edmilson almeida de assis segundo - dee – … · Área de concentração: processamento da ... de...

152
Escola Politécnica da Universidade Federal da Bahia Programa de Pós Graduação em Engenharia Elétrica Dissertação de Mestrado em Engenharia Elétrica EDMILSON ALMEIDA DE ASSIS SEGUNDO Proposta, Aplicação em Subestação Real e Treinamento em Metodologia para Testes Rotineiros em Sistemas de Automação Baseados no Padrão IEC 61850 Salvador 2014

Upload: lamlien

Post on 13-Feb-2019

213 views

Category:

Documents


0 download

TRANSCRIPT

Escola Politécnica da Universidade Federal da Bahia

Programa de Pós Graduação em Engenharia Elétrica

Dissertação de Mestrado em Engenharia Elétrica

EDMILSON ALMEIDA DE ASSIS SEGUNDO

Proposta, Aplicação em Subestação Real e Treinamento

em Metodologia para Testes Rotineiros em Sistemas de

Automação Baseados no Padrão IEC 61850

Salvador

2014

ii

EDMILSON ALMEIDA DE ASSIS SEGUNDO

Proposta, Aplicação em Subestação Real e Treinamento

em Metodologia para Testes Rotineiros em Sistemas de

Automação Baseados no Padrão IEC 61850

Dissertação apresentada ao Programa de Pós

Graduação em Engenharia Elétrica da

Universidade Federal da Bahia, como requisito

parcial para a obtenção do título de Mestre em

Engenharia Elétrica.

Área de Concentração: Processamento da

Informação e Energia

Orientador: Prof. Fernando Augusto Moreira, Ph.D

Salvador

2014

iii

AUTORIZO A REPRODUÇÃO TOTAL OU PARCIAL DESTE TRABALHO, POR QUALQUER MEIO CONVENCIONAL OU ELETRÔNICO, PARA FINS DE ESTUDO E PESQUISA, DESDE QUE CITADA A FONTE.

S456 Segundo, Edmilson Almeida de Assis.

Proposta, aplicação em subestação real e treinamento em

metodologia para testes rotineiros em sistemas de automação

baseados no Padrão IEC 61850 / Edmilson Almeida de Assis

Segundo.– Salvador, 2014.

152 f. : il.

Orientador: Prof. PhD Fernando Augusto Moreira.

Dissertação (mestrado) – Universidade Federal da Bahia.

Escola Politécnica, 2014.

1. Subestações elétricas - automação. 2. Intelligent

Electronic Devices. 3. Padrão IEC 61850. I. Moreira,

Fernando Augusto. II. Universidade Federal da Bahia. III.

Título.

CDD: 621.33

v

Dedico este trabalho a minha FAMÍLIA, minha esposa

Beatriz, meu filho Terceiro, meus pais Edmilson e Lindomar,

meu irmão Gustavo e minhas tias-irmãs Socorro e Corrinha.

vi

Agradecimentos

Agradeço primeiramente a DEUS pela vida e por cada dia que ELE me propicia.

Agradeço a minha esposa Beatriz pelos momentos compartilhados no nosso dia a dia e

pelo apoio na realização deste trabalho.

Agradeço a minha Família, que reside no estado da Paraíba, meu pai Edmilson, minha

mãe Lindomar, meu filho Terceiro, meu irmão Gustavo e minhas tias Socorro e Corrinha, por

incentivarem a continuidade dos meus estudos. Em particular ao meu irmão, agradeço pelas

discussões sobre redes de computadores e pela elaboração de algumas figuras deste trabalho.

Agradeço ao Professor Fernando Augusto Moreira, Orientador deste trabalho, pelo tempo

concedido para orientações, definições técnicas e compartilhamento de experiências.

Agradeço ao Professor Daniel Barbosa, que deu relevantes contribuições a este trabalho,

pela atenção e tempo investido neste projeto, sempre compartilhando sua experiência nas áreas

de proteção e automação de sistemas elétricos.

Agradeço ao Programa de Pós Graduação em Engenharia Elétrica - PPGEE da

Universidade Federal da Bahia – UFBA pela oportunidade de participar do programa.

Agradeço ao Professor Caiuby Alves da Costa, professor do Departamento de Engenharia

Elétrica da UFBA, pela orientação na elaboração do projeto inicial deste trabalho.

Agradeço a PETROBRAS pelo apoio estrutural para a elaboração desta dissertação, e

apoio financeiro para a participação no Simpósio Brasileiro de Sistemas Elétricos - SBSE 2014, no

qual um artigo fruto deste trabalho foi publicado e apresentado.

Agradeço aos Técnicos de Manutenção Agnelo e Josimar, em nome dos quais agradeço a

cada integrante da equipe de manutenção elétrica da Refinaria Landulpho Alves de Mataripe –

RLAM, que muito contribuíram para a execução dos experimentos que foram base para esta

pesquisa.

Agradeço aos profissionais de Tecnologia da Informação e Comunicação (TIC), Calhau e

Fábio, pela ajuda nos conceitos iniciais de redes de comunicação e apoio para colocar a rede do

primeiro experimento para funcionar.

vii

“Escolha um trabalho que você ame e não

terás que trabalhar um único dia em sua vida.”

Autor Desconhecido

viii

Resumo

O uso do padrão IEC 61850 no projeto de subestações de energia elétrica modifica

consideravelmente o modo de operar e manter o sistema de proteção e automação de

subestações, o qual depende de redes de comunicação de dados. Esta pesquisa seleciona

algumas ferramentas propostas na literatura para manutenção em sistemas de automação de

subestações baseados no padrão IEC 61850 e as aplica em uma subestação real, em seguida os

resultados, pontos positivos e dificuldades encontradas são analisados. Durante a aplicação das

ferramentas, alguns problemas foram detectados, corrigidos e são detalhados. Neste trabalho

também é realizada a medição do tempo de transferência em uma subestação real seguido de um

breve tratamento estatístico, os resultados obtidos foram adequados quando comparados com os

requisitos do padrão IEC 61850 e com medições realizadas em laboratório. Nesta pesquisa é

realizada uma proposta de treinamento para as equipes de manutenção do sistema de automação

de subestações, alguns experimentos são detalhados visando habilitar a equipe treinada a utilizar

as ferramentas selecionadas nesta dissertação.

Palavras-Chave: Automação de Subestações, IEC 61850, Intelligent Electronic Devices,

Mensagem GOOSE, Manutenção, Tempo de Transferência, Treinamento.

ix

Abstract

The IEC 61850 standard employment in electrical substations project modifies considerably how to

operate and maintain the protection and substation automation system, which is directly dependent

of the data communication network. This research presents the selection of some proposed tools

existing in the literature for maintenance of substation automation systems based on IEC 61850

standard and the application of them in a real substation. Several results and implantation

difficulties are highlighted. During the tools application, some problems were detected, corrected

and detailed. On this work the transfer time in a real substation is measured, a brief statistical data

analysis is performed and the obtained results were appropriate. The results were compared with

IEC 61850 standard and laboratory measurements. Additionally in this research, a training

procedure for substation automation system maintenance is proposed, some experiments are

detailed to enable the trained staff to use the selected tools.

Keywords: Substation Automation, IEC 61850, Intelligent Electronic Devices, GOOSE Message,

Maintenance, Transfer Time, Training.

x

ÍNDICE

Agradecimentos .................................................................................................................................... vi

Resumo .............................................................................................................................................. viii

Abstract ................................................................................................................................................ ix

Lista de Figuras ................................................................................................................................... xiii

Lista de Tabelas .................................................................................................................................... xvi

Lista de Abreviaturas e Siglas............................................................................................................... xvii

1. Introdução ...................................................................................................................................... 1

1.1. Contexto ............................................................................................................................................ 1

1.2. Objetivos da Pesquisa ........................................................................................................................ 2

1.3. Justificativa ........................................................................................................................................ 3

1.4. Organização do Texto ........................................................................................................................ 4

2. Revisão Bibliográfica ....................................................................................................................... 5

2.1. Automação de Subestações .............................................................................................................. 5

2.2. O Padrão IEC 61850 ........................................................................................................................... 6

2.2.1. Tipos de Comunicação ............................................................................................................... 7

2.2.2. Nós Lógicos .............................................................................................................................. 10

2.2.3. Linguagem de Configuração de Subestação ............................................................................ 14

2.2.4. Tipos de Mensagem e Desempenho ....................................................................................... 15

2.2.5. Mensagens GOOSE .................................................................................................................. 17

2.2.6. Tempo de Transferência (TT) ................................................................................................... 18

2.2.7. VLANs ....................................................................................................................................... 20

2.2.8. Implementação Parcial, Híbrida e Completa ........................................................................... 21

2.2.9. Vantagens, Desvantagens e Utilização .................................................................................... 23

2.3. Conceitos de Manutenção ............................................................................................................... 24

2.3.1. Manutenção preditiva, preventiva e corretiva ........................................................................ 24

2.3.2. Estratégias para Testes ............................................................................................................ 26

3. Descrição do sistema em estudo ................................................................................................... 29

xi

3.1. O sistema Elétrico de Potência ........................................................................................................ 29

3.2. Automação do Sistema Elétrico....................................................................................................... 30

3.3. Manutenção em Sistemas de Automação ....................................................................................... 32

3.3.1. O que testar em uma manutenção de sistema de automação? ............................................. 35

4. Metodologia: Proposição, Aplicação e Análise ............................................................................... 37

4.1. Proposição da Metodologia ............................................................................................................. 37

4.1.1. Elaboração de Mapas GOOSE .................................................................................................. 38

4.1.2. Verificações Iniciais .................................................................................................................. 39

4.1.3. Verificação de Alarmes em Equipamentos .............................................................................. 39

4.1.4. Verificação das Redundâncias ................................................................................................. 39

4.1.5. Registro de Mensagens GOOSE ............................................................................................... 40

4.1.6. Espelhamento de porta ........................................................................................................... 42

4.1.7. Registro de Mensagens GOOSE em Manobras ....................................................................... 43

4.1.8. Teste do IED ............................................................................................................................. 43

4.1.9. Lista de Verificação .................................................................................................................. 44

4.2. Aplicação da Metodologia ............................................................................................................... 44

4.2.1. Elaboração do Mapa GOOSE da Subestação ........................................................................... 47

4.2.2. Elaboração da Lista de Verificação .......................................................................................... 48

4.2.3. Verificações Iniciais .................................................................................................................. 52

4.2.4. Verificação de Alarmes de Equipamentos ............................................................................... 53

4.2.5. Registro de Mensagens GOOSE ............................................................................................... 53

4.2.6. Registro de mensagens durante Manobras ............................................................................ 54

4.2.7. Teste dos IEDs .......................................................................................................................... 54

4.3. Análise dos Dados Obtidos .............................................................................................................. 57

4.3.1. Avaliação das Verificações Iniciais ........................................................................................... 57

4.3.2. Análise dos Alarmes dos Equipamentos .................................................................................. 57

4.3.3. Análise Qualitativa das Mensagens GOOSE ............................................................................ 58

4.3.4. Análise Quantitativa das Mensagens GOOSE .......................................................................... 60

4.3.5. Tempo de Transferência da rede ............................................................................................. 62

4.3.5.1. Tempo de Transferência da rede – Mensagens Provocadas ............................................... 62

4.3.5.2. Tempo de Transferência da rede – Manobras na Subestação ............................................ 68

4.3.6. Avaliação do Teste dos IEDs .................................................................................................... 72

xii

4.4. Proposta para Manutenções Preditiva e Preventiva ....................................................................... 77

5. Treinamento nas Ferramentas Usadas na Metodologia .................................................................. 81

5.1. Embasamento Teórico ..................................................................................................................... 81

5.2. Relatórios dos IEDs .......................................................................................................................... 82

5.3. Utilização de programas sniffer ....................................................................................................... 91

5.4. Espelhamento de Porta ................................................................................................................... 96

5.5. Teste do IED com GOOSE .............................................................................................................. 107

5.6. Considerações Adicionais .............................................................................................................. 112

6. Conclusões ................................................................................................................................. 113

6.1. Continuidade da Pesquisa ............................................................................................................. 114

Referências Bibliográficas ................................................................................................................... 115

ANEXO 1: Lista de Verificação ............................................................................................................. 119

ANEXO 2: Lista de Verificação – Manutenção Preditiva ....................................................................... 123

ANEXO 3: Lista de Verificação – Manutenção Preventiva ..................................................................... 127

ANEXO 4: Artigo publicado no SBSE 2014 ............................................................................................ 129

xiii

Lista de Figuras

Figura 2.1. Funções e seus Requisitos de Tempo. ..................................................................................... 6

Figura 2.2. Níveis e Interfaces Lógicas em Sistemas de Automação de Subestações. ................................. 9

Figura 2.3. Conceito de Nós Lógicos e Suas Conexões. ........................................................................... 10

Figura 2.4. Exemplo de Aplicação do Conceito de Nó Lógico. ................................................................. 11

Figura 2.5. Relação entre nó lógico, dispositivo lógico e IED. .................................................................. 14

Figura 2.6. Utilização dos arquivos SCL. ................................................................................................. 16

Figura 2.7. Pilha de protocolos IEC 61850 simplificada. .......................................................................... 16

Figura 2.8. Mecanismo de Retransmissão de Mensagens GOOSE. .......................................................... 18

Figura 2.9. Definição do tempo de Transferência. .................................................................................. 19

Figura 2.10. Exemplo do uso de VLANs. ................................................................................................. 20

Figura 2.11. Arquitetura SAS - Implementação IEC 61850 parcial. .......................................................... 22

Figura 2.12. Arquitetura SAS - Implementação IEC 61850 completa. ...................................................... 23

Figura 2.13. Utilização da IEC 61850 no Brasil. ....................................................................................... 25

Figura 3.1. Diagrama Unifilar Resumido. ............................................................................................... 29

Figura 3.2. Sistema de Automação Resumido. ....................................................................................... 31

Figura 4.1. Tela do Programa Wireshark. ............................................................................................... 40

Figura 4.2. Lista de Eventos de um IED. ................................................................................................. 41

Figura 4.3. Relatório GOOSE de um IED. ................................................................................................ 42

Figura 4.4. Esquema básico para teste funcional do IED. ........................................................................ 43

Figura 4.5. Diagrama Unifilar da subestação sob teste. .......................................................................... 45

Figura 4.6. Sistema de automação da subestação sob teste. .................................................................. 46

Figura 4.7. Detalhe da rede de sincronismo de tempo. .......................................................................... 47

Figura 4.8. Registro de Mensagens GOOSE na Subestação. .................................................................... 55

Figura 4.9. Esquema básico para teste funcional do IED e Teste Montado. ............................................. 56

xiv

Figura 4.10. Relatório GOOSE - IED entrada B. ....................................................................................... 59

Figura 4.11 Relatório GOOSE - IED entrada B após correção. .................................................................. 60

Figura 4.12. Programa sniffer com filtro. ............................................................................................... 61

Figura 4.13. Código G2 (A para Local) Amostragem 1. ............................................................................ 62

Figura 4.14. Distribuição Estatística dos TTs. ......................................................................................... 65

Figura 4.15. Tempo de Transferência Médio. ......................................................................................... 68

Figura 4.16. Manobra na Subestação - Código M4. ................................................................................ 69

Figura 4.17. Configuração da Etapa 1 do teste. ...................................................................................... 74

Figura 4.18. Configuração da Etapa 2 do teste. ...................................................................................... 75

Figura 4.19. Configuração da Etapa 3 do teste. ...................................................................................... 76

Figura 4.20. Configuração da Etapa 4 do teste. ...................................................................................... 77

Figura 4.21. Fluxograma para Manutenção Preditiva ............................................................................. 79

Figura 4.22. Fluxograma para Manutenção Preventiva .......................................................................... 80

Figura 5.1. Diagrama da conexão serial. ................................................................................................ 83

Figura 5.2. Janela de Parâmetros de Comunicação. ............................................................................... 84

Figura 5.3. Tela do AcSELerator com detalhe da conexão serial. ............................................................. 85

Figura 5.4. Comando para relatório de eventos. .................................................................................... 85

Figura 5.5. Comando para relatório GOOSE. .......................................................................................... 86

Figura 5.6. Diagrama da conexão por rede. ........................................................................................... 87

Figura 5.7. Janela de Parâmetros de Comunicação. ............................................................................... 88

Figura 5.8. Tela do AcSELerator com detalhe da conexão por rede. ........................................................ 88

Figura 5.9. Relatório GOOSE. ................................................................................................................ 90

Figura 5.10. Tela Inicial do Wireshark. .................................................................................................. 92

Figura 5.11. Tela Principal do Wireshark. .............................................................................................. 93

Figura 5.12. Pacotes sem filtro no Wireshark. ....................................................................................... 94

Figura 5.13. Pacotes com filtro GOOSE no Wireshark. ............................................................................ 95

Figura 5.14. Pacotes com filtro APPID no Wireshark. ............................................................................. 96

xv

Figura 5.15. Diagrama para montagem do experimento para espelhamento de porta. ........................... 97

Figura 5.16. Acesso ao switch. .............................................................................................................. 98

Figura 5.17. Tela de login para acesso ao switch. ................................................................................... 98

Figura 5.18. Tela inicial de configuração do switch. ............................................................................... 99

Figura 5.19. Tela de configuração do Espelhamento de Porta. ............................................................. 100

Figura 5.20. Mensagens GOOSE registradas - Caso A. .......................................................................... 102

Figura 5.21. Configuração para o Espelhamento de Porta - Caso B. ...................................................... 103

Figura 5.22. Mensagens GOOSE registradas - Caso B. ........................................................................... 103

Figura 5.23. Configuração para o Espelhamento de Porta - Caso C. ...................................................... 104

Figura 5.24. Mensagens GOOSE registradas - Caso C. ........................................................................... 105

Figura 5.25. Configuração para o Espelhamento de Porta - Caso D. ...................................................... 105

Figura 5.26. Mensagens GOOSE registradas - Caso D. .......................................................................... 106

Figura 5.27. Diagrama do sistema em teste. ........................................................................................ 107

Figura 5.28. Esquema de teste do IED. ................................................................................................ 109

Figura 5.29. Detalhe do módulo de configuração GOOSE. .................................................................... 110

Figura 5.30. Tela de teste do IED 710. ................................................................................................. 111

xvi

Lista de Tabelas

Tabela 2.1. Documentação do Padrão IEC 61850. .................................................................................... 8

Tabela 2.2. Grupos de Nós Lógicos. ....................................................................................................... 13

Tabela 2.3. Arquivos SCL. ...................................................................................................................... 15

Tabela 2.4. Classificação de Mensagens da IEC 61850. ........................................................................... 17

Tabela 2.5. Classes para TT. .................................................................................................................. 20

Tabela 4.1. Trecho de Mapa GOOSE. ..................................................................................................... 38

Tabela 4.2. Mapa GOOSE para o Sistema em Estudo. ............................................................................ 49

Tabela 4.3. Resultado da medição nos IEDs. .......................................................................................... 61

Tabela 4.4. Média e Desvio Padrão dos TTs [ms]. .................................................................................. 64

Tabela 4.5. Distribuição das Mensagens com TT maior que M+2DP. ...................................................... 66

Tabela 4.6. Média dos TTs das mensagens de cada tipo. ........................................................................ 66

Tabela 4.7. Média de TTs de Mensagens GOOSE. .................................................................................. 67

Tabela 4.8. Média dos TTs de Mensagens GOOSE. ................................................................................. 67

Tabela 4.9. Média e Desvio Padrão dos TTs [ms]. .................................................................................. 71

Tabela 4.10. Média dos TTs de Mensagens GOOSE. ............................................................................... 71

Tabela 4.11. Média dos TTs de Mensagens GOOSE. ............................................................................... 71

xvii

Lista de Abreviaturas e Siglas

CCM Centro de Controle de Motores

CID Configured IED Description

DJ Disjuntor

EPRI Electric Power Research Institute

ICD IED Capability Description

IEEE Institute of Electrical and Electronics Engineers

GOMSFE Generic Object Models for Substation and Feeder Equipment

GOOSE Generic Object Oriented Substation Event

GPS Global Position System

IED Intelligent Electronic Device

IHM Interface Homem Máquina

IP Internet Protocol

IRIG-B Inter-range instrumentation group time codes

LAN Local Area Network

LN Logical Node

LV Lista de Verificação

MMS Manufacturing Message Specification Standard

OPC Object Linking and Embedding (OLE) for Process Control

PD Phisical Device

SAS Sistema de Automação de Subestações

SCL Substation Configuration Language

SE Subestação

xviii

SEP Sistema Elétrico de Potência

SCD Substation Configuration Description

SSD System Specification Description

TC Transformador de Corrente

TP Transformador de Potencial

TT Tempo de Transferência

UCA Utility Communication Architecture

UTR Unidade Terminal Remota

VLAN Virtual Local Area Network

1

1. Introdução

Este capítulo trata do contexto onde esta pesquisa está inserida, dos objetivos e da

justificativa da pesquisa, além da forma na qual o texto está organizado.

