
100BASE-T: Cabo par trançado sem blindagem operando a 100Mbps;
100BASE-FX: Cabo fibra ótica multímodo ou monomodo operando a
100Mbps;
28
1000BASE-LX: Cabo fibra ótica multímodo ou monomodo operando a
1Gbps, serve para grandes distâncias (5km com fibras monomodo). O
uso da rede em “gigabite” tem aumentado bastante devido à redução
dos custos. (TORRES, 2009)
b) Camada MAC:
Essa camada gera o quadro Ethernet após receber da camada LLC.
Acrescenta um cabeçalho que indica o endereçamento físico da placa de rede de
origem e o mesmo para a placa de rede de destino.
Todas as placas de redes que são fabricadas no mundo recebem uma
codificação que as identifica, sendo assim um endereço único no mundo. Essa
codificação é chamada de endereço MAC. Quando um pacote é enviado para a
rede, é enviado para um endereço MAC específico e único, exceto para mensagens
que devem atingir a todos os nós da rede (broadcast).
c) Camada LLC:
A camada de link lógico recebe os pacotes dos protocolos superiores e
acrescenta informações que vão justamente identificar esses protocolos no destino.
Dessa forma a camada LLC vai entregar cada pacote para o protocolo superior
correspondente sem erros. (TORRES, 2009)
2.3.8 Não determinismo da rede
Utilizando redes com o padrão Ethernet deve-se levar em consideração o fato
de não haver garantia de que os pacotes vão chegar ao destino em um tempo
determinado. Isso ocorre por causa da concorrência para acesso ao meio físico e
por causa da probabilidade de perda de pacotes em redes com tráfego de dados
muito pesado. Em aplicações industriais, mais especificamente em automação de
subestações, existem mensagens que precisam chegar ao seu destino em um
tempo igual ou inferior ao tempo que levaria, caso existisse uma conexão direta
(utilizando fiação comum) entre dois relés de proteção (por exemplo).
Para a maior parte das tarefas existentes em sistemas supervisórios de
subestações (coleta de medições, verificação de status, etc.), a característica não
determinística da rede Ethernet não é razão de preocupação, podemos chamar
essas tarefas de comunicação vertical (entre relés e sistemas supervisórios). No
29
entanto, para mensagens trocadas entre relés (comunicação horizontal), o
desempenho da rede é muito importante.
Existem definições no projeto da rede de automação de subestações que
podem reduzir a níveis aceitáveis, o não determinismo da rede Ethernet. A topologia
escolhida, um bom switch e o protocolo utilizado são exemplos de definições.
Existem protocolos que tratam as informações com níveis de prioridades, dando a
alguns tipos a prerrogativa de “furar a fila” de entrega de pacotes, se for necessário.
(WOODWARD, 2001).
2.3.9 Alguns protocolos superiores operando sobre Ethernet que tem
relação com automação de subestações.
2.3.9.1 TCP/IP
A maior parte dos serviços de protocolos superiores opera nas camadas 3 e 4
do modelo OSI, porém esses protocolos, muitas vezes, são parte de um conjunto de
protocolos que presta serviço para as camadas mais altas. Os conjunto de
protocolos mais populares são TCP/IP e o UDP/IP.
TCP/IP e UDP/IP são as pilhas de protocolos muito utilizadas em redes locais
e que ganharam fama com o crescimento da Internet.
Uma das vantagens do TCP/IP em relação aos demais é que ele é roteável.
Dessa forma os pacotes podem chegar a um destino distante passando por diversos
equipamentos e vários caminhos. Outra vantagem é que são protocolos de
arquitetura aberta, sendo assim os desenvolvedores de sistemas podem criar novas
versões sem ter que pagar direitos autorais para ninguém. (TORRES, 2009)
Figura 13 – Comparação Modelo OSI x Pilha TCP/IP Fonte: [TORRES, 2009]
Aplicação
Apresentação
Seção
Transporte
Rede
Enlace
Física
Aplicação
Transporte
Internet
Interface com a Rede
Modelo OSI TCP/IP
30
TCP/IP e UDP/IP são pilhas distintas, no entanto a fundação IP comum tende
a mantê-las juntas. A maioria das aplicações que suportam TCP ou UDP, suporta os
dois simultaneamente. O Protocolo Internet (IP) é a camada que realiza a
transmissão de pacotes através de endereçamento, fragmentação de pacotes e
outras funções. O Protocolo de Datagrama do Usuário (UDP) está posicionado
acima da camada IP e serve para troca de pacotes entre nós da rede. UDP adiciona
números das portas e somas de verificação ao IP. O Protocolo de Controle de
Transmissão (TCP) adiciona entrega confiável, adaptação da rede e controle de
fluxo ao IP para criar um protocolo orientado para conexão razoavelmente robusto
para intercâmbio de pacotes na rede. Uma vez que TCP inclui roteamento e
conexões, ele é utilizado para a maioria das tarefas de troca de dados ponto a
ponto. (WOODWARD, 2001).
2.3.9.2 UCA2
UCA2 é um dos protocolos da Utility Communications Architecture. O UCA2, é
o resultado de um esforço de desenvolvimento conjunto do Electric Power Research
Institute (EPRI), iniciado no final da década de 80. UCA2 é projetado para
comunicação com relés da subestação e é baseado no protocolo de comunicações,
Manufacturing Messaging Specification (MMS). O MMS é um protocolo de
comunicação desenvolvido pela General Motors. Embora o MMS não esteja mais
sendo utilizado no ambiente de automação industrial, o mesmo serve como base
para o UCA2.
O UCA2 é um padrão para comunicação, orientada para objeto4, com
equipamentos de subestação, utilizando MMS. O Common Application Service
Models (CASM) define como os objetos interagem com os serviços da rede (MMS).
O GOMSFE é a especificação de modelo objeto para UCA2.
As especificações e padrões para UCA2 são completas do ponto de vista do
documento funcional, porém não são parte de uma norma estabelecida. A
International Electrotechnical Comission (IEC) publicou uma norma com o nome de
IEC61850. A norma IEC 61850 hoje é a base para todos os novos projetos de
4 Na programação orientada a objetos, programa-se um conjunto de classes que definem os objetos presentes no sistema de software. Cada classe determina o comportamento (definido nos métodos) e estados possíveis (atributos) de seus objetos, assim como o relacionamento com outros objetos. (SILVA, 2002)
31
integração de relés de proteção em rede, utilizando equipamentos de fabricantes
diferentes.
2.3.9.3 GOMSFE
Segundo Woodward, 2001), o GOMSFE é um modelo de estrutura de dados
do tipo objeto para coletar dados de medição e status a partir de equipamentos de
subestação. O GOMSFE representa através de objetos os medidores, relés de
proteção e outros dispositivos nas redes de automação de subestações. O GOMSFE
organiza dados em modelos objeto chamados modelos ou tijolos.