1.1. Contexto

O Sistema Elétrico de Potência (SEP) pode ser dividido em Geração, Transmissão e

Distribuição. Um importante subsistema, existente em cada uma das partes do SEP, é o sistema

de proteção dos equipamentos e do sistema elétrico.

Os sistemas de proteção são capazes de identificar condições anormais no SEP, como

curtos-circuitos, sub ou sobretensões, sobrecargas, entre outras, e promover o desligamento das

partes afetadas. Um elemento importante para a proteção do SEP é o relé.

No passado, os relés eram compostos por partes fixas e móveis e funcionavam baseados

na conversão de energia elétrica em mecânica, os relés eletromecânicos, equipamentos robustos

e que careciam de uma manutenção frequente. Muitos desses relés, apesar de operarem a várias

décadas, continuam exercendo sua função desde que sejam submetidos a uma manutenção

adequada.

A geração seguinte foi a dos relés construídos com base em componentes eletrônicos,

também conhecidos por relés estáticos. Estes relés apresentam uma maior capacidade para

implementar esquemas de proteção mais estáveis, seletivos e rápidos quando comparados aos

eletromecânicos. Em compensação, estes relés se mostraram mais sensíveis a pequenos

distúrbios e transitórios do SEP, além de estarem sujeitos a interferências eletromagnéticas

(Miranda, 2009). Esta geração foi muito curta e logo os relés microprocessados chegaram ao

mercado.

A geração seguinte foi marcada pela presença do microprocessador, e os relés são

conhecidos por relés digitais (Jardini, 1996). Os relés mais avançados desta geração incorporam

capacidade de comunicação através de redes de comunicação de dados, geralmente utilizando

protocolos proprietários dos fabricantes dos equipamentos. Neste momento, os relés de proteção

passam a contribuir mais intensamente com outro sub-sistema do SEP, que é o subsistema de

automação. A maior quantidade de entradas e saídas analógicas e digitais programáveis e a

2

capacidade de processamento, viabilizaram a utilização dos relés digitais para a implementação

de funções de automação.

Uma grande vantagem dos relés digitais, quando comparados com os eletromecânicos, é a

concentração de várias funções de proteção em um mesmo dispositivo. A proteção de um

equipamento feita com relés eletromecânicos necessitava de um painel com vários relés, pois os

relés normalmente poderiam ser monofásicos, além da necessidade de um tipo de relé para cada

função de proteção desempenhada. Por exemplo, para um grande transformador, poderia-se ter

um relé por fase para a proteção diferencial e mais um por fase e um para o neutro para a

proteção de sobrecorrente, totalizando sete relés. Um único relé digital tem capacidade de

substituir os sete relés deste exemplo, e ainda incorporar ferramentas como relatório de eventos,

oscilografia, entre outras (Pereira, 2005).

Os relés digitais continuaram evoluindo, houve o desenvolvimento e consolidação da

capacidade dos relés digitais se comunicarem utilizando redes de comunicação de dados,

inicialmente com protocolos proprietários dos fabricantes e posteriormente utilizando protocolos

padronizados pela Norma Internacional IEC 61850 “Sistemas e Redes de Comunicação para

Automação de Subestações”.

Os relés digitais também são conhecidos por IED, do inglês, Intelligent Electronic Device.

Os IEDs tem capacidade para executar muitas funções de forma descentralizadas e com um forte

intercâmbio de informações e compõem a estrutura descentralizada do Sistema de Automação

descrita por Brand et al. (2003).

Com a implantação de Sistemas de Automação de Subestações (SAS) baseados na

IEC 61850, é de fundamental importância a capacitação de equipes para projetar, operar e manter

estes sistemas. A realização de experimentos práticos para verificar a eficiência das novas

soluções e o desenvolvimento de novas metodologias e análise, são necessários Santos e Pereira

(2007) apud Chemin Netto (2012).

1.2. Objetivos da Pesquisa

A pesquisa inicia-se com o estudo de trabalhos publicados na literatura que propõem

ferramentas para testes em sistemas de automação de subestações de energia elétrica

construídos conforme o padrão internacional IEC 61850. As ferramentas estudadas são propostas

por literatura especializada.

3

As ferramentas estudadas são selecionadas e aplicadas em uma subestação (SE) real em

operação e os resultados são avaliados, analisando-se os pontos positivos e as dificuldades

encontradas.

As ferramentas estudadas e aplicadas foram: Mapas GOOSE (do inglês, Generic Object

Oriented Substation Event), registro de mensagens GOOSE utilizando ou não a técnica de

espelhamento de porta e o teste dos IEDs utilizando caixa de testes.

Adicionalmente, foram tratados os Requisitos de Comunicação e o conceito de Tempo de

Transferência (TT) foi apresentado. O cálculo do TT na subestação real foi realizado. Os

resultados foram analisados e comparados com resultados obtidos por Chemin Netto et al.

(2012a).

A proposição de um treinamento nas ferramentas de testes será realizada visando

capacitar as equipes de manutenção a executar a metodologia proposta nesta pesquisa.

O objetivo da pesquisa não é estudar o padrão IEC 61850 por si só. O objetivo é a

proposição de métodos e diretrizes para avaliação de sistemas de automação baseados no

padrão IEC 61850 em subestações reais em operação. Os trechos do padrão que foram

estudados são os básicos para permitir o entendimento e aplicação das ferramentas de testes.

1.3. Justificativa

Os sistemas de proteção e automação construídos com base no padrão IEC 61850

apresentam algumas características, como redução do cabeamento de cobre, possibilidade da

interoperabilidade entre IEDs de fabricantes diferentes e também uma dificuldade na realização de

testes e manutenções no sistema, pois as técnicas e ferramentas utilizadas para testes em

sistemas tradicionais de proteção não são adequadas para sistemas baseados em redes de

comunicação (Atienza, 2010).

O conteúdo desta pesquisa é relevante para avaliar os resultados e a aplicabilidade em

subestações reais das ferramentas de testes propostas na literatura, além de avaliar

qualitativamente os pontos positivos e dificuldades encontradas na utilização de cada ferramenta,

de modo a selecionar um conjunto de ferramentas mais adequadas a serem utilizadas em

subestações reais em operação.

4

1.4. Organização do Texto

O texto foi dividido em seis capítulos, o segundo capítulo corresponde a uma revisão

bibliográfica, composta de temas referentes ao padrão IEC 61850 que foram aplicados na

pesquisa, além de conceitos gerais sobre manutenção.

No terceiro capítulo foi descrito o SEP e o sistema de automação real utilizado na

pesquisa. Alguns aspectos como manutenção nos SAS e o que testar durante uma manutenção

no SAS também foram abordados.

No quarto capítulo foi proposta uma metodologia para aplicação das ferramentas de testes.

A metodologia proposta foi implementada na subestação real descrita no capítulo 3 e os

resultados foram analisados.

No capítulo 5 foram propostos alguns experimentos que podem ser utilizados como

treinamento para a equipe que aplica as ferramentas de testes.

No Capítulo 6 foram apresentadas as conclusões e sugestões de trabalhos futuros. Em

seguida foram apresentadas as referências bibliográficas utilizadas na pesquisa. Por fim foram

apresentadas nos ANEXOS algumas listas de verificação elaboradas e o artigo, fruto deste

trabalho, publicado no Simpósio Brasileiro de Sistemas Elétricos, SBSE – 2014.

5

2. Revisão Bibliográfica

2.1. Automação de Subestações

Uma breve definição de SAS diz que o mesmo é um sistema que oferece acesso local e

remoto ao sistema de potência, funções automáticas e manuais locais e vias de comunicação do

sistema de potência com o Centro de Controle do sistema de potência (Brand et al., 2003). Outra

breve definição é que os SAS são sistemas utilizados para supervisão, comando, controle e

proteção dos vários componentes do sistema elétrico. O SAS executa suas funções sem

duplicidade na coleta de dados. Os vários equipamentos que compõe o sistema estão interligados

entre si por uma rede de comunicação de dados, rede esta que constitui a base para o sistema

(Jardini, 1996).

Historicamente, a única interface entre o sistema de potência e o Centro de controle do

SEP era uma Unidade Terminal Remota (UTR) em cada subestação. A UTR é uma unidade com

várias entradas e saídas, analógicas e digitais, com poucas funções locais, porém com uma

interface de comunicação com o Centro de Controle do SEP. Em contraste com a UTR, a geração

seguinte dos Sistemas de Automação de Subestações, executam muitas funções em uma

estrutura descentralizada, com funções de automação sendo executadas próximo ao equipamento

controlado (Brand et al., 2003).

Um equipamento crucial para a existência da Automação de Subestações nos moldes

atuais é o IED. Os IEDs executam muitas funções de forma descentralizadas e com um forte

intercâmbio de informações, além de compor a estrutura descentralizada do Sistema de

Automação descrito por Brand et al. (2003).

O SAS torna possível a operação remota da subestação. A operação desassistida de

subestações pode ser um paradigma para algumas instituições, porém é muito importante no

ponto de vista econômico. Com um bom treinamento, os profissionais de operação não têm

dificuldades para operar corretamente uma subestação com sistema de automação implantado,

seja local ou remotamente. O tempo para projeto, construção e testes de um Sistema de

Automação também é reduzido, além da equipe de projetistas, montadores e de comissionamento

que também é reduzida devido a padronização de montagem física e configuração dos SAS

atuais. Logo, menos pessoas são necessárias em uma subestação com sistema de automação

nas áreas de operação, manutenção e projetos, porém, a qualificação desta equipe deve ser de

um nível mais elevado, (Brand et al., 2003).

6

Algumas funções executadas pelos sistemas de automação são prioritárias quando

comparadas com outras, por exemplo, a sincronização de um gerador ao sistema de potência

exige do sistema de automação uma velocidade muito maior que a regulação de tensão através

do comutador de derivações de um transformador. Assim, os requisitos de tempo para a execução

de uma determinada função pelo SAS são de fundamental importância para determinar se o SAS

está adequado às necessidades do sistema elétrico e dos usuários. Na Figura 2.1 são mostradas

algumas funções de automação relacionadas com o tempo de resposta esperado do sistema de

automação.

Figura 2.1. Funções e seus Requisitos de Tempo.

Fonte: Jardini (1996)

2.2. O Padrão IEC 61850

Em 1986, o Electric Power Research Institute (EPRI), lançou o projeto Utility

Communication Architecture (UCA). O objetivo do projeto UCA foi reduzir os custos da automação

e integração dos dados das subestações, fornecendo uma arquitetura aberta e protocolos padrão

que atendessem as necessidades dos clientes e fosse aceito pelos fabricantes de equipamentos e

sistemas (IEEE, 2005).

Os projetos pilotos aplicando a UCA foram lançados em 1993 e 1994. Experiências obtidas

nesses projetos subsidiaram o desenvolvimento da UCA 2.0, que especifica melhor o uso de

alguns protocolos e o desenvolvimento de alguns modelos como o Manufacturing Message

7

Specification Standard (MMS) e o Generic Object Models for Substation and Feeder Equipment

(GOMSFE). Os documentos do UCA 2.0 foram publicados, em 1999, pelo Institute of Electric and

Electronic Engineers (IEEE) como o Relatório Técnico 1550 (IEEE, 2005).

Em 1995, a IEC organizou um projeto para definir a próxima geração da comunicação de

sistemas de controle e proteção em subestações, com objetivos similares ao UCA, com o código

61850. Até 1996 os projetos UCA 2.0 e 61850 foram desenvolvidos independentemente. Em 1997

houve um consenso que os dois projetos deveriam ser agrupados em apenas um, e a partir deste

projeto único foi construído o padrão internacional IEC 61850 (IEEE, 2005).

O padrão Internacional IEC 61850 2ª Edição, assim como a 1ª Edição, é um documento

extenso, superando 2000 páginas escritas na língua inglesa. Na Tabela 2.1 é listada uma relação

de documentos que compõem o padrão IEC 61850, apenas a título de informação.

O objetivo deste trabalho não é estudar o padrão IEC 61850, e sim aplicar algumas

ferramentas de teste em sistemas de automação baseados neste. Assim, nos tópicos 2.2.1 a

2.2.9, serão apresentados alguns conceitos do padrão que foram utilizados no desenvolvimento

do trabalho.

2.2.1. Tipos de Comunicação

O padrão IEC 61850, em sua parte 5, “Requisitos de Comunicação para funções e

modelos de dispositivos”, especifica os requisitos para comunicação nos diversos níveis do

Sistema de Automação de Subestações (Miranda, 2009).

Os níveis do SAS podem ser divididos em Nível de Processo, Nível de Bay e Nível de

Estação. O Nível de Processo é caracterizado por interfaces conectadas via cabos de cobre aos

equipamentos de potência, transformadores de potencial (TP), transformadores de corrente (TC),

Disjuntores, Chaves, Transformadores, entre outros. São transmitidos sinais analógicos originados

nos TPs e TCs, por exemplo, e também sinais digitais como os de estado aberto ou fechado de

um disjuntor ou chave, sinais de trip, entre outros. O nível de bay é o que comporta os

equipamentos de proteção e controle. O nível de estação é onde ocorre a supervisão e controle

da subestação através de uma Interface Homem Máquina (IHM) (Miranda, 2009).

Na Figura 2.2 são mostrados vários tipos de comunicação que devem existir entre os

níveis e dentro de um mesmo nível. A comunicação é que viabiliza o funcionamento das funções

do Sistema de Automação de Subestações.

8

Tabela 2.1. Documentação do Padrão IEC 61850.

Tema do documento Parte Descrição

Aspectos do Sistema

1 Introdução e Visão Geral

2 Glossário

3 Requisitos Gerais

4 Gerenciamento de Sistema e Projeto

5 Requisitos de Comunicação para Funções e

Modelos de Dispositivos

Configuração 6

Linguagem de Configuração para IEDs de

SEs (do inglês, Substation Configuration

Language - SCL)

Estrutura de Comunicação Básica

para Equipamentos de SEs

7.1 Princípios e Modelos

7.2 ACSI

7.3 Classes de Dados Comuns

7.4 Classes de Nós Lógicos e Dados Compatíveis

7.410 Comunicação para Monitoramento e Controle

de Plantas de Geração Hidroelétrica

7.420 Nós Lógicos para Fontes de Energia

Distribuídas

7.510 Guia e Conceitos de Modelagem para Plantas

de Energia Hidroelétrica

Mapeamento de Serviços de

Comunicação Específicos

8.1 Mapeamento para MMS (ISO 9506-1 e ISSO

9506-2) e para ISO/IEC 8802-3

80.1

Guia para troca de informações do Modelo da

Base de dados CDC usando IEC 60870-5-

101ou IEC 60870.

9.1 Valores Amostrais sobre Enlace Serial

Unidirecional Multidrop Ponto-a-Ponto

9.2 Valores Amostrais sobre ISSO / IEC 8802-1

90.1 Uso do IEC 61850 para comunicação entre

subestações

90.5 Uso do IEC 61850 para transmitir informação

de sincrofasores de acordo com IEEEC37.118

90.7

Modelos de Objeto para conversores de

potência em Sistemas de geração de energia

distribuída.

Testes de Conformidade 10 Testes de Conformidade

Fonte: Adaptação de Chemin Netto (2012)

9

Figura 2.2. Níveis e Interfaces Lógicas em Sistemas de Automação de Subestações.

Fonte: Tradução de IEC (2013)

As interfaces entre funções que estão numeradas na Figura 2.2 tem a seguinte definição

(IEC, 2013):

1. Troca de dados de proteção entre os níveis de bay e estação;

2. Troca de dados de proteção entre os níveis de bay e proteção remota, proteção de

Linha de transmissão por exemplo;

3. Troca de dados no interior do bay;

4. Troca de dados instantâneos de TCs e TPs entre os níveis de processo e bay;

5. Troca de dados de controle entre os níveis de processo e bay;

6. Troca de dados de controle entre os níveis de bay e estação;

7. Troca de dados entre a subestação e o local de trabalho da engenharia;

8. Troca de dados entre bays especialmente para funções rápidas como

intertravamento;

10

9. Troca de dados dentro do nível da estação;

10. Troca de dados de controle entre os dispositivos da estação e o centro de controle

remoto;

11. Troca de dados de controle entre subestações. Esta interface refere-se

principalmente, por exemplo, para troca de dados binários utilizado para

intertravamentos.

2.2.2. Nós Lógicos

Um elemento básico para a troca de informações nos sistemas baseados no padrão

IEC 61850 é o Nó Lógico. Um Nó Lógico é a menor parte de uma função que troca informações

(Bastos, 2010). Nós lógicos que trocam informações podem estar em um mesmo dispositivo ou

em dispositivos físicos diferentes.

Figura 2.3. Conceito de Nós Lógicos e Suas Conexões.

Fonte: IEC (2013)

Na Figura 2.3 observa-se a existência de 3 Dispositivos Físicos (do inglês Phisical Device -

PD), PD1, PD2 e PD3. Eles encontram-se interligados fisicamente por PC12, PC13 e PC23, os

PDs e os PCs correspondem aos IEDs e a rede de comunicação, respectivamente. Cada

11

Dispositivo Físico contém alguns Nós Lógicos, a quantidade de Nós Lógicos (LN, do inglês Logical

Node) em cada Dispositivo Físico é variada, como pode ser visto na Distribuição dos Nós Lógicos

LN0, LN1, LN2, LN3, LN4, LN5 e LN6. Cada PD tem um nó lógico que corresponde a sua própria

identificação, é o LN0 (Bastos, 2009). F1 e F2 correspondem a duas funções distintas. As

conexões entre os nós lógicos são conexões lógicas LC12, LC14, LC35, LC36 e LC56. Elas

ilustram a troca de informações entre os nós lógicos, estejam eles em um mesmo PD ou em PDs

diferentes. A função F1 é composta pelos nós lógicos do PD1 e PD2. A Função F2 é composta

pelos nós Lógicos do PD3 e mais o LN3 do PD1 e o LN5 do PD2. De acordo com a Figura 2.3

pode-se observar que um mesmo nó lógico pode fazer parte de mais de uma função.

Na Figura 2.4 observa-se um exemplo de aplicação do conceito de nó lógico. Nela

encontram-se três funções executadas por nós lógicos localizados em IEDs diferentes.

Figura 2.4. Exemplo de Aplicação do Conceito de Nó Lógico.

Fonte: Tradução de IEC (2013)

Pode-se observar na Figura 2.4 que um mesmo nó lógico pode atender a mais de uma

função, são exemplos: Interface Homem Máquina (IHM), Disjuntor (DJ), TP do bay e TC do bay.

Observa-se também que um mesmo IED pode abrigar mais de um nó lógico, como os nós lógicos

das proteções 21 (distância) e 50 (sobrecorrente instantânea) que encontram-se localizados no

IED 3. Observa-se ainda que uma mesma função é realizada por vários nós lógicos localizados

em IEDs diferentes, por exemplo, a proteção de sobrecorrente é implementada utilizando 4 nós

lógicos, sendo eles:

12

IHM: Localizado no IED 1, interface do sistema com o homem;

50: Localizado no IED 3, recebe informações do TC e envia comandos para o DJ;

DJ: Localizado no IED 4, recebe comandos de 50 para abertura;

TC do Bay: Localizado no IED 5, envia informações de corrente para o 50.

Uma relação, apenas informativa, dos grupos de nós lógicos previstos na IEC (2010) pode

ser vista na Tabela 2.2.

O código padronizado para cada nó lógico começa com a letra indicadora do Grupo listado

na Tabela 2.2. Por exemplo:

PIOC: Proteção Instantânea de Sobrecorrente, o código inicia com a letra “P” que

corresponde ao grupo “Funções de Proteção”.

PDIS: Proteção de Distância;

TCTR: Transformador de Corrente;

XCBR: Disjuntor;

XSWI: Chave seccionadora.

Na Figura 2.5, observa-se a estrutura geral do nó lógico e a relação entre dispositivo físico,

dispositivo lógico e nós lógicos.

Na Figura 2.5 pode ser observado que o dispositivo físico está fisicamente ligado a rede de

comunicação de dados, o dispositivo físico pode conter um ou mais Dispositivos Lógicos, que por

sua vez contém um ou mais nós lógicos. Os Nós Lógicos, por sua vez, contém as classes de

dados com seus atributos.

A sintaxe das informações que circulam na rede de comunicação de dados e são

baseadas na IEC 61850 é (Chemin Netto, 2012):

Dispositivo Físico/Dispositivo Lógico.Nó Lógico. Dado.Atributo

Um exemplo de aplicação da sintaxe é:

PRO.PIOC.Op.general, onde:

PRO: Dispositivo Lógico;

PIOC: Nó Lógico “Instantaneous Over Current”, do inglês, Sobrecorrente Instantânea.

13

Op: Status da operação da função de Proteção;

general: Atributo booleano que indica se o dado Op do nó lógico PIOC está ou não

atuado.

Tabela 2.2. Grupos de Nós Lógicos.

Grupo Indicador Grupo de Nó Lógico

A Controle Automático

B Reserva

C Controle Supervisionado

D Fontes de Energia Distribuídas

E Reserva

F Blocos Funcionais

G Referências a funções genéricas

H Energia Hidráulica

I Interfaces e Arquivamento

J Reserva

K Equipamentos Primários não-elétricos

L Nós Lógicos de Sistema

M Contador e Medição

N Reserva

O Reserva

P Funções de Proteção

Q Relacionado a detecção de eventos de Qualidade de Energia

R Função Relacionada a Proteção

S Supervisão, Monitoramento

T Transformador de Instrumento e sensores

U Reserva

V Reserva

W Energia Eólica

X Disjuntores e Chaves

Y Transformador e Funções Relacionadas

Z Equipamentos Adicionais do SEP

Fonte: Adaptação de IEC (2010)

14

Figura 2.5. Relação entre nó lógico, dispositivo lógico e IED.

Fonte: Proudffot (2002) apud Chemin Netto (2012)

Outros dados são previstos para o nó lógico PIOC além do Op, como Str que corresponde

a sensibilização da função de proteção, OpCntRs que é um contador de operações e StrVal que é

o ajuste de corrente da função de sobrecorrente instantânea.

Um bom entendimento do conceito de nó lógico e sua sintaxe são fundamentais para o

bom entendimento de um SAS real.

2.2.3. Linguagem de Configuração de Subestação

Devido a necessidade do uso dos nós lógicos padronizados em dispositivos físicos

distintos, inclusive com fabricantes diferentes, se faz necessária uma padronização da forma de

configuração dos IEDs. A descrição da padronização é feita em IEC (2009).

A linguagem de configuração para o SAS é a SCL, do inglês “Substation Configuration

Language” – Linguagem de Configuração de Subestações. A linguagem é composta por arquivos

padronizados que contêm os dados das subestações, equipamentos de manobra, funcionalidades

15

dos IEDs, serviços de comunicação, o que permite a troca de informações sobre a configuração

entre ferramentas de configuração de fabricantes distintos (Gurjão et al., 2007). Na Tabela 2.3 são

descritos cada um dos 4 arquivos da SCL.

Tabela 2.3. Arquivos SCL.

Arquivo Definição

SSD

(System Specification Description)

Descreve o diagrama e a funcionalidade da automação

da subestação associado aos nós lógicos.

SCD

(Substation Configuration Description)

Descreve a configuração completa da subestação

incluindo a rede de comunicação e informações sobre o

fluxo de dados de comunicação.

ICD

(IED Capability Description)

Descreve as capacidades e pré-configurações dos IEDs.

CID

(Configured IED Description)

Descrição da configuração de um IED específico, ou

seja, dos dados que serão fornecidos pelos nós lógicos

de cada IED.

Fonte: IEC (2009) adaptado por Chemin Netto (2008)

Na Figura 2.6 é mostrada a utilização dos arquivos SCL. Uma ferramenta de configuração

do Sistema utiliza os arquivos SSD (diagrama e funcionalidades da subestação) e ICD

(capacidade do IED) para gerar o arquivos SCD (Configuração da Subestação). Já a ferramenta

de configuração do IED, utiliza o arquivo SCD (Configuração da Subestação) e ICD (capacidade

do IED) para gerar o CID (Configuração do IED).

2.2.4. Tipos de Mensagem e Desempenho

A troca de informações de um SAS baseado no padrão IEC 61850 é realizada através da

rede de comunicação de dados. A pilha de protocolos utilizada pelo padrão IEC 61850 é composta

pelo serviço de geração de dados e as camadas de transporte, rede e enlace

(Chemin Netto, 2008). Na Figura 2.7 são mostradas as camadas utilizadas para cada tipo de

mensagem. Observa-se que as mensagens de alta prioridade usadas na comunicação em tempo

real, não utilizam as camadas de Transporte e Rede.

16

Figura 2.6. Utilização dos arquivos SCL.

Fonte: de Carvalho Paulino (2006) apud Chemin Netto (2012)

Figura 2.7. Pilha de protocolos IEC 61850 simplificada.

Fonte: Gurjão et al. (2007) adaptado por Chemin Netto (2012)

A Tabela 2.4 mostra os tipos de mensagens previstos no padrão IEC 61850. As

mensagens tipo 1 e 1A são representadas por GOOSE na Figura 2.7, por serem mensagens

rápidas não utilizam as camadas de Transporte e Rede.

17

Tabela 2.4. Classificação de Mensagens da IEC 61850.

Tipo de Mensagem Descrição

1 Mensagem Rápida

1A Trip

2 Mensagem de Média Velocidade

3 Mensagens Lentas

4 Dados em Rajada

5 Funções de Transferências de Arquivos

6 Mensagens de Sincronismo de Tempo

Fonte: Adaptação de IEC (2011)

2.2.5. Mensagens GOOSE

As mensagens GOOSE são mensagens de alta velocidade que transportam conjuntos de

dados.

As mensagens GOOSE são do tipo publicador/assinante, ou seja, as mensagens são

publicadas na rede e são enviadas para todos os IEDs que estão na rede. Cada IED, quando

recebe uma mensagem GOOSE, verifica o emissor da mensagem e se a informação recebida é

do seu interesse (Chemin Netto, 2012).

Os sistemas baseados no padrão IEC61850 utilizam as mensagens GOOSE para a troca

rápida e periódica de informações entre IEDs, levando as informações necessárias para os outros

IEDs do sistema. Quando não há variação de nenhuma variável publicada, as mensagens

GOOSE são publicadas periodicamente, de acordo com intervalos T0, como pode ser visto na

Figura 2.8.

Quando alguma variável publicada tem seu valor alterado, o IED deixa de publicar as

mensagens GOOSE periodicamente e passa a publicar as mensagens com um intervalo muito

curto, de alguns milissegundos, intervalo T1 na Figura 2.8. A partir daí, após cada publicação em

sequência, o tempo entre mensagens aumenta, ver T2 e T3 na Figura 2.8, até que seja atingido o

tempo máximo entre mensagens, T0 na Figura 2.8, e as mensagens GOOSE voltem a ser

publicadas periodicamente até que haja uma nova mudança de variável. O valor de T0 deve ser

menor ou igual a 60 segundos (IEC, 2011).

Os IEDs verificam as mensagens publicadas e assinam, ou não, de acordo com sua

programação.

18

Figura 2.8. Mecanismo de Retransmissão de Mensagens GOOSE.

Fonte: tradução de IEC (2011)

O trânsito das mensagens GOOSE na rede segue algumas prioridades para manter sua

velocidade da transmissão. Uma peça fundamental para garantia da velocidade das mensagens

GOOSE é o switch gerenciável (Miranda, 2009).

Os switches gerenciáveis são similares aos convencionais e apresentam alguns protocolos

como Controle de Fluxo, Protocolo de Prioridade, VLAN tagging (do inglês, Virtual Local Area

Network Tagging), entre outros.

2.2.6. Tempo de Transferência (TT)

O TT é entendido como o tempo entre a publicação de uma informação por um dispositivo

e a assinatura por outro. Esta interpretação tem um aspecto prático importante para o trabalho da

Engenharia de Proteção (Chemin Netto, 2012).

Uma representação do TT é mostrada na Figura 2.9, onde DF1 e DF2 são dois IEDs que

trocam informações via rede de comunicação de dados.

Na Figura 2.9, ta corresponde ao tempo de processamento do algoritmo de comunicação

do IED DF1. tb corresponde ao tempo de transporte da mensagem pela estrutura de rede,

switches, roteadores, cabos de cobre e/ou fibra ótica. tc corresponde ao tempo de processamento

do algoritmo de comunicação do IED DF2.

Vale salientar que quando o algoritmo de processamento f1 do IED DF1 coloca a

mensagem na pilha de saída, um evento é registrado no IED. O mesmo acontece quando a

mensagem chega ao IED DF2. A mensagem é colocada em uma pilha de entrada, e, após passar

19

pelo processamento da pilha vai para o algoritmo de processamento f2 do IED e um evento é

registrado no IED.

Figura 2.9. Definição do tempo de Transferência.

Fonte: Adaptação de IEC (2013)

Uma premissa para a medição do TT das mensagens GOOSE é que os relógios dos IEDs

estejam sincronizados.

O TT corresponde a diferença entre os tempos de registro do evento no relatório de

eventos do IED PD1 e PD2 (Ali e Thomas, 2011) (Chemin Netto, 2012).

Os TTs podem ser agrupados em classe de desempenho distintos, como pode ser

observado na Tabela 2.5.

Para este trabalho, será considerado como referência a Classe TT5, com um TT aceitável

de 10ms, para as mensagens GOOSE, pois no sistema em análise não existem mensagens de

trip, e sim troca de mensagens entre IEDs.

20

Tabela 2.5. Classes para TT.

Classe de TT Tempo de Transferência [ms] Exemplos de Aplicação: Transferência de

TT0 > 1000 Arquivos, eventos

TT1 1000 Eventos, alarmes

TT2 500 Comando do Operador

TT3 100 Interações automáticas lentas

TT4 20 Interações automáticas rápidas

TT5 10 Alterações de estado

TT6 3 Trips, Bloqueios

Fonte:Tradução de IEC (2013)

2.2.7. VLANs

Uma Rede Local Virtual, LAN Virtual ou VLAN, é um agrupamento de dispositivos da rede

cujo tráfego de dados é isolado de outros dispositivos da própria rede. As VLANs agrupam

dispositivos de uma ou mais LANs físicas diferentes (Miranda, 2009).

Na Figura 2.10 observa-se duas LANs físicas separadas e três VLANs compostas por

dispositivos das duas LANs físicas.

Figura 2.10. Exemplo do uso de VLANs.

Fonte: Miranda (2009)

21

Os switches homologados conforme o padrão IEC 61850 são capazes de reconhecer,

inserir ou remover pacotes com identificação de VLANs, estabelecendo assim, a comunicação

entre equipamentos como se estivessem em canais dedicados (Vicente, 2011). Por exemplo, na

Figura 2.10, os IEDs que compõem a VLAN 2 podem ser configurados para emitir as mensagens

GOOSE com identificação. A porta 2 (segunda porta da esquerda para a direita) do switch 1 e a

porta 4 (quarta porta da esquerda para a direita) do switch 2 pode ser configurada para permitir a

passagem apenas de mensagens GOOSE com a identificação da VLAN 2. Configuração similar

pode ser feita para as VLAN 1 e VLAN 3. Assim, as mensagens GOOSE, que tem a característica

multicast, publicadas por um IED da VLAN 2 não serão enviadas para os IEDs das VLAN 1 e

VLAN 3. O mesmo ocorre para as demais VLANs.

A implementação de VLANs em SAS promove uma redução no tráfego de mensagens

GOOSE na rede, pois uma mensagem publicada por um determinado IED que poderia circular por

toda a rede de comunicação, quando com VLANs configuradas, passa a circular pelo switch

apenas nas portas configuradas para aquela determinada VLAN.

2.2.8. Implementação Parcial, Híbrida e Completa

A implementação de SAS pode ser realizada em três níveis diferentes, parcial, híbrido ou

completo (Apostolov e Vandiver, 2007).

A implementação parcial é aquela em que apenas a interface do IED com o nível de

estação é feito por rede de comunicação de dados, enquanto que a troca de sinais analógicos e

digitais com o processo, referências de TP e TC, Trip, são feitos via cabos de cobre tradicionais

(Apostolov e Vandiver, 2007). Na Figura 2.11 é representado um SAS com implementação parcial.

A implementação completa é aquela na qual os IEDs trocam informações apenas via rede

de comunicação de dados, não existem cabos de cobre tradicionais para interligar o IED aos TPs,

TCs e nem mesmo para a bobina de trip dos disjuntores (Apostolov e Vandiver, 2007). Na Figura

2.12 é representado um SAS com implementação completa.

22

Figura 2.11. Arquitetura SAS - Implementação IEC 61850 parcial.

Fonte: Anderson et al. (2003) apud Chemin Netto (2008).

A implementação híbrida é aquela na qual existem barramento de processo e de estação,

similar ao ilustrado na Figura 2.12, com exceção do sinal de trip que é transmitido por um contato

de saída do IED para a bobina de abertura do disjuntor via cabo de cobre (Apostolov e Vandiver,

2007).

23

Figura 2.12. Arquitetura SAS - Implementação IEC 61850 completa.

Fonte: Anderson et al. (2003) apud Chemin Netto (2008).

2.2.9. Vantagens, Desvantagens e Utilização

A utilização do padrão IEC 61850 acarreta em vantagens como: Redução de Custos de

Implantação devido a possibilidade de utilização de fornecedores de equipamentos diferentes;

Melhor Relação Custo/Benefício do Investimento com a possibilidade de ampliação da vida útil

devido a possibilidade de acomodar tecnologias futuras; Simplificação da Engenharia devido às

padronizações de programação (Chemin Netto, 2012).

Alguns aspectos passíveis de melhoria devem ser considerados, como: A Utilização de um

SAS composto por vários fornecedores de IED ainda ocorre de forma experimental; A não

24

padronização das ferramentas de configuração entre os fabricantes é um obstáculo para a

configuração automática do SAS (Chemin Netto, 2012).

Em Chemin Netto (2012) são apresentadas algumas estatísticas de utilização do padrão

IEC 61850 no Brasil. Os dados são do Comitê de Estudos CE-B5 do Cigré-Brasil e foram obtidos

junto a 9 concessionárias de energia elétrica e publicados em 2010. Ver Figura 2.13.

Analisando a Figura 2.13 pode-se concluir que 67% das concessionárias pesquisadas já

utilizam o padrão IEC 61850 e que as outras 33% tem a intenção utilizar em até 3 anos, isto

mostra que a tecnologia está bem difundida e que as empresas do setor tem interesse em investir.

Em contrapartida, analisando-se o gráfico (C) observa-se que a quantidade de subestações em

operação é pequena, totalizando 22 subestações. No gráfico (D) é mostrado que 44 subestações

em implementação já são concebidas usando o padrão IEC 61850. No gráfico (E) é mostrado que

quase 100% das subestações em novos empreendimentos já são concebidas baseadas no

padrão IEC 61850, inclusive em empresas que já utilizam o padrão, isto mostra que o mesmo está

em consolidação no mercado brasileiro.

2.3. Conceitos de Manutenção

Alguns conceitos clássicos da área de manutenção serão apresentados neste item.

Inicialmente serão apresentados os conceitos de tipos de manutenção, com foco nas

manutenções preditivas, preventivas e corretivas. Em seguida alguns conceitos para estratégia de

testes de sistemas serão apresentados visando formar uma base teórica para a metodologia

proposta nesta pesquisa.

2.3.1. Manutenção preditiva, preventiva e corretiva

Existem vários tipos de manutenção, dentre elas, a corretiva, a preventiva e a preditiva. A

seguir são apresentados alguns conceitos referentes a cada um dos tipos das manutenções

citadas, conforme Kardec e Nascif (1998).

A manutenção corretiva não programada, que é a que possui o maior custo dentre as três

citadas, pois retira o equipamento de operação por um tempo superior às demais, consiste em

intervir no equipamento após a falha do mesmo.

25

(a) Utilização do padrão IEC 61850 pelas empresas pesquisadas.

(b) Tempo estimado para adoção do padrão IEC 61850.

(c) Quantidade de SEs em operação que utilizam o padrão IEC 61850 por empresa.

(d) Quantidade de SEs em implementação que utilizam o padrão IEC 61850 por empresa.

(e) Percentual de SEs IEC 61850 nos novos Empreendimentos por empresa.

Figura 2.13. Utilização da IEC 61850 no Brasil.

Fonte: Chemin Netto (2012).

26

A manutenção preventiva é mais barata que a corretiva e reduz a indisponibilidade dos

equipamentos. As intervenções preventivas são realizadas baseadas em intervalos de tempo pré-

definidos. A manutenção preventiva reduz a indisponibilidade dos equipamentos pois é possível

detectar defeitos e corrigi-los de forma programada antes que os mesmos evoluam para falhas.

Na manutenção preditiva, algumas variáveis do equipamento são acompanhadas, caso

alguma variável não atenda a condição esperada, pode-se realizar uma manutenção corretiva

programada. É ainda mais barata que a preventiva. A manutenção preditiva, assim como a

preventiva, reduz a indisponibilidade dos equipamentos, pois é possível detectar defeitos e corrigi-

los de forma antecipada e programada antes que os mesmos evoluam para falhas.

Como foco deste trabalho, serão analisados testes em sistemas de automação que podem

ser incluídos no plano de manutenção preventiva e preditiva dos SAS.

2.3.2. Estratégias para Testes

A realização de testes funcionais é a forma mais utilizada e mais aceita de testes em

sistemas de automação (Apostolov e Vandiver, 2010), alguns tipos são o teste funcional de um

elemento do sistema, de uma função e até do sistema como um todo. Cada tipo pode ser aplicado

em determinadas ocasiões (Apostolov e Vandiver, 2010). Durante um comissionamento,

geralmente são aplicados os três tipos de testes citados, cada elemento é testado

separadamente, em seguida são testadas funções compostas por alguns elementos, por fim é

testado o sistema como um todo. Durante uma intervenção corretiva para a substituição de um

elemento, geralmente é realizado o teste do elemento e após a substituição é feito o teste da

função que utiliza-o, neste caso, não se faz necessário testar todo o sistema novamente.

O sistema sob teste pode ser considerado de várias formas. Duas formas muito utilizadas

são Sistema Fechado e Sistema Acessível. A seguir tem-se uma descrição de cada tipo:

Sistema Fechado: O sistema a ser testado é visto como uma caixa preta, não existe

interesse no comportamento interno do mesmo. A resposta do sistema aos estímulos

aplicados pode ser observada através de contatos de saída, mensagens publicadas em

uma rede, relatórios, mensagens, alarmes (Apostolov e Vandiver, 2010). É Possível

identificar o funcionamento correto ou não do sistema;

Sistema Acessível: O sistema a ser testado é visto como uma caixa branca, é verificado a

partir de seus elementos internos, assim pode-se identificar se algum elemento constituinte

do sistema está em falha. Este teste também é muito usado em caso de sistemas com

27

funções distribuídas, além de ser aplicado para o caso de ser observado um

funcionamento incorreto do sistema em um teste tipo Sistema Fechado (Apostolov e

Vandiver, 2010).