O GOMSFE descreve os dispositivos da subestação como um conjunto de
objetos padronizados, cada um com uma função. Em um relé de proteção podem
existir diversos modelos, como por exemplo grupos de medições e grupos de
controle. Os modelos GOMSFE consistem de pedaços padronizados de dados com
nomes padrão formados a partir de um conjunto de tipos de dados. Por exemplo, o
bloco de medição polifásico (MMXU) inclui corrente da fase A, entre outros.
O GOMSFE utiliza uma estrutura organizacional de alto nível, chamada
domínio. Todos os dispositivos dentro de um sistema que utiliza o UCA2 têm pelo
menos um domínio, chamado dispositivo lógico (logical device), e podem incluir mais
dispositivos lógicos ou mais domínios. Os modelos são agrupados nos domínios.
(WOODWARD, 2001)
2.3.9.4 GOOSE
Woodward, 2001, descreve que o GOOSE é parte do GOMSFE e também é
um sistema de mensagens independente. Equipamentos UCA2 (posteriormente IEC
61850) utilizam mensagens GOOSE, que são geradas por eventos, para
comunicação e controle. Os dispositivos enviam uma mensagem GOOSE quando
ocorre um evento de mudança de estados. Uma mudança de estados ocorre quando
um ponto monitorado sofre alguma alteração. As mensagens geradas por eventos
diminuem o tráfego da rede e melhoram a velocidade, enviando mensagens
somente quando ocorrem eventos de mudança de estados.
Além das mensagens que são geradas a cada mudança de estado, os
dispositivos UCA2 enviam GOOSE uma vez a cada 1024ms. Os dispositivos que
recebem mensagens GOOSE utilizam as mensagens padrão para verificar que os
emissores de GOOSE estão funcionando. As mensagens GOOSE têm um nome de
32
identificação do emissor e um endereço de destinação direcionado da Ethernet. Os
dispositivos UCA2 utilizam os endereços de destinação da Ethernet para filtrar as
mensagens que estão entrando. Os equipamentos só aceitam e processam as
mensagens que ele esteja programado para usar.
As mensagens GOOSE possuem um valor de tempo que diz que a
mensagem ainda é válida. (WOODWARD, 2001)
Segundo Woodward (2001), vários dos protocolos de integração industriais
mais populares estão funcionando através de redes Ethernet ou estão sendo
preparados para serem operados através delas. Por exemplo, Modbus/TCP é o
Modbus para uso nas redes TCP/IP.
33
2.4 Norma IEC61850
Todo esse tópico está referenciado pelo próprio texto da norma (IEC61850-1,
2003).
A norma IEC61850 foi estabelecida para ser o padrão de projeto de sistemas
de automação subestação (SAS). Ela define a parte de comunicação entre
equipamentos da subestação e os requisitos do sistema. Os maiores fabricantes de
equipamentos de subestação estão desenvolvendo equipamentos dentro dessa
norma e se submetendo a testes para garantir a interoperabilidade.
A IEC61850 é um processo para dar nomes a cada informação usando
mnemônicos5, passando por todos os níveis possíveis da subestação. Em função
dessa característica, o usuário não precisa conhecer cada elemento do processo, e
o sistema vai saber responder a informação solicitada.
O objetivo é que, com a adoção da norma IEC61850, a indústria de energia
elétrica possa dar maiores passos na direção do desenvolvimento de novas
aplicações integrando às áreas de negócio das empresas. Por causa da integração
simplificada das redes, podemos esperar uma maior diversidade de hardware e
software compatíveis, de diversos fornecedores, e a redução dos custos
operacionais. (MORAES, 2008)
2.4.1 Histórico
A norma IEC61850 surgiu na década de 90, com o título “IEC 61850 –
Communications Networks and Systems in Substations” (Redes de comunicação e
Sistemas em Subestações), com o objetivo de se tornar um padrão único e aceito
internacionalmente, com a participação das principais empresas fabricantes de
equipamentos para subestações.
A partir de 1994, um grupo de trabalho do IEC (International Electrotechnical
Commission), elaborou propostas para a padronização de comunicações em
sistemas de automação de subestações. As seguintes propostas foram
apresentadas e aceitas pelos comitês nacionais
Elaboração de um padrão de arquitetura funcional, estruturas de
comunicação e requisitos gerais;
5 Segundo o dicionário Michaelis em (www.michaelis.uol.com.br), mnemônica é um meio auxiliar para decorar aquilo que é difícil de reter. Utilizado para memorizar listas ou fórmulas, e baseia-se em formas simples de memorizar maiores construções.
34
Elaboração de um padrão de comunicação com e entre os níveis de
uma subestação até o nível de processo;
Elaboração de um padrão companheiro para a interface informativa
dos equipamentos de proteção.
A norma foi estruturada em dez partes, conforme a figura abaixo:
2.4.2 Estrutura de dados
A norma IEC61850 estabelece o modelo (estrutura) de dados que pode
representar todas as funções e atributos de todos os equipamentos físicos de uma
subestação elétrica. Trata-se de um modelo orientado a objetos, sendo que um
subconjunto de funções que pode estar em um IED (do inglês “Intelligent Eletronic
Device”) foi denominado nós lógicos (do inglês “Logical Nodes” (LN)). O conjunto de
nós lógicos (LN) forma um dispositivo lógico (LD) e um LD é residente em um IED.
Na figura 15, é apresentada a estrutura do modelo de dados interno ao dispositivo
físico.
Figura 15 – Estrutura de dados estabelecido na norma IEC61850 Fonte: [IEC61850]
Figura 14 – Organização da norma IEC61850 Fonte: [IEC61850]
35
Cada LN possui uma lista de dados baseada em seu funcionamento, com os
respectivos atributos. Os dados são bem específicos para o uso em sistemas de
automação de subestações Exemplo: O XCBR é um LN que foi estabelecido para
representar todas as funções de um disjuntor, nele estão os dados associados e
vários atributos, como por exemplo, POS (posição) que é um dado do LN e Controle
que pode ser um atributo de estado, medida ou configuração.
A norma IEC61850 padronizou 13 grupos de nós lógicos (LN) com o objetivo
de reunir funções que são semelhantes.
TABELA 1
GRUPOS DE NÓS LÓGICOS
INDICADOR DO GRUPO GRUPO DE NÓS LÓGICOS
A CONTROLE AUTOMÁTICO
C CONTROLE SUPERVISÓRIO
G REFERÊNCIA GENÉRICA DE FUNÇÕES
I INTERFACEAMENTO E ARQUIVO
L NÓS LÓGICOS DE SISTEMAS
M MEDIÇÕES E MEDIDAS
P FUNÇÕES DE PROTEÇÃO
R FUNÇÕES DE RELATÓRIO DE PROTEÇÃO
S SENSORES E MONITORAMENTO
T TRANSFORMADORES DE INSTRUMENTO
X EQUIPAMENTOS DE CHAVEAMENTO
Y TRANSFORMADORES DE FORÇA E RELATÓRIOS DE FUNÇÕES
Z OUTROS EQUIPAMENTOS (SISTEMA DE POTÊNCIA)
Os nós lógicos são divididos por classes conforme tabela abaixo:
TABELA 2
CLASSES DE NÓS LÓGICOS
CLASSE DE DADOS QUANTIDADE
INFORMAÇÃO DO SISTEMA 13
INFORMAÇÃO DO DISPOSITIVO FÍSICO 11
MEDIÇÃO 66
VALORES MEDIDOS 14
DADOS CONTROLÁVEIS 36
INFORMAÇÕES DE ESTADO 85
CONFIGURAÇÃO 130
TOTAL 355
Fonte: [IEC61850]
Fonte: [IEC61850]
36
2.4.3 Linguagem de configuração
Na parte 6 da norma, foi definida a linguagem de configuração para sistemas
de automação de subestações (SAS). A linguagem foi denominada SCL (Substation
Configuration Language) sendo baseada em uma linguagem bastante conhecida,
chamada XML (Extender Mark up Language).
A linguagem SCL é utilizada em arquivos que representam os dados da
subestação, em relação a sua configuração física, das funções dos IED’s e de todos
os serviços de comunicação. Os arquivos utilizados para a descrição formal dos
modelos são:
SSD – System Specification Description (Descrição dos Dados do
Sistema);
SCD – Substation Configuration Description (Descrição dos Dados da
Subestação);
ICD – IED Capability Description (Descrição dos itens aplicados em um
IED);
CID – Configurated IED Description (Configuração de um IED
específico).
Esses arquivos são gerados na medida em que o projeto evolui, sendo que no
final já estará descrito, por exemplo, quais mensagens serão trocadas entre os
Figura 16 – Geração de arquivos SCL para configuração do sistema. Fonte: [IEC61850]
37
Figura 17 – Pilha de protocolos da norma IEC61850. Fonte: [IEC61850, 2003]
ETHERNET
IED’s, além de quais informações serão lidas em tempo real pelo sistema
supervisório.
2.4.1 Pilha de protocolos
A IEC61850 prevê uma pilha de protocolos composta por camadas de
transporte, rede, enlace e um serviço de mensagens. Por estar baseado no padrão
Ethernet, a camada de enlace é comum à todos os serviços de mensagens. Utiliza
parâmetros da Ethernet para definir prioridade. As mensagens que fluem
verticalmente, mandando informações para o sistema supervisório são aquelas que
não apresentam problemas quanto a eventuais atrasos, e por isso não necessitam
de prioridade no tráfego normal da rede (GURJÃO et al., 200-).
Os tipos de mensagens GSSE e GOOSE são da classe GSE (Generic
Substation Event). As mensagens GSSE transmitem a informação de status e têm
prioridade tipo 1 e 1A, idêntico ao GOOSE, mas só suportam uma estrutura fixa de
dados. As mensagens GOOSE transportam estruturas de dados configuráveis, além
de conter informações que permitem ao receptor conhecer que um status foi
modificado junto com a estampa de tempo em que foi modificado (GURJÃO et al.,
200-).
38
Figura 18 – Mecanismo de repetição GOOSE. Fonte: [GURJÃO et al., 200-].
Mapear as mensagens mais críticas em relação ao tempo, usando os
recursos da camada de enlace resolve o problema do atraso inserido pelas camadas
superiores. No entanto, retira a confiabilidade que seria garantida pelas
confirmações de recepção e estabelecimento de seções. Para garantir a
confiabilidade e eliminar o problema do não-determinismo da rede são inseridos
mecanismos de retransmissão conforme descrito abaixo. Vale lembrar que todos
esses serviços de envio de dados são gerados espontaneamente, sem a
necessidade de serem solicitados por outro dispositivo (GURJÃO et al., 200-).
As mensagens GOOSE são enviadas continuamente a cada Tmax = 1024ms.
Após a ocorrência de um evento uma nova mensagem é gerada e o período de
envio diminuiu para Tmin = 2ms, na seqüência esse período é aumentado até que o
Tmax seja alcançado ou que outro evento ocorra, gerando uma nova mensagem,
conforme está ilustrado na próxima figura. Caso não exista a ocorrência de novos
eventos uma mensagem é repetida em períodos de tamanho Tmax (GURJÃO et al.,
200-).
Uma mensagem de um determinado IED mandando bloquear a função de
proteção em outro tem que chegar ao seu destino antes que já não tenha mais
utilidade. Da mesma forma, os valores amostrados de um transformador de
instrumentos, só vão ser úteis para o sistema de proteção se chegarem aos destinos
em tempo quase que instantâneo. Essas mensagens além de não utilizar todas as
camadas da pilha de protocolos têm prioridade mais alta. Essas mensagens, por
trafegarem diretamente pela camada de enlace não podem ser roteadas, ou seja, só
podem trafegar em um mesmo segmento de rede.
39
TABELA 3 CLASSIFICAÇÃO DAS MENSAGENS QUANTO À PRIORIDADE
TIPO CLASSE
1 Mensagens Rápidas
1A TRIP
2 Velocidade Média
3 Baixa Velocidade
4 Dados em Rajada (raw data)
5 Transferência de Arquivos
6 Sincronização de Tempo
2.4.2 Barramento de processo e modelo barramento de estação
A figura 08 mostra o conceito básico do Barramento de Processos e do
Barramento da Estação. Os sinais provenientes das fontes de tensão e corrente são
conduzidas para a unidade de interface MU (Merging Unit). Esta unidade faz a
amostragem dos sinais mediante uma taxa de amostragem pré-determinada. As
unidades de interface disponibilizam os dados para vários IEDs.
No nível da estação, a comunicação é vertical (dos IEDs para os sistemas
superiores) ou também horizontal (entre IEDs).
Figura 19 - Barramento de processo e barramento de estação. Fonte: [IEC61850]
Fonte: [IEC61850]
40
2.5 Automação de Subestações
Os sistemas de automação de subestação têm como objetivo oferecer
melhores meios para operação e manutenção destas. Tal sistema caracteriza-se por
dois níveis hierárquicos: o nível interface com o processo e aquisição de dados; e o
nível de comando e supervisão também denominado Sistema Central. (PAREDES,
2002)
No nível de interface com o processo encontram-se as Unidades de Aquisição
de Dados e Controle (UAC) que podem ser: Unidades Terminais Remotas (UTR),
Controladores Lógicos Programáveis (CLP), PC industriais (Personal Computer) ou
outros equipamentos dedicados como os relés de proteção, os equipamentos de
oscilografia, as unidades de inter-travamento, medidores digitais e os controladores
de equipamentos.
O Sistema Central é comumente formado por várias estações de trabalho
(Workstations), que são computadores utilizando sistemas operacionais como o
Unix, Linux, OS-2, Windows NT, entre outros e estão ligados em rede de área local
(LAN: Local Area Network). O mesmo sistema interliga-se aos equipamentos digitais
do nível de interface com o processo através de processadores de comunicação ou
diretamente na rede local.