Algumas estratégias para testes de sistemas são: Teste do topo para baixo e Teste da

base para cima (Apostolov e Vandiver, 2010). Cada uma das estratégias de teste será detalhada a

seguir.

Teste do Topo para Baixo: Inicia com um teste funcional geral do sistema, em seguida faz-

se o teste por funções. Caso necessário, pode-se fazer algum teste funcional de elemento.

A estratégia do topo para baixo induz a realização de testes no sistema como um todo

quando apenas um elemento do sistema for substituído (Apostolov e Vandiver, 2010).

Teste da Base para cima: Inicia-se com os testes dos elementos funcionais do sistema, em

seguida passa-se para as funções. Muito usado para teste de tipo pelos fabricantes e

testes de aceitação pelo usuário (Apostolov e Vandiver, 2010).

A aplicação de uma ou outra estratégia de testes depende do momento do projeto ou

condição operacional da planta. Em plantas onde o sistema permanece operando e apenas

subsistemas são liberados para manutenções, o esquema Base para cima é melhor aplicado

devido a necessidade de teste de apenas algumas funções e elementos, neste caso faz-se uma

abordagem Caixa branca no sistema. Já a manutenção de sistemas que são totalmente liberados

para a manutenção, uma estratégia do Topo para baixo é mais apropriada, pois o tempo para

testes das funcionalidades do sistema como um todo é reduzido quando comparado ao teste de

cada elemento funcional individualmente. Neste caso, faz-se uma abordagem Caixa preta no

sistema.

Uma abordagem ao sistema tipo caixa preta pode induzir, para a hipótese de identificação

de alguma função ou elemento em falha, a utilização da abordagem caixa branca para um

diagnóstico mais preciso da falha. Nesta pesquisa foram utilizadas ambas as estratégias.

28

29

3. Descrição do sistema em estudo

A seguir é feita uma breve descrição do sistema em estudo, a qual foi dividida em sistema

elétrico de potência e sistema de automação.

3.1. O sistema Elétrico de Potência

O sistema elétrico de potência da subestação em estudo pode ser simplificado pelo

diagrama unifilar mostrado na Figura 3.1.

Figura 3.1. Diagrama Unifilar Resumido.

Pode-se observar na Figura 3.1 que os dois barramentos, PN-A e PN-B são supridos por

dois alimentadores oriundos de fontes diferentes, AL-1 e AL-2. Os alimentadores são construídos

com cabos elétricos subterrâneos com classe de isolação 15 kV e energizados em 13,8 kV.

Cada um dos alimentadores é conectado a um equipamento de manobra, um disjuntor de

alta tensão, DJ-1 e DJ-2.

Cada um dos disjuntores de alta tensão é conectado a um transformador de alta tensão,

TF-1 e TF-2. Os transformadores apresentam sua isolação com a tecnologia à seco. A tensão do

enrolamento primário dos transformadores é 13,8 kV e a tensão secundária é 480 V.

30

Conectados ao secundário de cada um dos transformadores, TF-1 e TF2, existe um

disjuntor, DJ-A e DJ-B, cuja função é interromper correntes de curto-circuito em caso de defeito ou

energizar e desenergizar os barramentos do painel no qual estão instalados em caso de manobra

operacional. Cada um dos disjuntores DJ-A e DJ-B está conectado a um dos dois barramentos do

painel. O DJ-A alimenta o PN-A, que é o barramento A do painel, e o DJ-B alimenta o PN-B.

Os painéis são compostos por carcaça metálica, barramentos de cobre e isoladores

suportando os barramentos. Os barramentos PN-A e PN-B são interligados por um disjuntor,

DJ-C.

Conectados aos barramentos dos painéis através de disjuntores estão as cargas elétricas,

tipicamente motores e outros painéis conhecidos por Centro de Controle de Motores (CCM).

O sistema mostrado na Figura 3.1 opera com dois dos disjuntores DJ-A, DJ-B, DJ-C

fechados, ou seja, as duas fontes “AL-1” e “AL-2” não operam em paralelo, pois o nível de curto-

circuito no painel seria aumentado consideravelmente e consequentemente o custo de aquisição

dos equipamentos também aumentaria.

3.2. Automação do Sistema Elétrico

O sistema de Automação do Sistema Elétrico em estudo pode ser simplificado pelo

diagrama mostrado na Figura 3.2.

No sistema de Automação da subestação em estudo, é utilizada uma topologia de rede

que atende o padrão IEC 61850, que é a rede com os switches ligados entre si em anel,

representado pela linha vermelha na Figura 3.2, e os IEDs ligados aos switches em estrela,

representado pelas linhas tracejadas na Figura 3.2. Vale salientar que outras topologias são

previstas no padrão. O sistema representado na Figura 3.2 é similar ao apresentado na Figura

2.11, logo o sistema em estudo apresenta uma implementação do padrão IEC 61850 classificada

como parcial.

O sistema é composto basicamente por IED, Concentradores de dados (Switch), Servidor

OPC, do inglês Object Linking and Embedding (OLE) for Process Control, Estações de operação e

Engenharia e Redes de Comunicação.

Os IEDs são equipamentos que evoluíram dos relés de proteção. Além de terem as

funções de proteção incorporadas, os mesmos têm capacidade de processamento e comunicação

via rede, assim, outras funcionalidades como, por exemplo, oscilografia, registro de eventos e auto

diagnóstico foram incorporadas ao dispositivo. Uma relevante evolução entre os relés de proteção

31

tradicionais e os IEDs é o modo de comunicação, enquanto os relés comunicam-se via cabos de

cobre, os IEDs possuem a capacidade de comunicação via rede de comunicação de dados.

Figura 3.2. Sistema de Automação Resumido.

Os Switches são equipamentos que concentram e direcionam informações oriundas de

vários dispositivos em uma rede de comunicação. As mensagens trocadas entre os IEDs precisam

passar por pelo menos um switch, pois, na subestação em estudo, não existem dois relés

interligados diretamente. Os switches utilizados nos sistemas baseados no padrão IEC 61850 são

gerenciáveis e têm configuração de prioridade, ou seja, se chegar uma mensagem que está sendo

32

enviada de um IED para outro e esta mensagem for de alta prioridade, o switch trata e encaminha

primeiro a informação prioritária.

As redes de comunicação mostradas na Figura 3.2 são a Rede de automação, destacada

em linha preta contínua, que é uma rede OPC e a Rede baseada no padrão IEC 61850. A sigla

OPC significa Object Linking and Embedding (OLE) for Process Control, que é o nome para

padrões desenvolvidos para a automação industrial. Os padrões especificam a comunicação de

dados em tempo real entre dispositivos de controle de plantas industriais. Os dispositivos podem

ser de fabricantes diferentes.

O servidor OPC, ver Figura 3.2, funciona como um conversor de protocolo. Ele é

responsável pela troca de dados entre duas redes de comunicação distintas, uma delas é a rede

IEC 61850 e a outra é a Rede de Automação que interliga as estações de Operação, Engenharia

e outros servidores OPC, além de outros equipamentos do sistema de automação caso existam.

Um mesmo servidor OPC pode concentrar mais de uma subestação.

As Estações de Operação e Engenharia são computadores capazes de interagir com as

redes de comunicação. Na estação de operação está representado o sistema elétrico controlado.

Ela recebe informações provenientes da rede IEC 61850 através dos servidores OPC e mostram

na tela a condição do sistema elétrico controlado. A partir da Estação de Operação também é

possível enviar comandos para manobrar equipamentos e realizar outras intervenções no sistema

elétrico como, por exemplo, alterar a relação de espiras de um transformador. As Estações de

Engenharia são utilizadas para a configuração do sistema e geralmente também podem ser

utilizadas para a operação do sistema elétrico.

O objeto de estudo deste trabalho compreende os IEDs, a rede de comunicação

IEC 61850, os switches e o meio físico utilizado, no caso em estudo, é fibra óptica.

Não fazem parte do escopo deste trabalho a interação entre a rede IEC 61850 e o servidor

OPC, estações de engenharia e operação.

3.3. Manutenção em Sistemas de Automação

Como foco deste trabalho, serão analisados testes em sistemas de proteção e automação

que podem ser incluídos no plano de manutenção preventiva e preditiva dos sistemas de proteção

e automação baseados no padrão IEC 61850.

Denominaremos de sistemas de proteção e automação convencionais aqueles em que os

relés de proteção não trocam informações entre si por uma rede de comunicação de dados, e sim

33

via cabos de cobre. Geralmente, este tipo de sistemas utiliza equipamentos conhecidos por

Unidades Terminal Remota (UTR) para levar informações do nível de campo para as estações de

operação e engenharia. As UTRs são equipamentos com um grande número de entradas e saídas

digitais e analógicas que fazem a interface entre os equipamentos de campo e o Sistema de

Automação.

A manutenção preventiva em sistemas de proteção e automação convencionais, em nível

de campo, é realizada basicamente em duas etapas:

Realizam-se testes nos relés de proteção utilizando simuladores de sistemas de

potência (caixas de teste), computador com o programa de configuração, medidor

de grandezas elétricas (voltímetro, continuidade) e ferramentas manuais (chaves

tipo fenda, alicate) visando verificar a funcionalidade do relé de proteção;

Realiza-se o teste funcional do painel, simulando condições operacionais para

verificar se as funções de automação e os intertravamentos estão funcionando

como esperado.

A manutenção do SAS baseados no padrão IEC 61850 é um tema com pouca literatura

publicada, o que limita as referências disponíveis para consulta. A experiência prática de

manutenções nesse tipo de sistema também é escassa de modo que pesquisas envolvendo o

assunto são pertinentes.

De acordo com Atienza (2010), testes em sistemas de proteção e automação que utilizam

redes de comunicação baseadas no padrão IEC 61850 é um assunto que introduz alguns

desafios, pois as técnicas e ferramentas utilizadas para testes em sistemas convencionais não

são adequadas para sistemas baseados em redes de comunicação e, mais especificamente, não

são adequados para sistemas baseados no padrão IEC 61850, inclusive podendo causar falhas

no sistema caso venham a ser aplicadas indevidamente. Por exemplo, se um procedimento de

manutenção de um relé eletromecânico for aplicado a um IED, a intervenção será pouco efetiva, e

existe o risco de danos ao IED ou à instalação do mesmo.

Ainda em Atienza (2010), são descritas e comparadas as ferramentas para testes em um

sistema de automação baseado no padrão IEC 61850 e em um sistema convencional. A seguir é

citada uma série de testes propostos por Atienza (2010) para sistemas de automação baseados

no padrão IEC 61850:

1. Ferramentas utilizadas:

a. Documentação: é a base para elaboração de um procedimento de testes;

34

b. Diagnóstico de comunicação do IED: são relatórios, também conhecidos como

listas de eventos, que são armazenados nos IEDs e que podem ser consultados

mesmo com os IEDs operando;

c. Funcionalidades dos Switches Gerenciáveis: utilização do “espelhamento de porta”

para monitorar as mensagens que circulam pelos switches, utilizar os relatórios de

eventos dos switches, quando disponíveis;

d. Analisador de protocolo de rede: um computador com um programa analisador, um

simulador de sistemas de potência com suporte ao padrão IEC 61850 ou um relé

com IEC 61850 podem ser usados para verificar se mensagens estão sendo

recebidas e enviadas corretamente através de uma porta de um switch;

e. Simulador de sistema de potência para IED baseados no padrão IEC 61850: usada

para teste de IEDs. Avalia o comportamento de um IED quanto ao envio e

recebimento de mensagens GOOSE.

2. Uso completo da documentação:

a. Conhecer minuciosamente a documentação e as funções do sistema de proteção e

automação. A documentação é composta por diagramas de cabeamento, unifilares,

funcionais, lógicos, entre outros;

b. O arquivo .SCL (Substation Configuration Language) contém toda a configuração

de comunicação da subestação;

c. Criação de tabelas com identificação de mensagens GOOSE: com todas as

mensagens tabuladas, a busca por informações durante os testes é facilitada;

d. Criar listas de verificações: as listas de verificação facilitam a execução dos testes,

não deixando margem para execução em sequência incorreta ou a não execução

de alguma etapa.

3. Dividir o sistema em subsistemas:

a. Uso de simulador de sistemas de potência com suporte às mensagens GOOSE;

i. Para o teste usa-se o arquivo .CID (Configured IED Description): o arquivo

.CID de um IED contém todas as informações sobre as mensagens GOOSE

que são publicadas e assinadas pelo IED;

ii. Verificar a resposta do IED a Tensão/Corrente, Entradas Digitais – DI e

Mensagens GOOSE – Rede de comunicação.

b. Relatório de diagnóstico do IED;

i. Ferramenta disponível nos IEDs e de fácil utilização;

c. Espelhamento de portas para monitorar o switch;

i. Verificação se as mensagens que estão circulando pelo switch são as que

foram projetadas;

4. Verificações Globais (Verificação de tempos e redundância):

35

a. Verificar o tempo de transmissão de mensagens, usando o Registro de eventos dos

IEDs com sincronismo de tempo: nos sistemas que têm os relógios dos IEDs

sincronizados é possível estimar o tempo de transmissão das mensagens GOOSE

calculando a diferença entre a hora de recebimento e a hora de envio da

mensagem. O tempo de transmissão de uma mensagem GOOSE é medido em

milésimos de segundo;

b. Verificar redundâncias.

i. fazer descontinuidades nas redundâncias de comunicação para avaliar

variações nos tempos de transmissão das mensagens.

3.3.1. O que testar em uma manutenção de sistema de automação?

A definição sobre o que fazer em uma manutenção de um determinado equipamento

depende muito do conhecimento e experiências que um determinado profissional ou instituição

tem. Deixar esta definição completamente a cargo do fabricante do equipamento ou sistema pode

levar a excesso de manutenções, elevando os custos para manter o equipamento e sistema.

Entender o que deve e o que não deve ser testado em um sistema complexo é um grande desafio

para muitas organizações (Apostolov e Vandiver, 2010a).

Os sistemas de automação de subestações baseados no padrão IEC 61850 são

relativamente recentes e consequentemente existem indefinições sobre que tipo de manutenção

deve ser realizada, período entre ensaios, tipos de ensaios, ferramentas, métricas de análise.

Outros fatores contribuem para as indústrias reverem seus procedimentos de manutenção

em sistemas de proteção e automação, são eles: econômicos, reduzido número de profissionais,

perda de conhecimento, digitalização da proteção (Apostolov e Vandiver, 2010a).

Por outro lado, os IEDs possuem cada vez mais funções de monitoramento incorporadas,

como supervisão dos circuitos do TP e TC, supervisão do disjuntor e circuito de trip, supervisão da

fonte de alimentação, monitoramento do canal de comunicação, autodiagnóstico, entre outros

(Apostolov e Vandiver, 2010a).

Os testes em IEDs na indústria são feitos em períodos que variam de 2 a 10 anos entre

testes. Para pequenos períodos entre testes, ocorre um aumento do risco de erro humano

provocar uma falha no funcionamento do IED, já para períodos grandes entre testes, ocorre um

aumento do risco de falha no dispositivo (Apostolov e Vandiver, 2010a).

Os erros humanos são mais prováveis em IEDs quando comparados com gerações

anteriores de relés, pois, em IEDs, é normal existirem centenas de parâmetros a serem

36

configurados. Os IEDs não requerem uma manutenção tão frequente nem tão invasiva quanto os

relés eletromecânicos, pois os mesmos não são construídos com tantas peças móveis e passíveis

de se desajustarem como os relés eletromecânicos. É importante usar as funcionalidades que os

IEDs oferecem como relatórios de eventos, alarmes, estados, entre outros nos planos de

manutenção (Apostolov e Vandiver, 2010a).

As equipes de engenharia de manutenção devem traduzir o funcionamento do sistema de

automação em um plano de testes. Este plano de testes deve ser exequível, ou seja, deve

consumir uma quantidade coerente de recursos, deve gerar resultados como identificar problemas

e deve ser realizado sem por em risco a operação da planta industrial (Apostolov e Vandiver,

2010a).

Segundo Apostolov e Vandiver (2010a), a manutenção de IEDs deve ser realizada

incluindo: a verificação de alarmes internos; a comparação dos ajustes do IED com uma base de

dados confiável mantida pelo usuário; a verificação do circuito de trip. Não devem ser feitas

alterações de ajustes para realização de testes e remoção de fiação durante a manutenção.

Atenção especial deve ser dada a procedimentos antigos, como por exemplo limpeza

interna, aplicados a relés de gerações anteriores, que geralmente são invasivos e podem

atrapalhar mais que ajudar os sistemas digitais modernos (Apostolov e Vandiver, 2010a).

A literatura pesquisada foca em manutenção de IEDs, porém as recomendações propostas

podem ser aplicadas também aos switches, pois os switches utilizados nos SAS apresentam

funcionalidades de relatórios de eventos e alarmes, similares aos IEDs.

37

4. Metodologia: Proposição, Aplicação e Análise

Neste capítulo, primeiramente, será descrita uma metodologia inicial proposta para testes

em sistemas de automação de subestações baseados no padrão IEC 61850. Posteriormente, é

mostrada a implementação da metodologia em uma subestação real. Por fim são analisados os

resultados. A partir das análises, uma metodologia para testes em SAS baseados no padrão

IEC 61850 é proposta, fluxogramas para aplicação da metodologia são apresentados.

4.1. Proposição da Metodologia

O sistema de automação de subestações baseado no padrão IEC 61850 pode ser dividido

em IEDs, Switches, meio físico de comunicação, que, tipicamente, pode ser cabo elétrico ou fibra

óptica, além do sistema de sincronismo de tempo.

As premissas utilizadas para o desenvolvimento da metodologia proposta foram a

realização de uma manutenção rápida, minimamente invasiva, que consiga identificar falhas no

sistema e ainda que possa ser realizada em conjunto com as manutenções preditivas e

preventivas dos equipamentos das subestações. Por se tratar de um sistema que encontra-se em

funcionamento, será utilizada a estratégia do Topo para a Base (Apostolov e Vandiver, 2010), ou

seja, realizar testes funcionais de sistemas ao invés de testar cada componente isoladamente.

A Metodologia é composta de:

Elaboração de Mapas GOOSE;

Verificações Iniciais;

Verificação de Alarmes em Equipamentos;

Verificação das Redundâncias;

Registro de Mensagens GOOSE;

Uso do espelhamento de porta;

Registro de Mensagens GOOSE em Manobras;

Teste dos IEDs;

Lista de Verificação (LV).

38

Vale salientar que todos os itens listados na metodologia são no mínimo citados em

alguma referência, não existe nenhum item inédito proposto por esta pesquisa. Porém, a

abordagem padronizada aqui proposta agrupa algumas ferramentas em uma metodologia, que foi

testada em uma subestação real e gerou resultados conclusivos.

4.1.1. Elaboração de Mapas GOOSE

A documentação que geralmente é disponibilizada para um sistema de automação de

subestações é composta por diagramas funcionais, lógicos e de interligação. A referida

documentação pode ser complementada com a elaboração de Mapas GOOSE (Atienza, 2010;

Pereira et al., 2012).

Os Mapas devem ser compostos, para cada uma das mensagens que circulam na rede,

por uma série de dados como: IED de origem, variável de origem, IED de destino, variável de

destino, consequência da mensagem. Na Tabela 4.1 é mostrado um trecho de um Mapa GOOSE

elaborado neste trabalho.

Tabela 4.1. Trecho de Mapa GOOSE.