A interação do operador com o sistema se faz através de servidores de IHM
(interface homem-máquina). Estes servidores são máquinas equipadas com
monitores de vídeo, impressoras, teclado e mouse, atuando como consoles de
operação. O console de operação é desenvolvido para que o operador do sistema
elétrico detenha todas as ferramentas necessárias à supervisão e controle da
subestação, permitindo desta forma, segundo Paredes (2002), a execução de várias
tarefas como:
Supervisão do sistema elétrico da SE;
Executar comandos remotos em disjuntores e relés de bloqueio;
Supervisão do estado de equipamentos (ex: disjuntor aberto, chave de
aterramento fechada, etc);
Executar comandos em tapes de transformadores equipados com
reguladores;
Regular os níveis de reativos e tensão em barramentos da SE;
41
Supervisão da atuação dos relés de proteção;
Acessar telas de diagramas unifilares, tabulares e de tendência;
Reconhecer, silenciar e inibir mensagens de alarmes;
As UAC’s podem ser vários dispositivos como já foi dito anteriormente, um
dos mais utilizados pelas empresas de energia são os relés de proteção. Estes
normalmente interligam-se com o sistema de supervisão por meio de interfaces de
comunicação como placas de rede Ethernet. Tal vantagem possibilita que trabalhem
em rede proprietária ou mesmo através de gateways para protocolos abertos.
Segundo Paredes (2002), estes equipamentos são utilizados para coletarem
dados como:
Tensões e correntes.
Estado (status) de equipamentos (disjuntores, seccionadoras, etc).
Além de coletar os dados acima citados, também são responsáveis por
executar ações de comando (abrir ou fechar equipamentos, comandar tap´s de
comutadores, etc).
42
3. METODOLOGIA
3.1 Tipo de Pesquisa
Este capítulo pretende descrever o método utilizado para atingir os objetivos
da pesquisa.
Para a classificação da pesquisa, usa-se como referência a metodologia
apresentada por Jung (2009), com o objetivo de facilitar as ações a serem
desenvolvidas no processo de investigação, que a qualifica em relação a quatro
aspectos: À natureza (base ou fundamental, aplicada ou tecnológica); aos objetivos
(exploratória descritiva ou explicativa); aos procedimentos (experimental operacional
ou estudo de caso); e de localização (em laboratório ou em campo).
Esse trabalho é de natureza básica ou fundamental, uma vez que é baseado
na pesquisa da norma IEC61850, sendo esta uma nova padronização para
implantação de sistemas de automações de subestações. Pelos objetivos podemos
classificá-la como descritiva, por se propor a descrever como funciona a norma e
tudo que está relacionado à mesma (JUNG, 2009).
Figura 20 - Classificação de Pesquisas. Fonte: [JUNG, 2009]
43
Em relação aos procedimentos, a pesquisa será de estudo de caso único,
com fundamentação bibliográfica e documental. Bibliográfica, pois, para a
fundamentação teórica do trabalho, será realizada uma pesquisa nos materiais
publicados em artigos acadêmicos, livros, normas técnicas publicadas, redes
eletrônicas, e em outras fontes acessíveis ao público em geral, buscando os
seguintes temas: Subestações Elétricas, Proteção de Sistemas Elétricos, Relés de
Proteção, Redes de Computadores, Protocolos de Comunicação e Norma
IEC61850. A pesquisa também será documental, por lançar mão de documentação
interna da empresa estudada, não acessível para consulta pública. A escolha do
estudo de caso como estratégia de pesquisa se justifica, pois permite uma
investigação de um projeto de implementação da norma, em uma situação real.
Também permite visualizar a possibilidade de aplicação da norma estudada em uma
empresa de grande porte.
Quanto à localização, a pesquisa é qualificada como de campo, pois os
elementos analisados encontram-se fora do ambiente de laboratório.
3.2 Procedimentos Metodológicos
Inicialmente foi feito um levantamento do referencial teórico que serve de
base para a pesquisa e feito o levantamento do referencial bibliográfico de toda a
norma, além dos relatos de experiências desenvolvidas em torno da mesma.
Na seqüência foi feito um estudo de caso, utilizando para a coleta de dados, a
observação de um projeto para integração de diversas subestações de distribuição
de energia elétrica, em um complexo industrial, que estão em processo de
revitalização adotando-se a norma IEC 61850, onde serão substituídos todos os
relés existentes por relés de última geração6 com ampla capacidade de
comunicação e de processamento de informações.
6 Entenda-se “relés de última geração” como relés numéricos, conforme apresentado no referencial teórico.
44
4. ESTUDO DE CASO
4.1 Visão geral do complexo de Tubarão
A Vale é uma empresa brasileira com presença nos cinco continentes. São 35
países e mais de 100 mil empregados que trabalham para transformar os recursos
minerais em riqueza e desenvolvimento sustentável por meio de ingredientes
essenciais para o dia a dia.
O Complexo de Tubarão está localizado em Vitória – ES e é uma das
unidades de negócio da Vale S.A, sendo a maior empresa do estado. Consome um
quinto da energia elétrica do Estado do Espírito Santo. Possui área total de 14
quilômetros quadrados, quarenta quilômetros de vias pavimentadas e 190
quilômetros de linhas de ferrovias internas, oitenta toneladas de litros de café por
dia, trinta e oito por cento da área coberta por mata nativa, aproximadamente 2.600
ordens de serviço somente em manutenção predial. Em agosto de 2010 atingiu a
marca de 20.600 de empregados, sendo que 7.300 são funcionários próprios e
13.300 de empresas contratadas.
Maior pólo exportador de minério de ferro e pelotas do mundo, o Porto
concentra ainda operações de recebimento, estocagem e exportação de produtos
diversos, como soja, produtos siderúrgicos, fertilizantes e combustíveis, além do
recebimento e distribuição de carvão mineral. A Estrada de Ferro Vitória-Minas
opera com números muito expressivos: 905km de extensão (2/3 em linha dupla),
transporte de mais de um milhão de passageiros e 141 milhões de toneladas de
produtos anualmente.
As sete usinas de pelotização desse complexo têm capacidade para produção
de 25 milhões de toneladas de pelotas que são exportadas para vários países. A
matéria prima das usinas é o resíduo da extração de minério de ferro, chamado ”fino
de minério”. Durante o processo o material é moído, homogeneizado, filtrado, recebe
adição de componentes importantes, é transformado em pelotas e finalmente é
queimado em um forno para atingir a dureza necessária para o transporte até as
siderúrgicas. Para aumentar ainda mais a grandiosidade desse complexo está em
fase de construção a oitava usina de pelotização. Essa nova usina vai aumentar a
produção de pelotas do complexo para 32,5 milhões de toneladas por ano (INFRA,
2010).
45
4.1.1 Sistema elétrico na área de pelotização
Em um complexo industrial como o de Tubarão, podemos restringir o foco do
trabalho para uma área específica, onde a proposta desse trabalho pode ser
aplicada e se tornar uma referência mundial em termos de redes de relés de
proteção.
A DIPE é a diretoria da Vale que cuida das usinas de pelotização no Brasil e
em outros países, sendo que é em Tubarão que está concentrado o maior número
de usinas.