TAG Código Dado Descrição TAG Código Dado Descrição

1 DJ-73A02C AA3F73A1C PRO.BFR1RBRF1.Op.general Falha do DJ C DJ-73A02A AA3F73A1A VB007 Trip por 50BF

2 PN-73A03 AA3F73A2A PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02A AA3F73A1A VB021 Bloqueio 50 (68)

3 DJ-73A02B AA3F73A1B ANN.LTGGIO5.Ind01.stVal IED B p/ Local DJ-73A02A AA3F73A1A VB047 IED p/ Local

4 DJ-A55 AA3T73A2A PRO.TRIPPTRC1.Tr.general DJ A55 aberto DJ-73A02A AA3F73A1A VB056 Abre DJ A

5 PN-73A03 AA3F73A2A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB001 Lista de Eventos

6 J-73A01A AA3M73A3A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB002 Lista de Eventos

7 J-73A03C AA3M73A4A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB003 Lista de Eventos

8 J-73A03A AA3M73A5A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB004 Lista de Eventos

9 J-73A02C AA3M73A6A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB005 Lista de Eventos

10 J-73A02A AA3M73A7A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB006 Não Utilizado

11 DJ-73A02C AA3F73A1C PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02A AA3F73A1A VB020 Bloqueio 50 (68)

12 DJ-73A02C AA3F73A1C PRO.G1TPIOC9.Str.general Partida 50G DJ-73A02A AA3F73A1A VB030 Lista de Eventos

13 PN-73A03 AA3F73A2A PRO.N1TPIOC5.Str.general Partida 50N DJ-73A02A AA3F73A1A VB031 Lista de Eventos

14 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind02.stVal SV02 - DJ aberto consistido DJ-73A02A AA3F73A1A VB041 Lógica Fechamento Habilitado

15 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind03.stVal SV03 - DJ fechado consistido DJ-73A02A AA3F73A1A VB042 Lógica Fechamento Habilitado

Publicador Assinante

É importante salientar que após elaborado, o mapa GOOSE permanece inalterado, até que

seja implementada alguma modificação no sistema. Assim, o recurso necessário para elaboração

do mapa é utilizado apenas na primeira execução da metodologia.

A elaboração do mapa GOOSE pode ser realizada a partir de informações coletadas do

diagrama lógico do sistema, porém o arquivo de parametrização do IED bem como o arquivo CID

deve ser consultado pois inconsistências podem existir entre o diagrama lógico e a configuração

de campo.

39

4.1.2. Verificações Iniciais

Dentre as verificações iniciais a serem realizadas no sistema está a coleta dos dados de

identificação básica do sistema. Dentre eles:

Consulta a documentação, diagramas funcionais, de interligação e lógicos, Mapas

GOOSE;

Consulta aos arquivos de configuração do sistema, senhas de acesso;

As verificações iniciais correspondem basicamente a reunião das informações necessárias

para a execução dos testes inclusos na metodologia proposta.

Outro sistema que deve ser verificado é o sincronismo de tempo dos IEDs. É fundamental

que os IEDs estejam sincronizados para a execução da metodologia.

4.1.3. Verificação de Alarmes em Equipamentos

Os principais equipamentos que compõem um sistema de automação de subestações

baseado no padrão IEC 61850 são equipamentos microprocessados e que apresentam a

funcionalidade de emitir alarmes.

Os alarmes emitidos podem ser enviados para o centro de operação e serem tratados pela

equipe de operadores do sistema elétrico. Alguns alarmes podem não ser enviados ao centro de

operação, seja por falha de projeto ou implantação ou ainda estratégia do usuário, e apenas

podem ser detectados através de inspeções.

A verificação dos alarmes consiste simplesmente em avaliar a existência de alarmes ativos

em todos os IEDs, switches, GPS (do inglês Global Position System), entre outros equipamentos

do sistema.

4.1.4. Verificação das Redundâncias

A verificação das redundâncias, principalmente do anel de switches, não pode ser

realizada utilizando apenas os dados coletados nos IEDs, pois mesmo com alguma

descontinuidade no anel dos switches, os IEDs continuam trocando informações entre si. A

verificação deve ser feita durante testes de laboratório e comissionamento (Atienza, 2010).

40

A verificação de redundâncias está inclusa no item de verificação de alarmes, pois, os

switches devem alarmar se o anel de switches for aberto.

4.1.5. Registro de Mensagens GOOSE

O registro de mensagens GOOSE pode ser realizado de várias formas. Para esta

metodologia, serão utilizadas três formas distintas de registro.

A primeira forma para registro das mensagens GOOSE é a utilização de um sniffer. O

Sniffer é um software ou hardware capaz de interceptar e registrar o tráfego de dados em uma

rede de computadores. Logo, este pode observar as mensagens GOOSE publicadas pelos IEDs

na rede da subestação analisada. Neste projeto utilizou-se um software instalado em um notebook

que é conectado a um switch da subestação. O referido programa registra todas as mensagens

que estão circulando na porta a qual encontra-se conectado. Vale salientar que os programas

registram todas as mensagens, sejam GOOSE ou não. Assim, é preciso que sejam configurados

filtros para que sejam exibidas apenas as mensagens GOOSE. Na Figura 4.1 é mostrada a tela do

programa Wireshark, que foi utilizado e que é um programa com licença gratuita

(WIRESHARK FOUNDATION, 2013).

Figura 4.1. Tela do Programa Wireshark.

41

A segunda forma utilizada para registro das mensagens GOOSE é o registro de eventos

dos IEDs. A coleta dos registros de eventos é feita utilizando-se o software proprietário do

fabricante do IED analisado. Na Figura 4.2 é mostrada uma lista de eventos.

Na Figura 4.2 observa-se que uma lista de eventos típica é composta pela identificação do

IED, data, hora e tipo dos eventos.

Figura 4.2. Lista de Eventos de um IED.

A lista de eventos deve ser coletada de IEDs cujos relógios estejam sincronizados. Um dos

objetivos é que seja calculado o TT da mensagem na rede. O cálculo do TT será detalhado no

item 4.3.5.

A terceira forma utilizada para o registro de mensagens GOOSE é o relatório das

mensagens GOOSE. Na Figura 4.3 é mostrado o relatório das mensagens GOOSE de um IED

típico.

No relatório de mensagens GOOSE, é possível observar as mensagens GOOSE enviadas

e recebidas. Para ambos os casos pode-se observar o código dos IEDs fonte ou destino das

mensagens, o campo “StNum” corresponde ao número de variações do status da variável

42

transmitida na mensagem, “SqNum” corresponde ao número de mensagens recebidas ou

transmitidas desde a última mudança de estado (Ali e Thomas, 2011). “TTL” é o tempo de espera

pela próxima mensagem GOOSE. O campo “Code” corresponde a um código de falha, caso

alguma seja detectada (SEL, 2012a).

Uma análise comparativa entre o uso das ferramentas de registro de mensagens GOOSE

pode ser observada no item 4.3.3.

Figura 4.3. Relatório GOOSE de um IED.

4.1.6. Espelhamento de porta

Em alguns sistemas onde existem VLANs configuradas, geralmente grandes sistemas

envolvendo uma quantidade expressiva de IEDs, se faz necessário o uso da técnica de

espelhamento de porta para a verificação das mensagens GOOSE publicadas na rede.

A técnica corresponde a realizar uma configuração no switch para que todas as

mensagens, sejam elas GOOSE ou não, que estão passando por uma determinada porta do

switch sejam copiadas, espelhadas, para uma outra porta na qual deve ser conectado o notebook

com o software sniffer.

Em sistemas nos quais não existem VLANs configuradas, não se faz necessário o uso do

espelhamento, pois todas as mensagens GOOSE geradas circulam por todas as portas do switch.

43

4.1.7. Registro de Mensagens GOOSE em Manobras

O registro das mensagens GOOSE neste item segue o mesmo procedimento descrito no

item 4.1.5 e tem por objetivo calcular o TT das mensagens GOOSE.

O objetivo da realização de uma manobra é forçar que uma ou mais mensagens GOOSE

mudem seu status, forçando que as mensagens sejam transmitidas e possam ser monitoradas.

4.1.8. Teste do IED

O objetivo do teste do IED é a verificação de assinatura e publicação de mensagens

GOOSE pelo IED sob teste. Outras funções desempenhadas pelo IED, como proteção, medição,

entradas e saídas digitais e analógicas e execução de lógicas podem ser testadas na mesma

oportunidade, porém não serão abordadas neste item.

A estrutura física padrão para o teste pode ser observada na Figura 4.4.

Figura 4.4. Esquema básico para teste funcional do IED.

Fonte: Adaptação de Apostolov e Vandiver (2007).

44

A estrutura básica do teste de um IED é composta por um switch (I) que atenda ao padrão

IEC 61850, uma caixa de testes (IV), um notebook (II) e o IED sob teste (III). O notebook, o IED e

a caixa de testes são interligados via rede de comunicação ao switch. Existem interligações via

cabos de cobre entre o simulador de sistema de potência e o IED, as interligações servem para a

caixa de testes injetar tensões e correntes no IED e, por sua vez, o IED enviar sinais, geralmente

de trip, para a caixa de teste.

O notebook é utilizado para realizar configurações e verificações no IED, além da operação

das caixas de testes modernas serem realizadas via notebook.

O switch é utilizado para interligar a caixa de testes, o notebook e o IED na mesma rede.

O IED é o equipamento sob teste.

A caixa de teste serve para, além de injetar tensões e correntes e receber contato de trip,

publicar mensagens GOOSE que devem ser assinadas pelo IED e assinar mensagens GOOSE

publicadas pelo IED, sempre medindo os tempos de resposta do IED aos estímulos gerados.

4.1.9. Lista de Verificação

Apesar de estar em último lugar na proposição da metodologia, a elaboração da LV é a

primeira etapa da realização de um teste. O tempo necessário para a elaboração da LV é

relativamente grande, geralmente superior ao tempo necessário para a realização dos testes. Isto

ocorre, pois, para a elaboração da LV, é preciso consultar a documentação, diagramas, arquivos

de parametrização de IEDs, entre outras fontes de informação. Porém, uma vez elaborada, ela

pode ser utilizada diversas vezes.

A elaboração da LV é uma importante etapa na concepção e execução de um teste

(Apostolov e Vandiver, 2010; Atienza, 2010). A LV deve conter todas as etapas a serem

realizadas no teste, ela serve tanto de roteiro para o teste como para o armazenamento de

informações e resultados obtidos além de ser a base para a análise dos dados.

4.2. Aplicação da Metodologia

A metodologia foi aplicada em uma subestação real e em operação. O diagrama unifilar da

subestação na qual o teste foi aplicado pode ser observado na Figura 4.5. O sistema elétrico é

similar ao descrito no item 3.1 – O sistema Elétrico de Potência. O sistema de automação é similar

ao descrito no item 3.2 – Automação do Sistema Elétrico e mostrado na Figura 4.6.

45

Figura 4.5. Diagrama Unifilar da subestação sob teste.

46

Figura 4.6. Sistema de automação da subestação sob teste.

A metodologia foi aplicada no teste dos IEDs que são associados aos disjuntores de

entrada e interligação, DJ-A, DJ-B e DJ-C. Na Figura 4.6 são mostrados os três disjuntores e suas

interligações com os switches da subestação.

A subestação sob teste é equipada com 2 switches, ligados em anel, e cada IED é

interligado a um dos switches. O notebook mostrado na figura é um computador instalado para a

realização dos testes e não faz parte do sistema em sua operação normal.

Outra importante característica do sistema de automação da subestação sob teste é que

todos os IEDs da subestação tem seus relógios sincronizados via GPS, do inglês Global Position

System, através de redes de cabos coaxiais e utilizando o protocolo de sincronismo de tempo

47

IRIG-B, do inglês Inter-range instrumentation group time codes. Na Figura 4.7 pode-se observar

uma representação da rede de sincronismo de tempo.

Este sincronismo dos relógios dos IEDs é fundamental para a investigação de

desligamentos indevidos ou outros eventos que possam ocorrer na subestação, pois assim é

possível identificar a sequência corretas dos eventos que envolvem mais de um IED. O

sincronismo também é fundamental para a medição do Tempo de Transferência.

Figura 4.7. Detalhe da rede de sincronismo de tempo.

Fonte: Assis Segundo et al. (2014)

4.2.1. Elaboração do Mapa GOOSE da Subestação

Baseado na documentação disponível e nos arquivos de configuração dos IEDs, foi criado

um mapa GOOSE para a subestação em teste. Na Tabela 4.2 é mostrado o Mapa criado, o mapa

foi dividido em duas páginas devido ao tamanho do mesmo.

Analisando-se o mapa, observa-se que ele foi construído com as seguintes colunas, na

sequência da esquerda para a direita:

1ª Coluna: Numeração da linha do mapa.

2ª Coluna: Código operacional do IED publicador.

3ª Coluna: Código no sistema de automação do IED publicador (Dispositivo Lógico).

48

4ª Coluna: Dado Publicado (nó lógico, classe de dados, e dado).

5ª Coluna: Descrição do Dado Publicado.

6ª Coluna: Código operacional do IED assinante.

7ª Coluna: Código no sistema de automação do IED assinante (Dispositivo Lógico).

8ª Coluna: Variável sensibilizada no IED assinante.

9ª Coluna: Descrição da ação tomada pelo IED assinante.

O Mapa GOOSE elaborado para o sistema permanece inalterado até que alguma

modificação no sistema seja implementada. É importante que haja a atualização do Mapa sempre

que houver modificações no sistema, e caso não seja realizada, é possível que ocorram falhas

nas intervenções futuras, inclusive com desligamentos indesejados de consumidores.

4.2.2. Elaboração da Lista de Verificação

A Lista de Verificação criada, que incluiu os campos listados nos itens de A a F, encontra-

se no ANEXO 1.

Vale salientar que a LV é única para cada sistema testado, assim, para uma outra

subestação, a LV deve ter os mesmos tipos de itens, mas pode ser com uma quantidade diferente

de IEDs por exemplo.

A Lista de verificação pode mudar também de acordo com a estratégia de manutenção

utilizada. Assim, caso a estratégia utilizada seja desligar um disjuntor por vez para manutenção, a

lista de verificação na ocasião deve ter apenas o item referente a Teste de IED. Os outros itens

mostrados na LV do ANEXO 1 podem ser realizados em outro momento com todos os

equipamentos energizados.

49

Tabela 4.2. Mapa GOOSE para o Sistema em Estudo.

TAG Código Dado Descrição TAG Código Dado Descrição

1 DJ-73A02C AA3F73A1C PRO.BFR1RBRF1.Op.general Falha do DJ C DJ-73A02A AA3F73A1A VB007 Trip por 50BF

2 PN-73A03 AA3F73A2A PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02A AA3F73A1A VB021 Bloqueio 50 (68)

3 DJ-73A02B AA3F73A1B ANN.LTGGIO5.Ind01.stVal IED B p/ Local DJ-73A02A AA3F73A1A VB047 IED p/ Local

4 DJ-A55 AA3T73A2A PRO.TRIPPTRC1.Tr.general DJ A55 aberto DJ-73A02A AA3F73A1A VB056 Abre DJ A

5 PN-73A03 AA3F73A2A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB001 Lista de Eventos

6 J-73A01A AA3M73A3A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB002 Lista de Eventos

7 J-73A03C AA3M73A4A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB003 Lista de Eventos

8 J-73A03A AA3M73A5A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB004 Lista de Eventos

9 J-73A02C AA3M73A6A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB005 Lista de Eventos

10 J-73A02A AA3M73A7A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB006 Não Utilizado

11 DJ-73A02C AA3F73A1C PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02A AA3F73A1A VB020 Bloqueio 50 (68)

12 DJ-73A02C AA3F73A1C PRO.G1TPIOC9.Str.general Partida 50G DJ-73A02A AA3F73A1A VB030 Lista de Eventos

13 PN-73A03 AA3F73A2A PRO.N1TPIOC5.Str.general Partida 50N DJ-73A02A AA3F73A1A VB031 Lista de Eventos

14 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind02.stVal SV02 - DJ aberto consistido DJ-73A02A AA3F73A1A VB041 Lógica Fechamento Habilitado

15 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind03.stVal SV03 - DJ fechado consistido DJ-73A02A AA3F73A1A VB042 Lógica Fechamento Habilitado

16 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind02.stVal SV02 - DJ aberto consistido DJ-73A02A AA3F73A1A VB043 Lógica Fechamento Habilitado

17 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind03.stVal SV03 - DJ fechado consistido DJ-73A02A AA3F73A1A VB044 Lógica Fechamento Habilitado

18 DJ-73A02C AA3F73A1C ANN.LTGGIO5.Ind01.stVal LT01 - CH-69LR em Local DJ-73A02A AA3F73A1A VB048 IED p/ Local

19 DJ-73A02C AA3F73A1C ANN.LTGGIO5.Ind07.stVal LT07 - Habilita Transf. Autom. DJ-73A02A AA3F73A1A VB049 Abre com 27P1 atuado

20 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind24.stVal SV24 - Abre DJ A, Paralel. Moment. DJ-73A02A AA3F73A1A VB060 Abrir DJ A

21 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind20.stVal SV20 - Inicia Transf. Aut. Fecha DJA DJ-73A02A AA3F73A1A VB061 Fechar DJ A

22 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind10.stVal SV10 - DJ C Extraído DJ-73A02A AA3F73A1A VB080 Fechamento DJ Habilitado

23 PN-73A04 AA3F73A10B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02B AA3F73A1B VB001 Lista de Eventos

24 J-73A02B AA3M73A11B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02B AA3F73A1B VB002 Lista de Eventos

25 J-73A03B AA3M73A12B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02B AA3F73A1B VB003 Lista de Eventos

26 J-73A01B AA3M73A13B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02B AA3F73A1B VB004 Lista de Eventos

27 J-73A01C AA3M73A14B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02B AA3F73A1B VB005 Lista de Eventos

28 DJ-73A02C AA3F73A1C PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02B AA3F73A1B VB006 Não Utilizado

29 DJ-73A02C AA3F73A1C PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02B AA3F73A1B VB020 Bloqueio 50 (68)

30 PN-73A04 AA3F73A10B PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02B AA3F73A1B VB021 Bloqueio 50 (68)

31 DJ-73A02C AA3F73A1C PRO.G1TPIOC9.Str.general Partida 50G DJ-73A02B AA3F73A1B VB030 Lista de Eventos

32 PN-73A04 AA3F73A10B PRO.N1TPIOC5.Str.general Partida 50N DJ-73A02B AA3F73A1B VB031 Lista de Eventos

33 DJ-73A02A AA3F73A1A ANN.SVTGGIO4.Ind02.stVal SV02 - DJ aberto consistido DJ-73A02B AA3F73A1B VB041 Lógica Fechamento Habilitado

34 DJ-73A02A AA3F73A1A ANN.SVTGGIO4.Ind03.stVal SV03 - DJ fechado consistido DJ-73A02B AA3F73A1B VB042 Lógica Fechamento Habilitado

35 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind02.stVal SV02 - DJ aberto consistido DJ-73A02B AA3F73A1B VB043 Lógica Fechamento Habilitado

36 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind03.stVal SV03 - DJ fechado consistido DJ-73A02B AA3F73A1B VB044 Lógica Fechamento Habilitado

37 DJ-73A02A AA3F73A1A ANN.LTGGIO5.Ind01.stVal LT01 - CH-69LR em Local DJ-73A02B AA3F73A1B VB047 IED p/ Local

38 DJ-73A02C AA3F73A1C ANN.LTGGIO5.Ind01.stVal LT01 - CH-69LR em Local DJ-73A02B AA3F73A1B VB048 IED p/ Local

39 DJ-73A02C AA3F73A1C ANN.LTGGIO5.Ind07.stVal LT07 - Habilita Transf. Autom. DJ-73A02B AA3F73A1B VB049 Abre com 27P1 atuado

40 DJ-A66 AA3T73A2B PRO.TRIPPTRC1.Tr.general DJ A66 aberto DJ-73A02B AA3F73A1B VB056 Abre DJ B

41 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind25.stVal SV25 - Abre DJ B, Paralel. Moment. DJ-73A02B AA3F73A1B VB060 Abrir DJ B

42 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind21.stVal SV21 - Inicia Transf. Aut. Fecha DJB DJ-73A02B AA3F73A1B VB061 Fechar DJ B

43 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind10.stVal SV10 - DJ C Extraído DJ-73A02B AA3F73A1B VB080 Fechamento DJ Habilitado

44 PN-73A03 AA3F73A2A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB001 Lista de Eventos

45 J-73A01A AA3M73A3A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB002 Lista de Eventos

46 J-73A03C AA3M73A4A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB003 Lista de Eventos

47 J-73A03A AA3M73A5A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB004 Lista de Eventos

48 J-73A02C AA3M73A6A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB005 Lista de Eventos

49 J-73A02A AA3M73A7A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB006 Não Utilizado

50 PN-73A04 AA3F73A10B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB007 Não Utilizado

51 J-73A02B AA3M73A11B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB008 Não Utilizado

52 J-73A03B AA3M73A12B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB009 Não Utilizado

53 J-73A01B AA3M73A13B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB010 Não Utilizado

54 J-73A01C AA3M73A14B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB011 Não Utilizado

55 PN-73A03 AA3F73A2A PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02C AA3F73A1C VB020 Bloqueio 50 (68)

56 PN-73A04 AA3F73A10B PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02C AA3F73A1C VB021 Bloqueio 50 (68)

57 PN-73A03 AA3F73A2A PRO.N1TPIOC9.Str.general Partida 50N DJ-73A02C AA3F73A1C VB030 Lista de Eventos

58 PN-73A04 AA3F73A10B PRO.N1TPIOC5.Str.general Partida 50N DJ-73A02C AA3F73A1C VB031 Lista de Eventos

59 DJ-73A02A AA3F73A1A ANN.SVTGGIO4.Ind02.stVal SV02 - DJ aberto consistido DJ-73A02C AA3F73A1C VB041 Lógica Fech. Hab. / Transf. Aut.