O Sistema Elétrico instalado para atender as usinas é composto por:
Duas subestações receptoras, que fazem a interface com a
concessionária. Essas instalações recebem a energia em 138kV e
distribui para as usinas em 13,8kV e 34,5kV através de mais de 80
cubículos e cabos subterrâneos.
Figura 21 - Visão geral de usinas de pelotização no Complexo de Tubarão na Vale, Vitória-ES. Fonte: [Arquivo pessoal]
46
35 subestações de média tensão que abaixam a tensão para 4,16kV,
alimentando os equipamentos mais relevantes e as subestações de
baixa tensão.
50 subestações de baixa tensão que abaixam a tensão para 440V e
alimentam a grande maioria dos equipamentos do processo.
Potência instalada de 534MVA e contratos de demanda que somados
atingem 250,4MW.
2500 Relés de proteção de diversos fabricantes, dos mais variados
tipos: eletromecânicos, eletrônicos e micro processados.
São esses relés de proteção que serão utilizados como dispositivos capazes
de realizar sua função principal (proteger os equipamentos), mas também como o
provedor de informações, tanto digitais como analógicas, dos cubículos onde
estiverem instalados. Isso só é possível a partir da evolução dos sistemas de
comunicação, principalmente das redes industriais.
47
4.2 Definições para o projeto
Como apresentado no tópico anterior o sistema elétrico da área de
pelotização do Complexo de Tubarão (DIPE), possui 85 subestações distribuídas em
uma área de aproximadamente 2000 m². Em 2008 surgiu a idéia de conseguir
“enxergar” todas essas subestações de um único local, de forma que o sistema
elétrico possa ser monitorado e até comandado à distância. O elemento central
desse sistema é o relé de proteção, pois se tornam processadores dos dados dos
cubículos, tanto recebendo as informações elétricas (tensão e corrente), quanto
informações digitais (estados de disjuntores, posição de chaves). O relé também é o
elemento que gera saídas a partir de lógicas construídas internamente (liga
disjuntor, desliga por intertravamento, etc.).
O projeto inicial não se apoiava em nenhuma solução apresentada por
fabricantes de equipamentos, e levava em consideração somente os requisitos da
norma para atingir o objetivo principal: integrar o sistema elétrico da DIPE em uma
rede única parar monitorar e também realizar comandos.
Para essa idéia se tornar realidade foi necessário utilizar uma série de
definições, que vão desde o tipo de protocolo de comunicação, características dos
relés e a arquitetura da rede, conforme detalhamento a seguir. No decorrer do
projeto foi identificada a necessidade de seguir caminhos já trilhados por outras
empresas, como forma de evitar erros.
4.2.1 Relés de Proteção (IED’s)
No topo das definições em torno da integração dos relés em rede, a primeira
é escolher o tipo de relé (em termos de tecnologia embarcada) e também as
funcionalidades mínimas. Isso é importante porque não adianta pensar em integrar
um relé que não possua, por exemplo, entradas binárias suficientes para as
aplicações. Também não faz sentido integrar um relé em rede que não forneça as
informações necessárias para o monitoramento do sistema, como por exemplo,
medições em tempo real.
Para esse caso foi criado um documento de especificação que define
independente do fabricante, tudo que o relé deve possuir, tanto de funções de
proteção, quanto de controle e automação. O documento descreve as características
dos relés, para cada tipo de equipamento na subestação.
48
QUADRO 1
EXEMPLO DE ESPECIFICAÇÃO PARA RELÉS DE PROTEÇÃO (IED’s)
Funções
(ED = Entrada Digital / SD = Saída Digital / EA = Entrada Analógica / SA = Saída Analógica / Proteção)
Tipo
Cub
ícul
o Tí
pico
de
Tran
sfor
mad
or
Cub
ícul
o Tí
pico
de
Mot
or
Cub
ícul
o Tí
pico
Ent
rada
Cub
ícul
o Tí
pico
Alim
enta
dor
de B
arra
Cub
ícul
o Tí
pico
Tie
Cub
ícul
o Tí
pico
de
Ban
co d
e C
apac
itore
s/Fi
ltro
de
Har
môn
icos
Disjuntor. Aberto ED x x x x x x Disjuntor. Fechado ED x x x x x x Disjuntor. na posição "Inserido" ED x x x x x x Disjuntor. na posição "Teste" (a posição "Extraído" é dada pela retirada do plugue) ED x x x x x x
Plugue de comando extraído ED x x x x x x Chave do Painel em "Local" ED x x x x x x Chave do Painel em "Remoto" ED x x x x x x Mola Carregada ED x x x x x x Liga Disjuntor. SD x x x x x x Desliga Disjuntor. SD x x x x x x Trip SD x x x x x x Função 86 SD x x x x x x Temperatura Enrolamento (4-20mA) EA x Temperatura Topo de Óleo (4-20mA) EA x 1 Saída 4-20mA que possa ser configurada qualquer grandeza SA x
Curto Circuito (50/51) Prot x x x x x x Falha a Terra (50/51G e 50/51N) Prot x x x x x x Falha de Disjuntor (50BF) Prot x x x x x x Carga Travada (load jam) Prot x Monitoramento na Partida (48) (66), etc. Prot x Comunicação baseada na IEC 61850 Geral x x x x x x 2 portas Ethernet adequadas para fibra óptica a 100 MBPS; Geral x x x x x x
Medições de Corrente, Tensão e Potência (Ativa, Reativa e Aparente); Geral x x x x x x
Funções de Autodiagnóstico; Geral x x x x x x Interoperabilidade ou capacidade de operar em diferentes funções do sistema entre IED’s de diferentes fabricantes; Geral x x x x x x
49
4.2.2 Protocolos de Comunicação
Dentre os vários protocolos para uso em subestações (DNP 3.0, IEC 103,
etc.), foi escolhido não um protocolo específico, mas sim uma norma que abrange
vários protocolos e é capaz de descrever sistemas de automação de subestação em
todos os níveis possíveis. A norma IEC 61850, como apresentada anteriormente,
traz grandes vantagens principalmente na questão de interoperabilidade de relés de
fabricantes diferentes. Isso se deve ao fato de não ser possível garantir que somente
um fabricante vai ganhar todos os processos de compra, devido ao tamanho do
sistema elétrico. Em geral a compra de equipamentos é feita por grupos de
subestações e a implantação também é gradual pois deve ser feita considerando o
plano de produção das usinas e as paradas programadas.
Miranda (2009), afirma que a interoperabilidade e a intercambialidade são os
pilares que fazem com que as funções de medição, monitoramento, controle e
proteção possam ser executadas dentro do SEP, sem a dependência total de um ou
outro fabricante. Ele descreve a interoperabilidade como sendo a forma de IEDs
trocarem informações onde o recebedor consegue ler (sintaxe), e também entender
(semântica) o que está vindo do primeiro sem a utilização de gateways. Diz que a
intercambialidade é a possibilidade de substituição de um IED de um fabricante por
outro, sem ter que mudar os outros componentes do sistema (estrutura de rede,
protocolos de comunicação, etc.).
O uso da norma IEC 61850 para esse projeto traz os seguintes benefícios
(observados no referencial teórico e pelo relato de outras aplicações):
a) Garante a interoperabilidade e a intercambialidade entre IEDs de
fabricantes diferentes;
b) Estabelece a comunicação horizontal (entre IEDs) com tempos de
transmissão e resposta aceitáveis no Sistema Elétrico de Potência;
c) Provê a comunicação vertical com sistemas supervisórios e de registro de
dados, sem a utilização de elementos centralizadores de informações e
com capacidade de processamento de lógicas (CLP’s, Processadores de
Comunicação, etc.).
Com a norma IEC 61850 os relés são responsáveis por tudo que está em sua
região de influência, tanto para realizar funções de proteção, quanto para processar
informações e realizar ações de controle.
50
Segundo Santos e Pereira (apud MIRANDA, 2009, p.67), testes de bancada
demonstraram que as mensagens GOOSE, em um arranjo simulado de uma
atuação de proteção, trafegaram pela rede Ethernet em tempos em torno de 4 ms,
mesmo forçando tráfego pesado na rede sob teste. Essa ordem de grandeza de
tempo, para recebimento de uma mensagem prioritária (atuação de proteção), é
satisfatória e garante a operação do sistema de proteção. Essa é a primeira vitória
contra o não determinismo da rede Ethernet e sua não aplicabilidade em sistemas
de automação de subestações.
4.2.3 Estruturação da Rede
4.2.3.1 Arquitetura para cada subestação
A norma IEC 61850 descreve no anexo A da parte 1 dois tipos básicos de
subestações: Subestações de Distribuição e Subestações de Transmissão. Essas se
subdividem em relação ao seu porte. As subestações descritas nesse estudo são na
sua maioria do tipo D2 (Subestações de Distribuição de Médio Porte), pois têm dois
níveis de tensão, vários transformadores e barramentos, possibilidades de manobra
e menos de 20 elementos entre alimentadores, acoplamentos, etc. Observando todo
o Complexo de Tubarão podemos considerar as Subestações Receptoras como tipo
D3 (Subestações de Distribuição de Grande Porte).
Figura 22 - Exemplo de subestação tipo D2. Fonte: [IEC61850]
51
Para esses dois tipos de subestações (D2 e D3) a norma prevê um sistema
de proteção que possua: Proteção de Sobrecorrente, Sobrecorrente Direcional,
Falha à Terra, Diferencial de Transformadores e de Barramentos. Na parte de
comunicação em rede a norma prevê: Uma IHM com funções de monitoramento e
comando (comunicação vertical) e transmissão de informações de bloqueio entre
relés (comunicação horizontal). A norma fala de uma rede estruturada com
elementos de distribuição de informações como switches e roteadores.
Nesse projeto foi considerada uma arquitetura de rede que fosse capaz de
entregar ao Sistema de Automação de Subestações da DIPE tudo o que a norma
prevê. Dentre as várias possibilidades de arquiteturas (topologia) de rede ethernet,
foi definida como base em cada subestação, a rede em estrela sem redundância
(dos relés de proteção para o switch).
Os relés foram especificados com duas portas de comunicação em IEC
61850. Isso significa que em um segundo momento, pode-se optar por uma rede em
estrela com redundância, ou seja, cada relé se comunicando na rede com dois
switches diferentes. Em caso de falha em um lado da rede o outro mantém a
operação do sistema sem problemas.
A definição por comunicação dos relés através de fibra ótica, eleva a
confiabilidade do sistema principalmente em relação a influência do ruído
eletromagnético existente na subestação.
Da figura 23 podemos observar que cada relé é inserido na rede através de
um switch e que cada um desses está interligado em um anel entre subestações. Os
switches são dotados de funções especiais que detectam a interrupção da rede por
qualquer um dos lados e determina a restauração da rede pelo outro lado.
O computador é o responsável para executar várias funções: Receber as
informações de medições, receber os alarmes e estados, enviar comandos,
parametrizar os relés, extrair as oscilografias, entre outras. Nesse estudo de caso a
IHM em cada subestação será um cliente de uma rede maior que envolve todos os
relés
52
Uma rede bem projetada, com equipamentos (switches) gerenciáveis e com
recursos especiais, segmentada de forma a não sobrecarregar os servidores,
interligada através de fibra ótica em alta velocidade (1000BASE-LX) é o ponto final
que faltava para a utilização da Ethernet em subestações sem se preocupar com as
limitações conhecidas e já descritas no referencial teórico.
4.2.3.2 Modelo de integração para todas as subestações
Devido à grande quantidade de subestações e por conseqüência, o enorme
número de IEDs, foi criado um modelo para interligar todas as subestações em um
Figura 23 - Exemplo da arquitetura da rede em cada subestação. Fonte: [Arquivo Pessoal]
53
único ponto. O local escolhido foi a Subestação Receptora 1, pois é um dos pontos
de conexão com a boa parte da carga e também com a concessionária de energia.
Foram projetados sete anéis de fibras óticas, sendo estas do tipo monomodo
com 24 pares, percorrendo as 35 subestações principais. Em cada anel foram
alocadas subestações levando em consideração a proximidade geográfica e a
quantidade de IED’s.
Esse modelo permite tantas expansões quantas forem necessárias, sendo
que para isso será necessário o acréscimo no número de servidores e algumas
outras modificações.
4.2.3.3 Arquitetura na sala de controle
A norma IEC61850 é muito flexível quanto às possibilidades de arquiteturas
de rede, levando em consideração também a grande variedade de configurações de
arranjos de subestações, no entanto o caso apresentado representa algo além. A
norma não descreve nenhuma situação com tantos relés em rede, nem tão pouco
prevê a integração entre subestações e centro de controle (MIRANDA, 2009).
Sala de Controle Subestação Receptora 1
SEMTETA, SEA1,
SEHCAL3, 1SEP, 2SEMT, SEA2, SEA3, SER1
3SEP, 3SEM, 4SEP, 4SEM
SEUNIT1, SEUNIT2, SEML,
SEPATIOL, SEMC, SEMTOF, SERAI, SECCS, SER2
5SEA, 6SEB, 5SEPR, 6R100, 5SEM, 6SEP
7SEP, 7SEM, 7SEQ, 7SEPP
SER0
SER3
Figura 24 - Modelo de integração para todas as subestações. Fonte: [Arquivo Pessoal]
54
Na DIPE a maioria dos sistemas de automação (hardware e software)
voltados para o processo produtivo das usinas de pelotização é fornecida e/ou
desenvolvida por um único fabricante multinacional. Também podemos dizer que
antes da IEC 61850 e da evolução dos sistemas de automação, não havia nenhuma
integração entre Automação de Processo e Automação de Subestações, exceto pela
ligação via cabos de controle conforme figura abaixo:
O muro entre os dois sistemas de automação representa bem o passado
recente. Esse mesmo fabricante apresentou uma proposta de integração para todas
as subestações, fazendo a união do que há de melhor em termos de automação,
com o que a norma IEC 61850 proporciona para uma subestação isoladamente.