60 DJ-73A02A AA3F73A1A ANN.SVTGGIO4.Ind03.stVal SV03 - DJ fechado consistido DJ-73A02C AA3F73A1C VB042 Lógica Fech. Hab. / Transf. Aut.

61 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind02.stVal SV02 - DJ aberto consistido DJ-73A02C AA3F73A1C VB043 Lógica Fech. Hab. / Transf. Aut.

62 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind03.stVal SV03 - DJ fechado consistido DJ-73A02C AA3F73A1C VB044 Lógica Fech. Hab. / Transf. Aut.

63 DJ-73A02A AA3F73A1A ANN.SVTGGIO4.Ind01.stVal SV01 - Abrir DJ DJ-73A02C AA3F73A1C VB045 Condição Transf. Automática

64 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind01.stVal SV01 - Abrir DJ DJ-73A02C AA3F73A1C VB046 Condição Transf. Automática

Publicador Assinante

A Tabela 4.2 continua na próxima página.

50

Tabela 4.2 (continuação) Mapa GOOSE para o Sistema em Estudo.

TAG Código Dado Descrição TAG Código Dado Descrição

65 DJ-73A02A AA3F73A1A ANN.LTGGIO5.Ind01.stVal LT01 - CH-69LR em Local DJ-73A02C AA3F73A1C VB047 IED p/ Local

66 DJ-73A02B AA3F73A1B ANN.LTGGIO5.Ind01.stVal LT01 - CH-69LR em Local DJ-73A02C AA3F73A1C VB048 IED p/ Local

67 DJ-73A02A AA3F73A1A PRO.P1TPTUV1.Op.general Partida 27 DJ-73A02C AA3F73A1C VB055 Lógica Transf. Automática

68 DJ-73A02A AA3F73A1A PRO.TRIPPTRC1.Tr.general Trip DJ DJ-73A02C AA3F73A1C VB056 Lógica Transf. Automática

69 DJ-73A02B AA3F73A1B PRO.P1TPTUV1.Op.general Partida 27 DJ-73A02C AA3F73A1C VB057 Lógica Transf. Automática

70 DJ-73A02B AA3F73A1B PRO.TRIPPTRC1.Tr.general Trip DJ DJ-73A02C AA3F73A1C VB058 Lógica Transf. Automática

71 DJ-73A02A AA3F73A1A ANN.SVTGGIO4.Ind26.stVal SV26 - Check de sincronismo DJ-73A02C AA3F73A1C VB059 Lógica Fechamento Habilitado

72 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind26.stVal SV26 - Check de sincronismo DJ-73A02C AA3F73A1C VB060 Lógica Fechamento Habilitado

73 DJ-73A02A AA3F73A1A ANN.SVTGGIO4.Ind10.stVal SV10 - DJ A Extraido DJ-73A02C AA3F73A1C VB080 Lógica Fechamento Habilitado

74 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind10.stVal SV10 - DJ B Extraido DJ-73A02C AA3F73A1C VB081 Lógica Fechamento Habilitado

75 PN-73A03 AA3F73A2A PRO.N1TPIOC5.Str.general Partida 50N DJ-A55 (S37) AA3T73A2A VB030 Bloqueio 50 (68)

76 PN-73A04 AA3F73A10B PRO.N1TPIOC5.Str.general Partida 50N DJ-A66 (S37) AA3T73A2B VB030 Bloqueio 50 (68)

77 AC-01 AA3SUB73AAC01 LD0.GFGGIO1.SPCSO2.stVal AC Primário - Comando Abrir J-73A01A AA3M73A3A VB001 Abrir DJ

78 AC-01 AA3SUB73AAC01 LD1.GFGGIO1.SPCSO2.stVal AC Primário - Comando Abrir J-73A01A AA3M73A3A VB002 Abrir DJ

79 AC-01 AA3SUB73AAC01 LD0.GFGGIO1.SPCSO1.stVal AC Primário - Comando Fechar J-73A01A AA3M73A3A VB003 Fechar DJ

80 AC-01 AA3SUB73AAC01 LD1.GFGGIO1.SPCSO1.stVal AC Primário - Comando Fechar J-73A01A AA3M73A3A VB004 Fechar DJ

81 AC-01 AA3SUB73AAC01 LD0.GFGGIO1.SPCSO4.stVal AC Primário - Comando Abrir J-73A03C AA3M73A4A VB001 Abrir DJ

82 AC-01 AA3SUB73AAC01 LD1.GFGGIO1.SPCSO4.stVal AC Primário - Comando Abrir J-73A03C AA3M73A4A VB002 Abrir DJ

83 AC-01 AA3SUB73AAC01 LD0.GFGGIO1.SPCSO3.stVal AC Primário - Comando Fechar J-73A03C AA3M73A4A VB003 Fechar DJ

84 AC-01 AA3SUB73AAC01 LD1.GFGGIO1.SPCSO3.stVal AC Primário - Comando Fechar J-73A03C AA3M73A4A VB004 Fechar DJ

85 AC-01 AA3SUB73AAC01 LD0.GFGGIO2.SPCSO2.stVal AC Primário - Comando Abrir J-73A03A AA3M73A5A VB001 Abrir DJ

86 AC-01 AA3SUB73AAC01 LD1.GFGGIO2.SPCSO2.stVal AC Primário - Comando Abrir J-73A03A AA3M73A5A VB002 Abrir DJ

87 AC-01 AA3SUB73AAC01 LD0.GFGGIO2.SPCSO1.stVal AC Primário - Comando Fechar J-73A03A AA3M73A5A VB003 Fechar DJ

88 AC-01 AA3SUB73AAC01 LD1.GFGGIO2.SPCSO1.stVal AC Primário - Comando Fechar J-73A03A AA3M73A5A VB004 Fechar DJ

89 AC-01 AA3SUB73AAC01 LD0.GFGGIO2.SPCSO4.stVal AC Primário - Comando Abrir J-73A02C AA3M73A6A VB001 Abrir DJ

90 AC-01 AA3SUB73AAC01 LD1.GFGGIO2.SPCSO4.stVal AC Primário - Comando Abrir J-73A02C AA3M73A6A VB002 Abrir DJ

91 AC-01 AA3SUB73AAC01 LD0.GFGGIO2.SPCSO3.stVal AC Primário - Comando Fechar J-73A02C AA3M73A6A VB003 Fechar DJ

92 AC-01 AA3SUB73AAC01 LD1.GFGGIO2.SPCSO3.stVal AC Primário - Comando Fechar J-73A02C AA3M73A6A VB004 Fechar DJ

93 AC-01 AA3SUB73AAC01 LD0.GFGGIO3.SPCSO2.stVal AC Primário - Comando Abrir J-73A02A AA3M73A7A VB001 Abrir DJ

94 AC-01 AA3SUB73AAC01 LD1.GFGGIO3.SPCSO2.stVal AC Primário - Comando Abrir J-73A02A AA3M73A7A VB002 Abrir DJ

95 AC-01 AA3SUB73AAC01 LD0.GFGGIO3.SPCSO1.stVal AC Primário - Comando Fechar J-73A02A AA3M73A7A VB003 Fechar DJ

96 AC-01 AA3SUB73AAC01 LD1.GFGGIO3.SPCSO1.stVal AC Primário - Comando Fechar J-73A02A AA3M73A7A VB004 Fechar DJ

97 AC-01 AA3SUB73AAC01 LD0.GFGGIO3.SPCSO4.stVal AC Primário - Comando Abrir RESERVA AA3M73A8A VB001 Abrir DJ

98 AC-01 AA3SUB73AAC01 LD1.GFGGIO3.SPCSO4.stVal AC Primário - Comando Abrir RESERVA AA3M73A8A VB002 Abrir DJ

99 AC-01 AA3SUB73AAC01 LD0.GFGGIO3.SPCSO3.stVal AC Primário - Comando Fechar RESERVA AA3M73A8A VB003 Fechar DJ

100 AC-01 AA3SUB73AAC01 LD1.GFGGIO3.SPCSO3.stVal AC Primário - Comando Fechar RESERVA AA3M73A8A VB004 Fechar DJ

101 AC-01 AA3SUB73AAC01 LD0.GFGGIO4.SPCSO2.stVal AC Primário - Comando Abrir RESERVA AA3M73A9A VB001 Abrir DJ

102 AC-01 AA3SUB73AAC01 LD1.GFGGIO4.SPCSO2.stVal AC Primário - Comando Abrir RESERVA AA3M73A9A VB002 Abrir DJ

103 AC-01 AA3SUB73AAC01 LD0.GFGGIO4.SPCSO1.stVal AC Primário - Comando Fechar RESERVA AA3M73A9A VB003 Fechar DJ

104 AC-01 AA3SUB73AAC01 LD1.GFGGIO4.SPCSO1.stVal AC Primário - Comando Fechar RESERVA AA3M73A9A VB004 Fechar DJ

105 AC-01 AA3SUB73AAC01 LD0.GFGGIO4.SPCSO4.stVal AC Primário - Comando Abrir J-73A02B AA3M73A11B VB001 Abrir DJ

106 AC-01 AA3SUB73AAC01 LD1.GFGGIO4.SPCSO4.stVal AC Primário - Comando Abrir J-73A02B AA3M73A11B VB002 Abrir DJ

107 AC-01 AA3SUB73AAC01 LD0.GFGGIO4.SPCSO3.stVal AC Primário - Comando Fechar J-73A02B AA3M73A11B VB003 Fechar DJ

108 AC-01 AA3SUB73AAC01 LD1.GFGGIO4.SPCSO3.stVal AC Primário - Comando Fechar J-73A02B AA3M73A11B VB004 Fechar DJ

109 AC-01 AA3SUB73AAC01 LD0.GFGGIO5.SPCSO2.stVal AC Primário - Comando Abrir J-73A03B AA3M73A12B VB001 Abrir DJ

110 AC-01 AA3SUB73AAC01 LD1.GFGGIO5.SPCSO2.stVal AC Primário - Comando Abrir J-73A03B AA3M73A12B VB002 Abrir DJ

111 AC-01 AA3SUB73AAC01 LD0.GFGGIO5.SPCSO1.stVal AC Primário - Comando Fechar J-73A03B AA3M73A12B VB003 Fechar DJ

112 AC-01 AA3SUB73AAC01 LD1.GFGGIO5.SPCSO1.stVal AC Primário - Comando Fechar J-73A03B AA3M73A12B VB004 Fechar DJ

113 AC-01 AA3SUB73AAC01 LD0.GFGGIO5.SPCSO4.stVal AC Primário - Comando Abrir J-73A01B AA3M73A13B VB001 Abrir DJ

114 AC-01 AA3SUB73AAC01 LD1.GFGGIO5.SPCSO4.stVal AC Primário - Comando Abrir J-73A01B AA3M73A13B VB002 Abrir DJ

115 AC-01 AA3SUB73AAC01 LD0.GFGGIO5.SPCSO3.stVal AC Primário - Comando Fechar J-73A01B AA3M73A13B VB003 Fechar DJ

116 AC-01 AA3SUB73AAC01 LD1.GFGGIO5.SPCSO3.stVal AC Primário - Comando Fechar J-73A01B AA3M73A13B VB004 Fechar DJ

117 AC-01 AA3SUB73AAC01 LD0.GFGGIO6.SPCSO2.stVal AC Primário - Comando Abrir J-73A01C AA3M73A14B VB001 Abrir DJ

118 AC-01 AA3SUB73AAC01 LD1.GFGGIO6.SPCSO2.stVal AC Primário - Comando Abrir J-73A01C AA3M73A14B VB002 Abrir DJ

119 AC-01 AA3SUB73AAC01 LD0.GFGGIO6.SPCSO1.stVal AC Primário - Comando Fechar J-73A01C AA3M73A14B VB003 Fechar DJ

120 AC-01 AA3SUB73AAC01 LD1.GFGGIO6.SPCSO1.stVal AC Primário - Comando Fechar J-73A01C AA3M73A14B VB004 Fechar DJ

121 AC-01 AA3SUB73AAC01 LD0.GFGGIO6.SPCSO4.stVal AC Primário - Comando Abrir RESERVA AA3M73A15B VB001 Abrir DJ

122 AC-01 AA3SUB73AAC01 LD1.GFGGIO6.SPCSO4.stVal AC Primário - Comando Abrir RESERVA AA3M73A15B VB002 Abrir DJ

123 AC-01 AA3SUB73AAC01 LD0.GFGGIO6.SPCSO3.stVal AC Primário - Comando Fechar RESERVA AA3M73A15B VB003 Fechar DJ

124 AC-01 AA3SUB73AAC01 LD1.GFGGIO6.SPCSO3.stVal AC Primário - Comando Fechar RESERVA AA3M73A15B VB004 Fechar DJ

125 AC-01 AA3SUB73AAC01 LD0.GFGGIO7.SPCSO2.stVal AC Primário - Comando Abrir RESERVA AA3M73A16B VB001 Abrir DJ

126 AC-01 AA3SUB73AAC01 LD1.GFGGIO7.SPCSO2.stVal AC Primário - Comando Abrir RESERVA AA3M73A16B VB002 Abrir DJ

127 AC-01 AA3SUB73AAC01 LD0.GFGGIO7.SPCSO1.stVal AC Primário - Comando Fechar RESERVA AA3M73A16B VB003 Fechar DJ

128 AC-01 AA3SUB73AAC01 LD1.GFGGIO7.SPCSO1.stVal AC Primário - Comando Fechar RESERVA AA3M73A16B VB004 Fechar DJ

Publicador Assinante

51

Segue um breve comentário sobre cada um dos campos que compõem a Lista de

Verificação.

A. Identificação do Sistema Testado

Um campo com os dados mínimos para identificação do teste como Empresa, Subestação,

Painel, Data, Executante, entre outros.

B. Verificações Iniciais

Um campo para listar a documentação e ferramentas, hardware e software, necessária ao

teste. Outro campo com a verificação se todos os IEDs que serão testados estão com seus

relógios sincronizados.

C. Verificação de Alarmes em Equipamentos

Foi criado um campo para registro dos IEDs e Switches com alarme.

Foi incluído um campo na LV para avaliar algum alarme de perda de redundância nos

switches.

D. Registro de Mensagem GOOSE

Foi criado um campo para identificar o ponto de conexão do notebook com um dos

switches e também informar qual o IP, do inglês Internet Protocol, e Máscara de sub-rede usados

no notebook.

Os outros campos criados foram:

Identificação da mensagem GOOSE provocada;

Nome do arquivo gerado no programa sniffer;

Nome do arquivo gerado com o relatório de eventos;

Nome do arquivo gerado com o relatório GOOSE.

52

Vale salientar que, para o sistema sob teste, não se fez necessário o uso da técnica de

espelhamento de porta, pois, não foram utilizadas VLANs na subestação. Caso fosse necessário,

pode-se criar um campo neste item para indicar a configuração do espelhamento de porta. Deve-

se criar também um campo para desfazer a configuração do espelhamento de porta após a

medição.

E. Registro de Mensagem GOOSE em Manobra

Foi criado um campo para identificar o ponto de conexão do notebook com um dos

switches, informar qual o IP (do inglês, Internet Protocol) e Máscara usados no notebook.

Os outros campos criados foram:

Identificação da manobra realizada;

Nome do arquivo gerado no programa sniffer;

Nome do arquivo gerado com o relatório de eventos;

Nome do arquivo gerado com o relatório GOOSE.

F. Teste dos IEDs

Os simuladores de sistemas de potência modernos, que realizam testes com mensagens

GOOSE, são geralmente operados via computador e geram arquivos com os resultados dos

testes.

Assim, foi criado um campo com a relação de IEDs e o campo para registro nome do

arquivo de teste gerado.

Vale salientar que o teste realizado foi referente apenas a publicação e assinatura de

mensagens GOOSE pelos IEDs.

4.2.3. Verificações Iniciais

As verificações iniciais foram realizadas baseadas na LV construída no item 4.2.2 e que

encontra-se no ANEXO 1. Os itens verificados são comentados nos parágrafos a seguir.

Foram utilizados os diagramas funcional e lógico do sistema de automação testado.

53

Foi utilizado para os testes um notebook com o sistema operacional Windows XP. No

notebook estavam instalados o software sniffer Wireshark (WIRESHARK FOUNDATION, 2013),

que é um programa gratuito, e o software do fabricante dos IEDs utilizados na subestação. Para

os testes, o notebook teve sua placa de rede física configurada para o IP 172.18.35.202, com a

máscara 255.255.240.0.

O sincronismo dos relógios dos IEDs da subestação é feito por uma rede cujo meio físico é

cabo coaxial e o sincronismo ocorre pelo protocolo IRIG-B, que é um protocolo de sincronismo de

tempo que alcança uma precisão abaixo de 1ms. Os IEDs da subestação não estavam

sincronizados. Foi preciso corrigir algumas más conexões da rede de sincronismo de tempo, até

que os IEDs pudessem ser sincronizados pela rede. Apenas após as correções da rede de

sincronismo é que os testes puderam ser continuados.

4.2.4. Verificação de Alarmes de Equipamentos

O GPS da subestação não apresentava nenhum alarme ativo, apesar dos IEDs não

estarem com seus relógios sincronizados.

O Switch 1 apresentava o alarme ativo de “Porta 3 não conectada”.

O Switch 2 apresentava o alarme ativo de “Porta 3 não conectada”.

Os IEDs da Entrada A e da Interligação não apresentaram alarmes ativos.

O IED da Entrada B apresentou o alarme de subtensão.

4.2.5. Registro de Mensagens GOOSE

Como já foi relatado, o registro das mensagens GOOSE será realizado por três métodos

diferentes. Utilizando um programa Sniffer, através da lista de eventos do IED e o relatório

GOOSE fornecido pelo IED.

Inicialmente foram registradas as mensagens GOOSE utilizando os três métodos descritos

e sem nenhuma mensagem GOOSE provocada.

Foi selecionada a forma mais fácil e menos impactante para a operação do painel de gerar

mensagens GOOSE. A forma selecionada foi a mudança de um dos três IEDs, A, B ou C de

Comando Local para Comando Remoto ou de Comando Remoto para Comando Local. Na

54

sequência, os outros dois IEDs recebem a informação de que o primeiro IED mudou sua condição

e também mudaram para Comando Remoto ou Comando Local seguindo o primeiro IED.

Foi realizada uma série de 20 repetições de transferência de cada um dos 3 IEDs de

Comando Remoto para Comando Local e em seguida de Comando Local para Comando Remoto.

Cada uma dessas transferências gera 6 mensagens GOOSE, totalizando 720 mensagens

GOOSE monitoradas.

A estrutura física para o registro de mensagens GOOSE é mostrada na Figura 4.8. Em

destaque pode-se observar os dois switches (I) e o GPS (II) que fazem parte do sistema de

automação da subestação, além do notebook (III) que foi usado para realizar o registro das

mensagens.