Além disso, deixa aberta e bem próxima a possibilidade de integrar os sistemas de
automação em uma única plataforma.
Automação de Processos Automação de Subestações
Figura 25 - Ilustração da separação entre a automação de processos e a automação de subestações. Fonte: [ABB, 2010]
55
Baseada nessa proposição ficou definido que em cada subestação não
haverá restrição quanto a nenhum fabricante de IED’s, no entanto, no que diz
respeito a centralização das informações, manuseio de telas, realização de
comandos à distância, haverá um só sistema central. Dessa forma o projeto fica
garantido em termos de integração, pois cada fornecedor deverá entregar os seus
IED’s comunicando com o sistema central já estabelecido.
Por causa disso foi projetada uma sala de controle, onde todos os anéis se
ligam a dois switches centrais, denominados Switches da Rede IEC Central, estes
por sua vez se ligam a servidores denominados Servidores da Rede IEC, que fazem
a leitura dos dados dos relés em cada subestação. Cada par de Servidor de
Conectividade IEC será configurado para fazer a leitura dos relés de um anel de
subestações. Os servidores estão dispostos em pares por questão de redundância
(fig.23).
Automação Integrada de Processos e Subestações
Figura 26 - Ilustração da integração entre a automação de processos e a automação de subestações. Fonte: [ABB, 2010]
56
Anel 1 Anel 2
Anel 3 Anel 4
Anel 5 Anel 6
Anel 7
Rede IEC 61850 Central
Servidores Rede IEC
Rede Cliente/Servidor
Rede Controle AC800M
Estação de Operação/
Estação de Engenharia
Vai p/ as Estações de Operação Local em
cada SE
Servidores Conectividade
AC800M
Vai p/ os Switches da Rede IEC 61850
Centrais
Figura 27 - Arquitetura da Sala de Controle Central. Fonte: [Arquivo Pessoal]
57
4.2.3.4 Rede de Controle AC800M
Para aumentar as funcionalidades do sistema e possibilitar a integração com
o controle do processo de produção de pelotas, foi prevista uma rede para
instalação de controladores lógicos programáveis (CLP). Esses controladores terão
a função de fazer o “meio de campo” entre as subestações e o controle de processo,
como descrito abaixo:
Mandar para o supervisório do processo informações de estado de
equipamentos, condições para partir, etc.
Mandar para o supervisório do processo as medições (tensão,
corrente, potência, etc.) relevantes de cada equipamento.
Permitir a integração futura dos dois sistemas em uma única sala de
controle.
Nos controladores previstos nessa arquitetura vão existir cartões de
comunicação com os protocolos da norma IEC61850 já embarcados. Esses cartões
vão ser a ponte entre o sistema de automação de subestações e o sistema de
automação de processo.
Outra funcionalidade será a transferência de mensagens GOOSE entre
equipamentos de VLANS diferentes. Como visto anteriormente, as mensagens
GOOSE são prioritárias na rede e são usadas para ações de controle que
necessitam de um tempo de resposta rápido. Ocorre que as mensagens GOOSE
são tratadas na camada 2 do modelo OSI, sendo isso um problema já que devido ao
grande número de IED’s do sistema, cada anel de fibra ótica será uma VLAN
diferente. As VLANS são definidas na camada 3 do modelo OSI.
Um exemplo: Para enviar um sinal de bloqueio de função de um IED do anel 1
para um IED instalado no anel 2, (estarão em VLANS diferentes), nesse caso a
única forma de enviar esse sinal será através do cartão IEC61850 no controlador
AC800M. O relé do anel 1 manda a mensagem GOOSE, o controlador recebe e
reenvia para o anel 2.
4.2.3.5 Desenvolvimento do Software
Esta fase do projeto consiste no desenvolvimento do software de controle
para as IED´s de forma a atender as necessidades operacionais da planta. Este
software será fortemente baseado nos diagramas lógicos e retratarão na forma de
58
programa todas as necessidades da operação no que tange a intertravamentos,
acionamento de equipamentos, seleção de modos de operação, bloqueio de
equipamentos, etc.
Por esse motivo as definições de projeto devem ser bem discutidas em todas
as áreas envolvidas, principalmente na manutenção, onde pode-se agregar a
experiência de campo e o conhecimento do sistema para evitar retrabalhos durante
o comissionamento.
Figura 28 Exemplo de telas do software de desenvolvimento. Fonte: [Arquivo Pessoal]
59
4.2.3.6 Testes de Plataforma
Duas das principais entregas desse projeto serão os softwares de controle e o
software de supervisão. É muito improvável que partes interessadas do projeto de
automação tenham a clara idéia do sistema que receberão avaliando apenas a
documentação anteriormente apresentada. Para tanto o teste de plataforma
compreende a fase do projeto onde serão realizados testes operacionais de
softwares de IED´s e do SCADA, simulando situações operacionais e apresentando
de forma antecipada a operação a interface utilizada para a operação do sistema
60
5. CONCLUSÃO
A proposta fundamental desse trabalho é verificar a aplicação da norma IEC
61850 como padrão para automação de subestações, dentro de um complexo
industrial, considerando a integração das mesmas com um centro de controle.
Através das pesquisas, foi constatado que a norma IEC 61850 foi concebida
com um propósito de integração entre relés de fabricantes diferentes, através de
uma linguagem unificada. O resultado, porém foi muito além, trouxe uma
padronização para a elaboração de projetos de automação de subestações e
permitiu dar um salto na utilização de tecnologias de última geração.
O estabelecimento de um padrão único para a automação de subestações
implica em uniformidade para a integração de equipamentos, podendo presumir que
os custos para ampliações futuras serão menores, já que basta ampliar a rede e
configurar novamente o sistema.
Com relação à integração das subestações em um centro de controle, ficou
constatado que a norma ainda não é abrangente a esse ponto. Para que isso se
torne possível ainda é necessário a adoção de um sistema especialista de um único
fabricante. Nesse estudo de caso a norma IEC 61850 está sendo aplicada em tudo a
que ela se propõe, tanto na comunicação horizontal (de IED para IED), quanto na
comunicação vertical (mensagens de alarme e medições colhidas pelos servidores
da rede IEC). A partir desse ponto se tornou necessário um sistema especialista
(800xA) que se comunica com os servidores da rede IEC, tanto para receber as
mensagens de alarmes e medições, quanto para executar comandos. Do ponto de
vista de operação de subestações a alternativa de usar um sistema especialista para
as funções de supervisão, monitoramento e controle, não faz diferença, pois é
transparente. No entanto, do ponto de vista de engenharia é algo que merece
bastante atenção, pois a adoção de um sistema é como uma relação forte que não
pode ser desfeita sem que haja prejuízos.