As mensagens foram registradas em arquivos específicos, com nomes padronizados

conforme Lista de Verificação, e serão analisados nos itens 4.3.3, 4.3.4 e 4.3.5.

Vale salientar que foram realizados registros de mensagens GOOSE utilizando a técnica

de espelhamento de porta, porém o resultado foi similar ao obtido sem utilizar a técnica,

confirmando que não é necessário o uso da técnica em sistemas que não apresentam VLAN

configuradas.

4.2.6. Registro de mensagens durante Manobras

O registro de mensagens GOOSE durante manobras realizadas na subestação ocorre de

forma similar ao descrito no item 4.2.5. Foram selecionadas 5 manobras previamente negociadas

com a equipe que opera a subestação. As manobras selecionadas são realizadas sem

interrupção, e não provocam o desligamento dos consumidores.

As mensagens GOOSE foram coletadas de forma similar ao descrito no item 4.2.5 e

armazenadas em arquivos padronizados conforme LV, ver ANEXO 1.

4.2.7. Teste dos IEDs

Os IEDs são dispositivos eletrônicos inteligentes e que desempenham várias funções

como medição, proteção, execução de lógicas, comunicação com outros IEDs e também outros

equipamentos. Como explicado no item 4.1.8, o teste contemplou apenas a comunicação

utilizando mensagens GOOSE. Testes das outras interfaces, medição e proteção, podem ser

realizados na mesma oportunidade de manutenção do IED porém não são escopo deste trabalho.

55

Figura 4.8. Registro de Mensagens GOOSE na Subestação.

56

O diagrama de interligação dos dispositivos usados no teste pode ser observado na Figura

4.9. Na mesma figura observa-se o teste montado.

O teste dos IEDs foi realizado utilizando o programa “Test Universe” que comanda uma

caixa de testes CMC356 da OMICRON (OMICRON, 2003; OMICRON, 2011; OMICRON, 2012).

Foi utilizado um módulo de testes que agrupa vários testes em um único arquivo e gera um único

relatório. Assim, as várias simulações realizadas para que o IED publicasse e assinasse todas as

mensagens GOOSE foram agrupadas em um único arquivo de teste com o nome padronizado

conforme Lista de Verificação do ANEXO 1.

Foi realizado o teste de um dos três IEDs. O teste dos outros dois IEDs escopo deste

trabalho podem ser realizados de forma similar.

Figura 4.9. Esquema básico para teste funcional do IED e Teste Montado.

57

4.3. Análise dos Dados Obtidos

Neste tópico serão avaliados os dados coletados durante a implementação da LV do

ANEXO 1 na subestação real.

4.3.1. Avaliação das Verificações Iniciais

A documentação de diagramas funcionais e lógicos estava disponível juntamente com os

arquivos de configuração dos IEDs.

O notebook utilizado com o sistema operacional MS-Windows XP e com os programas

Wireshark e o programa do fabricante para configuração de IEDs foi de fácil utilização, não sendo

uma dificuldade para os testes.

Foi verificado que os relógios dos IEDs não estavam sincronizados via rede de sincronismo

de tempo. Verificou-se que a rede de sincronismo, que utiliza cabo coaxial como meio físico,

estava com falhas em várias conexões.

Devido a necessidade de reparo na rede de sincronismo foi necessário adiar a realização

dos testes. É necessária a verificação do funcionamento da rede de sincronismo ainda na fase de

planejamento dos testes, evitando a mobilização desnecessária de recursos, elevando os custos

da intervenção.

4.3.2. Análise dos Alarmes dos Equipamentos

Como verificado no item 4.2.4, foram detectados alarmes ativos nos 2 switches da

subestação e também no IED da entrada B.

a) O Switch 1 apresentava o alarme ativo de “Porta 3 não conectada”.

b) O Switch 2 apresentava o alarme ativo de “Porta 3 não conectada”.

c) O IED da entrada B apresentou o alarme de subtensão.

Os alarmes referentes aos itens “a” e “b” foram provocados por uma falha de configuração.

Foi previsto que a porta 3 dos switches deveriam estar comunicando com algum equipamento,

quando na realidade a porta 3 serve para uso de conexão de notebook para configuração do

switch ou dos IEDs, ou seja, a porta é utilizada momentaneamente e passa a maior parte do

tempo desconectada.

58

Assim, quando não está sendo feita nenhuma intervenção, porta 3 desconectada, o switch

emite um alarme que pode ser verificado através de um led na cor vermelha. Este alarme pode

ser identificado pela equipe de operação ou manutenção e ser programado um serviço para

correção do alarme, assim, investe-se recurso em uma intervenção corretiva quando na verdade

não existe falha no equipamento, apenas uma configuração indevida. É possível também que,

como o alarme sempre está ativo, as equipes de operação e manutenção passem a considerá-lo

“normal”, assim, quando um alarme realmente importante acontecer no switch, o mesmo não será

identificado pelas equipes de operação e manutenção, podendo levar a uma falha no sistema

elétrico.

Foi realizada uma intervenção nos dois switches para configurar a porta 3 de ambos para

não emitir alarmes quando não estão conectadas.

O alarme referente ao item “C” ocorreu devido à necessidade operacional de abrir o

disjuntor a montante do disjuntor da entrada B, assim, a entrada B do painel ficou sem

alimentação e o IED, corretamente, emitiu um alarme de subtensão (ANSI 27).

4.3.3. Análise Qualitativa das Mensagens GOOSE

Foi realizada uma análise qualitativa das mensagens GOOSE que circulam na rede do

sistema de automação da subestação testada. Foi utilizado o arquivo “D_G1_0” que foi gravado

utilizando o programa Sniffer quando nenhuma mensagem GOOSE provocada estava circulando

na rede.

O sistema de automação da subestação é composto por 21 IEDs, porém, verificou-se

utilizando o programa Sniffer que apenas 20 IEDs estavam publicando suas mensagens GOOSE

periódicas para a rede. Um deles, por um motivo desconhecido não publicava. O IED foi

identificado utilizando esta análise qualitativa e foi corrigido com uma reconfiguração.

Outra forma de avaliar qualitativamente as mensagens GOOSE na rede é através dos

relatórios GOOSE coletados e registrados no arquivo “D_G1_GOO_0”. Na Figura 4.10 observa-se

o relatório GOOSE coletado do IED da Entrada B da subestação em teste.

A parte destacada em vermelho no relatório exibido na Figura 4.10 corresponde a uma das

mensagens GOOSE esperadas pelo IED da entrada B. Observa-se um código de erro “TTL

Expired”, Time to Live Expired, que informa que a mensagem esperada não chegou. O IED que

deveria enviar a mensagem é o mesmo que foi identificado que não está enviando mensagens

GOOSE utilizando o programa sniffer.

59

Figura 4.10. Relatório GOOSE - IED entrada B.

A avaliação qualitativa das mensagens GOOSE pode ser realizada das duas formas

relatadas. A utilização dos relatórios GOOSE dos IEDs é mais rápida, pois o relatório já está

pronto. Porém, caso o relatório esteja indisponível, ou o IED não disponibilize este tipo de

relatório, a avaliação qualitativa pode ser realizada utilizando os dados gerados por um programa

sniffer.

O IED identificado sem publicar as mensagens GOOSE esperadas foi analisado e

observou-se que o mesmo não estava devidamente programado. A impossibilidade de assinatura

da mensagem GOOSE como mostrado na Figura 4.10, implica na não atuação das funções

Seletividade Lógica (68) e Falha de Disjuntor (50BF), deixando o sistema elétrico vulnerável. A

programação foi corrigida e o IED passou a publicar as mensagens devidamente.

Na Figura 4.11 é mostrado um relatório GOOSE do IED da entrada B após a correção do

IED que não publicava mensagens GOOSE corretamente. Observa-se que a mensagem de erro

deixou de existir.

60

Como observado neste item, a realização de uma avaliação qualitativa é capaz de

identificar problemas no SAS. É uma avaliação simples e que pode ser realizada com a

subestação operando, sem a necessidade de nenhuma manobra operacional ou desligamento de

consumidores. Além de não ser intrusiva, logo, não há o risco de desligamento acidental por

intervenção humana. É uma ferramenta poderosa que pode ser incluída na manutenção preditiva

do SAS.

4.3.4. Análise Quantitativa das Mensagens GOOSE

A análise quantitativa das mensagens GOOSE corresponde a uma verificação do

mecanismo de transmissão das mensagens. Verificar se as mensagens, mesmo que não haja

nenhuma mensagem GOOSE provocada, estão sendo publicadas com a frequência esperada.

A observação do tempo entre mensagens GOOSE pode ser feita utilizando um programa

sniffer. Para isso, é preciso filtrar, no programa sniffer, as mensagens publicadas por cada IED.

Na Figura 4.12 observa-se o programa sniffer Wireshark com um filtro aplicado para exibir as

mensagens publicadas por um IED. Pode-se observar que, para o caso avaliado, as mensagens

estão sendo publicadas a cada 5 segundos, que é o valor esperado para o sistema em teste. Vale

salientar que IEEE (2011) recomenda que este tempo entre mensagens GOOSE deve ser menor

ou igual a 60 segundos, assim, o sistema em teste, foi concebido com o tempo entre GOOSE de 5

segundos conforme o padrão IEC 61850.

Figura 4.11 Relatório GOOSE - IED entrada B após correção.

61

Figura 4.12. Programa sniffer com filtro.

Na Figura 4.12 observa-se em destaque o filtro configurado, o tempo das mensagens, e o

código do IED cujas mensagens publicadas estão sendo exibidas.

Uma análise similar será realizada para cada um dos IEDs do sistema. O resultado é

mostrado na Tabela 4.3.

Tabela 4.3. Resultado da medição nos IEDs.

AA3T73A2A AA3T73A2B AA373A2411 AA3M73A9A AA3M73A8A AA3M73A7A AA3M73A6A

OK OK OK OK OK OK OK AA3M73A5A AA3M73A4A AA3M73A3A AA3F73A2A AA3F73A1A AA3F73A1C AA3F73A1B

OK OK OK OK OK OK OK AA3F73A10B AA3M73A11B AA3M73A12B AA3M73A13B AA3M73A14B AA3M73A15B AA3M73A16B

FALHA OK OK OK OK OK OK

Os resultados observados na Tabela 4.3 estão todos conforme esperados, com exceção

do IED que não está publicando mensagens GOOSE na rede que não pode ter o tempo entre

mensagens medido.

62

4.3.5. Tempo de Transferência da rede

4.3.5.1. Tempo de Transferência da rede – Mensagens Provocadas

O TT de uma mensagem GOOSE é explicitado no item 2.2.6. A avaliação do TT consiste

na verificação da diferença entre os tempos de publicação da mensagem e o tempo de assinatura

da mesma. As medidas de tempo são feitas através das listas de evento dos IEDs. O TT pode ser

medido pela diferença entre a estampa de tempo do evento no IED Publicante e Assinante, desde

que os relógios dos IEDs estejam sincronizados (Chemin Netto, 2012).

O Mapa GOOSE é uma ferramenta que auxilia bastante na identificação de cada um dos

eventos na lista de eventos.

A partir dos arquivos de relatórios de eventos gerados no item D da Lista de Verificação,

foi realizado o tratamento dos dados utilizando o programa de planilha eletrônica MS-Excel.

Para cada código e ação citados no Item D da LV, uma sequência de 6 mensagens

GOOSE é publicada na rede. Na Figura 4.13, é mostrada a sequência de troca de mensagens

entre IEDs quando a ação de código G2 (transferir o IED A para Comando Local, os IED B e C

vão para Comando Local) é realizada.

VB048(C,1)

483

12

VB047(B,1) LT01(B,1) VB047(A,1)

467 471 479

IED (A,Loc) LT01(A,1) 4 8

463 VB047(C,1) LT01(C,1) VB048(A,1)

470 475 483

7 8

VB048(B,1)

480

5

A para Loc.

Figura 4.13. Código G2 (A para Local) Amostragem 1.

Para a construção da Figura 4.13, foi usada o seguinte código para nomear as variáveis:

“nome da variável(nome IED,nível lógico)”. Assim, LT01(A,1), significa que a variável interna LT01

do IED A mudou para o nível lógico 1.

63

Na Figura 4.13, é mostrada a sequência de mudanças de estado quando o IED A é

colocado em local. A sequência é:

1. LT01(A,1): a variável interna LT01 do IED A é alterada para 1. Mensagens GOOSE

são enviadas para os IEDs B e C;

2. VB047(B,1): o IED B recebe uma mensagem GOOSE informando que o IED A foi

mudado para Comando Local. O IED B, seguindo sua lógica interna também vai

para Comando Local, que é o próximo estágio LT01(B,1);

3. VB047(C,1): o IED C recebe uma mensagem GOOSE informando que o IED A foi

mudado para Comando Local. O IED C, seguindo sua lógica interna também vai

para Comando Local, que é o próximo estágio LT01(C,1);

4. VB048(C,1) e VB047(A,1): Após o item 2, os IEDs C e A recebem uma mensagem

GOOSE cada informando que o IED B foi mudado para Comando Local.

5. VB048(A,1) e VB048(B,1): Após o item 3, os IEDs A e B recebem uma mensagem

GOOSE cada informando que o IED C foi mudado para Comando Local.

Os três IEDs em questão estão com seus relógios sincronizados utilizando o protocolo de

sincronismo de tempo IRIG-B, que tem precisão de milisegundo. Abaixo de cada uma das

variáveis mostradas na Figura 4.13, observa-se uma marcação cinza onde é mostrado o tempo

(milissegundos) que o evento ocorreu. Abaixo das marcações em cinza estão os TTs das

mensagens. Por exemplo, VB047(B,1) – 467ms, LT01(A,1) – 463ms. Diferença de 4ms. Ou seja,

demoraram 4ms para que o IED B assinasse uma mensagem GOOSE publicada pelo IED A

informando que o mesmo foi mudado para local.

Vale salientar que na Figura 4.13 é mostrada uma mensagem GOOSE com um tempo de

transferência medido de 12ms, ver canto superior direito da Figura 4.13. Apesar do limite do TT

para este tipo de mensgem ser 10ms, esse limite é para uma média de TTs medidos e não se

aplica a um valor único de TT.

Na Figura 4.13 são mostrados os TT de 6 mensagens GOOSE. Um tratamento similar foi

feito para as ações de código G2 a G7. Cada uma das ações de código G2 a G7 foi repetida 20

vezes, gerando um total de 720 mensagens GOOSE para que fosse possível um melhor

tratamento estatístico.

Para a realização do tratamento estatístico, foi calculado a Média e o Desvio Padrão do TT

das 720 mensagens analisadas, os resultados são apresentados na Tabela 4.4.

64

Tabela 4.4. Média e Desvio Padrão dos TTs [ms].

Média Geral 7,57

Desvio Padrão 1,92

A distribuição do TT pode ser observada na Figura 4.14. As mensagens foram

classificadas em 5 categorias, são elas:

M±1DP: mensagens com TT situado entre a Média menos 1 Desvio Padrão

(5,65ms) e a Média mais 1 Desvio Padrão (9,48ms);

M+2DP: mensagens com TT situado entre a Média mais 1 Desvio Padrão (9,48ms)

e a Média mais 2 Desvios Padrão (11,40ms);

M+3DP: mensagens com TT situado entre a Média mais 2 Desvios Padrão

(11,40ms) e a Média mais 3 Desvios Padrão (13,32ms);

M-2DP: mensagens com TT situado entre a Média menos 2 Desvios Padrão

(3,73ms) e a Média menos 1 Desvio Padrão (5,65ms);

M-3DP: mensagens com TT situado entre a Média menos 3 Desvios Padrão

(1,81ms) e a Média menos 2 Desvios Padrão (3,73ms);

Junto com o gráfico de distribuição dos TTs medidos, em formato de barras, foi traçada

uma curva de distribuição normal para as 720 mensagens distribuídas segundo o valor médio e o

desvio padrão calculados, Figura 4.14. Analisando graficamente, observa-se coerência entre o

gráfico de barras e a linha vermelha referente a curva de distribuição normal ou gaussiana.

65

Figura 4.14. Distribuição Estatística dos TTs.

Fonte: Adaptação de Assis Segundo et al. (2014).

Analisando a Figura 4.14, observa-se que 65,7% das mensagens apresentam TT na faixa

de M-1DP a M+1DP. 96,4% das mensagens apresentam TT na faixa de M-2DP a M+2DP. 100%

das mensagens apresentam TT na faixa de M-3DP a M+3DP. Os valores percentuais também

comprovam a semelhança da distribuição dos TT medidos com uma Distribuição Normal.

As mensagens com TT acima de M+2DP, que correspondem a 3,6% do total das

mensagens, foram tabuladas e são mostradas na Tabela 4.5.

Observa-se na Tabela 4.5 que 60% das mensagens com TT maior que M+2DP são

mensagens publicadas pelo IED-B e assinadas pelo IED-C.

66

Tabela 4.5. Distribuição das Mensagens com TT maior que M+2DP.

Tipo Quantidade Percentual

A→B 7 28%

B→C 15 60%

A→C 2 8%

C→B 1 4%

A 720 mensagens com TT medido também foram tabulados na Tabela 4.6. Cada uma das

colunas corresponde a uma ação. A primeira coluna, por exemplo, corresponde a transferir o IED

A para Local. Em cada uma das colunas, as mensagens foram separadas por tipo, um tipo de

mensagem por célula. Em cada célula existe a identificação do tipo da mensagem e da média dos

TTs medidos. Vale salientar que cada célula corresponde a uma média dos TTs de 20 mensagens

medidas.

Foram marcadas em verde as células cujas médias dos TTs ficaram abaixo do valor

M-1DP, e foram marcadas em vermelho as células cujas médias ficaram acima de M+1DP.

Analisando a Tabela 4.6, observa-se que a marcação em vermelho ocorreu para as células

cujas mensagens são publicadas pelo IED B e assinadas pelo IED C. Isto ocorre em 4 dos seis

casos da tabela.

Tabela 4.6. Média dos TTs das mensagens de cada tipo.

A→Loc. A→Rem. B→Loc. B→Rem. C→Loc. C→Rem.

A→B

6,2

A→B

6,0

B→A

5,4

B→A

5,3

C→A

6,5

C→A

6,8

A→C

7,5

A→C

7,4

B→C

6,3

B→C

6,2

C→B

6,4

C→B

6,4

B→A

6,6

B→A

6,9

A→C

8,9

A→C

9,4

A→C

7,8

A→C

8,0

B→C

10,0

B→C

10,0

A→B

7,9

A→B

9,1

A→B

6,3

A→B

6,9

C→A

8,5

C→A

8,9

C→A

7,7

C→A

7,7

B→A

6,8

B→A

7,6

C→B

7,0

C→B

6,9

C→B

8,2

C→B

8,3

B→C

9,7

B→C

10,0

dia

do

s TT

s [m

s]

Outra avaliação quantitativa que pode ser feita é a média geral de cada tipo de mensagem.

Na Tabela 4.7 são mostradas as médias de cada conjunto de Publicador-Assinante das

mensagens analisadas. A média é calculada com 120 mensagens. Pode-se observar que as

maiores médias coincidem com as assinaturas das mensagens pelo IED C, no caso, são as

67

mensagens publicadas pelo IED B e assinadas pelo IED C com uma média de 8,7ms e as

mensagens publicadas pelo IED A e assinadas pelo IED C com uma média de 8,2ms. Pode-se

observar que a média dos TTs das mensagens publicadas pelo IED B e assinadas pelo IED C

encontra-se em um patamar 15% superior a média.

Tabela 4.7. Média de TTs de Mensagens GOOSE.

Tipo Média (ms) DP (ms)

A→B 7,1 2,0

A→C 8,2 1,2

B→A 6,5 1,6

B→C 8,7 2,3

C→A 7,7 1,7

C→B 7,2 1,6

Outra avaliação que pode ser feita é o cálculo da média das mensagens publicadas ou

assinadas por cada um dos 3 IEDs envolvidos. Na Tabela 4.8 são mostrados os resultados. Pode-

se observar que a média dos TTs das mensagens assinadas pelo IED C (→C) é 8,5ms, um valor

12% superior ao TT médio.