Pode-se verificar que com o investimento correto podemos colocar no mesmo
sistema tudo o que há de mais moderno em termos de proteção de sistemas
elétricos, os melhores recursos de automação em termos de uso da rede Ethernet.
Quanto ao uso da redes Ethernet, sua otimização permite torná-la uma rede
determinística para os casos mais críticos. Esta é a melhor característica desse
sistema.
61
Passamos a contar com um novo tipo de engenheiro na área de sistemas
elétricos de potência. Não basta agora conhecer de filosofias de proteção,
seletividade, e tipos de relés. É necessário que o engenheiro que vá trabalhar com
automação de subestações tenha um grande conhecimento de desenvolvimento de
sistemas e principalmente no projeto, configuração e manutenção de grandes redes.
Esse profissional é a mistura do engenheiro eletricista com o engenheiro de
computação. Uma área que está em crescimento e que vai dar muitas oportunidades
àqueles que perceberem e se prepararem em tempo.
5.1 Continuidade da pesquisa
A oportunidade dessa pesquisa e os resultados obtidos são motivos de
encorajamento para a continuidade da mesma. Podem-se destacar os seguintes
pontos de prosseguimento:
a) Explorar com maior profundidade a norma IEC 61850 para aplicações em
nível de processo;
b) Propor aplicações de integração entre a automação de processos e a
automação de subestações;
c) Elaborar métodos para o desenvolvimento de sistemas de automação, de
forma a facilitar o trabalho de engenharia.
62
6. BIBLIOGRAFIA
1- ABB, Integrated process and power automation electrical integration with
system 800xA, 2010. Disponível em http://www05.abb.com/global/scot/
scot349.nsf/veritydisplay/7f30da54562178a9c125771400592ce6/$File/3BS
E062087_en_Integrated_Process_and_Power_Automation_-_Electrical_
Integration_with_System_800xA.pdf. Acesso em: 12 Ago. 2010
2- ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Instalações
elétricas de baixa tensão: NBR-5410:2004. Rio de Janeiro, 2004
3- BARBOSA, D. Estimação de freqüência de sistemas elétricos de potência
através de filtragem adaptativa. Dissertação de Mestrado, Escola de
Engenharia de São Carlos da Universidade de São Paulo, 2007.
Disponível em http://www.teses.usp.br/teses/disponiveis/18/18154/tde-
11092007-155259/publico/Barbosa_Daniel.pdf> Acesso em 18 mai. 2010.
4- BEEMAN, D. Industrial Power Systems Handbook – 1st ed. New York:
McGraw-Hill Book Company, 1955;
5- COURY, D. V.; OLESKOVICZ, M.; GIOVANINI, R. Proteção digital de
sistemas elétricos de potência: dos relés eletromecânicos aos
microprocessados inteligentes. 1. ed. São Carlos: Universidade de São
Paulo, 2007.
6- ELMORE, W. A. Protective relaying theory and applications. 1st. ed. New
York: ABB Power T&D Company Inc, 1994.
7- GURJÃO, E. C.; CARMO, U. A.; SOUZA, B. A. Aspectos de Comunicação
da Norma IEC 61850. In: Simpósio Brasileiro de Sistemas Elétricos
(SBSE-2006), 2006 Campina Grande – PB, Universidade Federal de
Campina Grande. Anais Eletrônicos... Disponível em: http://
63
www.labplan.ufsc.br/congressos/SBSE/anais/145_sbse2006_final.pdf.
Acesso em 16 ago. 2010.
8- INTERNATIONAL ELETROTECHNICAL COMMISSION. IEC-61850, part
1: Introduction and overview, 2003. IEC/TR 61850-1:2003(E).
9- _______________. IEC-61850, part 3: general requirements. 2002.
CEI/IEC 61850-3:2002.
10- _______________. IEC-61850, part 6: substation automation system
configuration description language. 2004. IEC 61850-6:2004(E).
11- JUNG, C. F. Metodologia Científica e Tecnológica: Pesquisa e
Desenvolvimento. 2. Ed. Taquara, 2009, 1CD-ROM, disponível em:<
http://www.jung.pro.br/moodle/course/view.php?id=9> Acessado em: 24
nov. 2010.
12- LEMOS, L. F. G.; COLCHER, S. Redes de computadores: Das LANS,
MANS E WANS às Redes ATM. 2 ed., 9ª tiragem. Ed. Campus, 1995
13- MAMEDE FILHO, J. Sistemas Elétricos Industriais – 6. Ed. Rio de Janeiro:
LTC – Livros Técnicos e Científicos Ltda., 2001.
14- MIRANDA, J. C. IEC 61850: Interoperabilidade e intercabialidade entre
equipamentos de supervisão, controle e proteção através das redes de
comunicação de dados. Dissertação de Mestrado, Escola de Engenharia
de São Carlos da Universidade de São Paulo, 2009. Disponível em
http://www.teses.usp.br/teses/disponiveis/18/18154/tde-16062009-
102211/publico/Juliano.pdf. Acesso em 06 Dez. 2010.
15- MNEMÔNICA. In: WEISZFLOG, W. Michaelis moderno dicionário da
língua portuguesa. Ed. Melhoramentos. Disponível em <
http://michaelis.uol.com.br/moderno/portugues/index.php?lingua=portugue
s-portugues&palavra=mnemônica> Acesso em: 15 nov. 2010.
64
16- MORAES, M.C. Integração de Sistemas de Automação e Proteção de
Subestações de Energia Elétrica. Campinas: Trabalho de Conclusão de
Curso, Universidade São Francisco, 2008. Disponível em:
<http://www.saofrancisco.edu.br/cursos/graduacao/producao_download.as
p?arquivo=1389>. Acesso em 15 mai.2010.
17- NETTO, U. C. Aplicações de controle e supervisão distribuídas em
subestações de energia elétrica através do uso de relés digitais de
proteção: Dissertação de mestrado, Escola de Engenharia de São Carlos.
São Carlos, 2008. Disponível em < http://www.teses.usp.br/teses/
disponiveis/18/18154/tde-16042008-144037/pt-br.php>. Acessado em 18
mai. 2010.
18- PAREDES, A. E. R. O. Integração de Sistemas de Supervisão, Proteção e
Automação de Subestações de Energia Elétrica, Itajubá: Dissertação de
mestrado em Ciências em Automação e Sistemas Elétricos Industriais,
2002. Disponível em: http://adm-net-a.unifei.edu.br/phl/pdf/0031132.pdf.
Acesso em: 24 nov. 2010.
19- SILVA, A. Dominando a Tecnologia de Objetos – 1. Ed. [S.I.], Book
Express, 2002.
20- TORRES, G. Redes de computadores: Versão atualizada e revisada. Rio
de Janeiro: Nova Terra Editora, 2009.
21- WOODWARD, D. Questões Relacionadas com Aplicação de Rede
Ethernet em Subestações. Pullman: Schweitzer Engineering Laboratories,
Inc., 2001. Disponível em: http://www.selinc.com.br/art_tecnicos/6115.pdf
Acesso em: 30 mai. 2010.
top related