Tabela 4.8. Média dos TTs de Mensagens GOOSE.

Tipo Média (ms) DP (ms)

A→ 7,7 1,7

→A 7,1 1,7

B→ 7,6 2,3

→B 7,2 1,8

C→ 7,5 1,7

→C 8,5 1,9

Para as várias análises realizadas até aqui, observa-se que as mensagens GOOSE

assinadas pelo IED C apresentam, na média, um valor de TT superior ao das demais mensagens

medidas. Isto pode ocorrer, pois, o IED C apresenta uma quantidade de lógicas programadas

consideravelmente superior aos IEDs A e B.

Na Tabela 2.5 são mostradas as classes de TTs relacionadas em IEC (2013). As

mensagens analisadas enquadram-se na classe TT5, por se tratarem de mudança de estado.

Assim, os TTs medidos podem ser considerados adequados.

68

Valores referenciais para TT médio, medido em laboratório, para um experimento

composto por 2 IEDs interligados por um switch, pode ser observado na Figura 4.15

(Chemin Netto, 2012). Para os casos de carregamento da rede até 15%, o TT médio foi 4,43ms,

com um desvio padrão de 0,77ms.

Figura 4.15. Tempo de Transferência Médio.

Fonte: Tradução de Chemin Netto (2012).

O TT médio para um universo de 720 mensagens GOOSE foi 7,6ms, para um

carregamento de rede próximo de zero. Medições realizadas em laboratório por

Chemin Netto (2012), mostram que o valor do TT pode variar muito com o carregamento da rede.

O valor de TT medido na SE real é equivalente ao medido por Chemin Netto (2012) em laboratório

para o caso de um carregamento da rede de aproximadamente 15%.

4.3.5.2. Tempo de Transferência da rede – Manobras na Subestação

Foi realizada uma nova análise similar a realizada no item 4.3.5.1, utilizando os dados

coletados no item E da Lista de Verificação do ANEXO 1.

69

Para cada código e ação citados no Item E da Lista de Verificação, uma sequência de 10

mensagens GOOSE é publicada na rede. Na Figura 4.16, é mostrada a sequência de troca de

mensagens entre IEDs quando a ação de código M4 (Paralelismo Momentâneo: Selecionar o

IED A para sair, fechar o IED B e o IED A abre automaticamente) é realizada.

VB041(B,1)

700

5

VB042(A,1) SV02(A,1) VB041(C,1)

611 695 702

IED(B,Fecha) SV03(B,1) 7 7

604 VB044(C,1) SV24(C,1) VB060(A,1) SV03(A,0) VB042(B,0)

610 615 620 696 701

6 5 5

VB042(C,0)

703

7

VB041(A,0)

612

SV02(B,0) 8 SV24(C,0)

604 VB043(C,0) 703

610

6

VB060(A,1)

708

5

DJ A selecionado -> Fecha DJ B -> Abre DJ A

Figura 4.16. Manobra na Subestação - Código M4.

A construção da Figura 4.16 foi realizada de forma similar a da Figura 4.13.

Na Figura 4.16, é mostrada a sequência de mudanças de estado quando, estando os IEDs

A e C fechados, selecionado o IED A para sair e fechado o IED B, o IED A abre automaticamente.

A sequência é:

1. O DJ controlado pelo IED B fecha.

2. SV03(B,1): a variável interna SV03 do IED B, IED B fechado, é alterada para 1.

Mensagens GOOSE são enviadas para os IEDs A e C;

3. SV02(B,0): ao mesmo tempo que ocorre o item 2, a variável interna SV02 do IED B,

IED B não aberto, é alterada para 1. Mensagens GOOSE são enviadas para os

IEDs A e C;

70

4. VB042(A,1) e VB044(C,1): Após o item 2, os IEDs A e C recebem uma mensagem

GOOSE cada informando que o IED B foi fechado.

5. VB041(A,0) e VB043(C,0): Após o item 3, os IEDs A e C recebem uma mensagem

GOOSE cada informando que o IED B não encontra-se aberto.

6. SV24(C,1): Após o item 4, o IED C, por sua lógica interna, muda a variável interna

SV24 para o nível lógico 1 e envia uma mensagem para o IED A abrir.

7. VB060(A,1): Após o item 6, o IED A recebe uma mensagem GOOSE publicada

pelo IED C informando que o IED A deve abrir.

8. SV02(A,1): Após o item 7, o IED A abre e a variável interna SV02 do IED A, que

significa IED A aberto, é alterada para 1. Mensagens GOOSE são enviadas para os

IEDs B e C;

9. SV03(A,0): Após o item 7, o IED A abre e a variável interna SV03 do IED A, que

significa IED A fechado, é alterada para 0. Mensagens GOOSE são enviadas para

os IEDs B e C;

10. VB041(B,1) e VB041(C,1): Após o item 8, os IEDs B e C recebem uma mensagem

GOOSE cada informando que o IED A foi aberto.

11. VB042(B,0) e VB042(C,0): Após o item 9, os IEDs B e C recebem uma mensagem

GOOSE cada informando que o IED A não está fechado.

12. SV24(C,0): Após o item 11 VB042(C,0), o IED C, por sua lógica interna, muda a

variável interna SV24 para o nível lógico 0 e para de enviar a mensagem para o

IED A abrir.

13. VB060(A,0): Após o item 12, o IED A deixa de receber a mensagem GOOSE

publicada pelo IED C informando que o IED A deve abrir.

Os três IEDs em questão estão com seus relógios sincronizados utilizando o protocolo de

sincronismo de tempo IRIG-B, que tem precisão de milisegundo.

Na Figura 4.16 são mostrados os TTs de 10 mensagens GOOSE. Um tratamento similar

foi feito para as ações de código M1 a M5. Cada uma das ações de código M1 a M5 foi realizada

apenas uma vez, devido ao impacto operacional causado pela manobra. Foram geradas um total

de 46 mensagens GOOSE, pois as sequências de manobra de código M2 e M5 geram apenas 8

mensagens, enquanto M1, M3 e M4 geram 10 mensagens.

71

Para a realização do tratamento estatístico, foi calculado a Média e o Desvio Padrão do TT

das 46 mensagens analisadas, os resultados são apresentados na Tabela 4.9.

Tabela 4.9. Média e Desvio Padrão dos TTs [ms].

Média Geral 6,7

Desvio Padrão 1,5

Uma avaliação quantitativa que pode ser feita é a média geral de cada tipo de mensagem.

Na Tabela 4.10 são mostrados as médias de cada conjunto de Publicador-Assinante das

mensagens analisadas. As médias são calculadas com no mínimo 4 e no máximo 10 mensagens,

dependendo da quantidade de mensagens disponíveis.

Tabela 4.10. Média dos TTs de Mensagens GOOSE.

Tipo Média (ms) DP (ms)

A->B 5,3 0,4

A->C 5,5 1,5

B->A 6,4 1,0

B->C 6,9 0,8

C->A 6,6 1,5

C->B 8,1 1,4

Avaliando os dados da Tabela 4.10, pode-se observar que a maior média coincide com a

publicação das mensagens pelo IED C e assinatura pelo IED B, com um TT 20% superior ao valor

médio.

Outra avaliação que pode ser feita é o cálculo da média das mensagens publicadas ou

assinadas por cada um dos 3 IEDs envolvidos. Na Tabela 4.11 são mostrados os resultados.

Tabela 4.11. Média dos TTs de Mensagens GOOSE.

Tipo Média (ms) DP (ms)

A-> 5,4 1,1

->A 6,5 1,3

B-> 6,7 1,0

->B 7,3 1,7

C-> 7,4 1,6

->C 6,5 1,2

72

Uma análise estatística mais aprofundada fica comprometida neste item devido a pequena

quantidade de mensagens coletadas. Uma melhor análise pode ser realizada após a realização de

manobras no sistema para liberação de equipamentos para manutenção, desligamentos

intempestivos, ou manobras para reconfiguração do sistema elétrico. Em todas essas manobras,

mensagens GOOSE são geradas e ficam armazenadas nos relatórios de eventos dos IEDs. Os

relatórios podem ser consultados e ser realizada uma análise mais aprofundada.

Os valores de TT médio obtidos para o caso de manobras na subestação foi muito similar

aos obtidos por mensagens provocadas sem manobras na SE. A análise comparativa com os

valores medidos por Chemin Netto (2012) é equivalente a análise realizada no item 4.3.5.1.

Como observado neste item, a medição do TT em um SAS pode ser feito de forma

simples, utilizando a lista de eventos disponível nos IEDs e que pode ser realizada com a

subestação operando, sem a necessidade de nenhuma manobra operacional ou desligamento de

consumidores. É uma medição que pode ser um indicativo sobre a degradação da rede que pode

ser incluída na manutenção preditiva do SAS.

Os TTs medidos e analisados estão de acordo com o que propõe o padrão IEC 61850, e

consequentemente também estão adequados ao sistema elétrico no qual o SAS encontra-se

instalado.

4.3.6. Avaliação do Teste dos IEDs

O teste realizado em um dos IEDs fica com os resultados armazenados no software do

fabricante da caixa de testes. Foi utilizado o software Test Universe, do fabricante OMICRON.

Foi testado o IED A, o teste foi dividido em 4 etapas:

Etapa 1: Teste de transferência Comando Local-Comando Remoto

Descrição:

- O IED da entrada A deve ir para Comando Local quando os IEDs B ou C forem para

Comando Local. Quando o IED A for para Comano Local, ele deve publicar uma mensagem

GOOSE informando aos IEDs B e C.

- O IED da entrada A deve ir para Comando Remoto quando os IEDs B ou C forem para

Comando Remoto. Quando o IED A for para Comando Remoto, ele deve publicar uma mensagem

GOOSE informando aos IEDs B e C.

73

Estados:

IED B para Comando Local → IED A vai para Comando Local

IED B para Comando Remoto → IED A vai para Comando Remoto

IED C para Comando Local → IED A vai para Comando Local

IED C para Comando Remoto → IED A vai para Comando Remoto

Resultados:

Na Figura 4.17 observa-se a configuração do teste, no primeiro retângulo em vermelho, e

os valores medidos, no segundo retângulo em vermelho.

Os estados configurados no programa correspondem aos estados listados acima. A

quantidade maior de estados no programa é devido a dois estados “condição inicial” e “intervalo”,

que servem apenas para organizar o teste.

No segundo retângulo em vermelho da Figura 4.17 observa-se os pontos de medição

realizados. Na linha 1 observa-se que após o IED B ser mudado para local (esta mudança é

simulada pela caixa de testes através da publicação de uma mensagem GOOSE), o IED A assina

a mensagem, muda sua condição para local e publica uma mensagem GOOSE informando sua

nova condição. A caixa de testes assina a mensagem publicada pelo IED e mede o tempo entre o

início do teste e a assinatura desta última mensagem. Para a primeira linha, o tempo medido foi

28,10ms. Um valor considerado adequado. O valor considerado normal é 100ms, com uma

tolerância de 100ms para mais e para menos. O sinal “+” na cor verde representa que o teste foi

aprovado.

Uma configuração similar foi realizada para as outras etapas do teste.

74

Figura 4.17. Configuração da Etapa 1 do teste.

Etapa 2: Teste de Posição do Disjuntor

Descrição:

- DJ opera mandando 2 contatos indicadores de posição para o IED, um NA (normalmente aberto)

e outro NF (normalmente fechado).

Estados:

- Caixa coloca contato 1 fechado e 2 aberto →IED publica DJ aberto.

- Caixa coloca contato 1 aberto e 2 fechado →IED publica DJ fechado.

Na Figura 4.18 são mostrados os estados configurados no programa que comanda a caixa

de testes.

75

Figura 4.18. Configuração da Etapa 2 do teste.

Etapa 3: Teste de Trip por sobrecorrente

Descrição:

- Quando uma corrente superior ao pickup circular pelo IED, o mesmo deve publicar uma

mensagem mostrando que abriu. Caso o IED esteja assinando uma mensagem de bloqueio, o IED

não deve publicar o trip.

Estados:

- Caixa aplica 8A (valor acima do ajuste da função 50 do IED) → IED publica trip.

- Caixa aplica 8A (valor acima do ajuste da função 50 do IED) e publica bloqueio → O IED assina

o bloqueio e não publica o trip.

Na Figura 4.19 são mostrados os estados configurados no programa que comanda a caixa

de testes.

76

Figura 4.19. Configuração da Etapa 3 do teste.

Etapa 4: Teste de subtensão

Descrição:

- Quando uma tensão cai abaixo de um valor, o IED deve publicar uma mensagem de subtensão.

Estados:

- Caixa aplica 69V → IED não publica subtensão.

- Caixa aplica 20V (abaixo do pickup) →IED publica subtensão.

Na Figura 4.20 são mostrados os estados configurados no programa que comanda a caixa

de testes.

Os testes realizados no IED utilizando a caixa de testes são conclusivos quanto a

assinatura e publicação de mensagens GOOSE pelo mesmo e apresentaram resultados

satisfatórios.

O tempo investido para a realização do teste pela primeira vez é relativamente grande,

pois é necessário preparar o arquivo para o teste. Vale salientar que durante a preparação do

teste, não é necessário que o IED esteja disponível, ele pode continuar operando. É necessária

apenas a documentação, arquivo de configuração, Mapa GOOSE.

77

Uma vez preparado o teste, o mesmo pode ser aplicado ao relé com agilidade, porém é

necessário que o IED não esteja em operação. O teste preparado pode, e deve, ser salvo para

uso no futuro.

As considerações realizadas são referentes a utilização da caixa de testes do fabricante

OMICRON.

Devido a necessidade de o IED não estar em operação durante os testes, pode-se utilizar

a oportunidade da realização de manutenção preventiva no disjuntor associado ao IED para a

realização do teste, assim, o tempo de indisponibilidade do disjuntor não é aumentado.

Figura 4.20. Configuração da Etapa 4 do teste.

4.4. Proposta para Manutenções Preditiva e Preventiva

Após a aplicação da metodologia proposta e análise dos dados, verifica-se que a mesma é

abrangente e deve ser adaptada a cada caso. Algumas das verificações realizadas são

desnecessárias para o caso de um plano de manutenção de um SAS, outras são adequadas para

um plano preditivo e outras para um plano preventivo de um SAS.

Segue uma análise dos itens de 4.3.1 a 4.3.6 quanto a aplicabilidade em manutenções

preditivas e preventivas.

Item 4.3.1: corresponde a verificações iniciais, são verificações necessárias para a

realização da manutenção preditiva, porém não são necessárias para o caso da

preventiva, que é feita com o IED fora de serviço.

78

Item 4.3.2: corresponde a verificação de alarmes dos equipamentos, deve ser realizada

com o sistema em operação e é um item adequado para a manutenção preditiva.

Itens 4.3.3 a 4.3.5: corresponde à análise qualitativa e quantitativa das mensagens

GOOSE, além da medição do TT. Deve ser contemplado na manutenção preditiva, porém

de forma simplificada em número de itens, em compensação a inclusão de todos os IEDs

do SAS. Para a subestação analisada, devem ser consideradas as observações a seguir:

o Devido a disponibilidade do relatório GOOSE no IEDs do SAS analisado, não se faz

necessário o registro das mensagens utilizando o sniffer.

o Como a manutenção preditiva contempla todo o SAS, é necessário coletar o

relatório de sequência de eventos e o relatório GOOSE de todos os 21 IEDs.

o Não é necessário provocar mensagens GOOSE ou realizar manobras para gerar

mensagens GOOSE, pois, como os relatórios de sequência de eventos guardam o

histórico, basta analisar as mensagens GOOSE registradas neste histórico.

Item 4.3.6: corresponde ao teste dos IEDs, é um item que deve ser executado com o IED

fora de serviço, logo deve fazer parte da manutenção preventiva. Alguma mensagem

GOOSE que porventura não tenha sido publicada ou assinada durante a operação do

SAS, e consequentemente não foi analisada durante as manutenções preditivas, será

verificada durante a manutenção preventiva.

As Listas de Verificação elaboradas, baseadas na análise realizada, encontram-se nos

ANEXOS 2 e 3 para as manutenções preditivas e preventivas respectivamente.

Vale salientar que a LV elaborada para a manutenção preditiva, ANEXO 2, é única para

todo o SAS. Ela pode ser aplicada com uma periodicidade anual por exemplo. Esta periodicidade

varia de acordo com a estratégia de manutenção do SAS.

Já a LV elaborada para a manutenção preventiva, ANEXO 3, deve ser aplicada por IED,

pois geralmente os desligamentos para manutenção preventiva ocorrem em um equipamento por

vez, ou seja, a LV é aplicada em cada um dos IEDs por vez. A manutenção preventiva pode

ocorrer com uma frequência menor que a preditiva. Ela pode ser aplicada com uma periodicidade

quinquenal por exemplo.

Nas Figuras 4.21 e 4.22 a seguir são mostradas propostas de fluxogramas para as

manutenções preditivas e preventivas, respectivamente.

79

Início

Existe LV?

O sistema foi

alterado?

Verificações Iniciais

IEDs

sincronizados?

Alarmes

Ativos?

Registro de Mensagens GOOSE

Realizar análise qualitativa

Realizar análise quantitativa

Identificada

anormalidade?

Registrar

Intervenção

Fim

Elaborar LV

Revisar LV

Programar

Corretiva

S

N

S

S

S

S Programar

Corretiva

N

N

N

N

Figura 4.21. Fluxograma para Manutenção Preditiva

80

Início

Existe LV?

O sistema foi

alterado?

Planejar desligamento

do IED

Retirar o IED de serviço

Identificada

anormalidade?

Registrar

Intervenção

Fim

Elaborar LV

Revisar LV e

arquivo de teste

S

N

S

S Programar

Corretiva

N

N

Existe arquivo

de teste?

Elaborar arquivo

de teste

N

S

Executar testes

Colocar o IED de serviço

Figura 4.22. Fluxograma para Manutenção Preventiva

81

5. Treinamento nas Ferramentas Usadas na Metodologia

A implantação de sistemas de automação elétrica baseados no padrão IEC 61850 implica

em alterações nas equipes que interagem com o SAS. As alterações são tanto a nível de

ferramentas, como mostrado no capítulo 4, como a nível de formação dos profissionais nas áreas

de manutenção, operação e engenharia (Chemin Netto, 2012; Rush, 2011).

Visando contribuir para o preenchimento da lacuna de capacitação de pessoal, este

capítulo sugere um breve programa de treinamento para possibilitar aos profissionais da área

elétrica a ele submetido a aplicação das ferramentas de testes analisadas neste trabalho.

O programa de capacitação aqui sugerido é composto por um item teórico e quatro

experimentos práticos.

Vale salientar que existem no mercado treinamentos voltados para cada um dos itens

deste capítulo, o objetivo aqui é mostrar os temas selecionados para possibilitar a aplicação das

ferramentas de testes discutidas nesta pesquisa.

Os pré-requisitos para o treinamento são conhecimentos básicos em redes de

computadores, relés digitais e simuladores de sistemas de potência.

5.1. Embasamento Teórico

Um embasamento teórico básico é necessário para o entendimento geral dos sistemas de

automação baseados no padrão IEC 61850 e também para a correta aplicação das ferramentas

de teste e resolução de eventuais problemas encontrados. A seguir são listados os assuntos que

devem ser apresentados aos profissionais que vão utilizar as ferramentas propostas nesta

pesquisa:

Automação do Sistema Elétrico – Hardware, baseado no item 3.2;

Nós Lógicos, baseado no item 2.2.2;

Linguagem de Configuração de SEs, baseado no item 2.2.3;

Tipos de Mensagem e desempenho, baseado no item 2.2.4;

Mensagens GOOSE, baseado no item 2.2.5;

82

Tempo de Transferência, baseado no item 2.2.6;

VLANs, baseado no item 2.2.7;

Implementação Parcial, Híbrida e Completa, baseado no item 2.2.8.

5.2. Relatórios dos IEDs

Os relatórios emitidos pelos IEDs possuem informações relevantes para a operação e

manutenção do SAS entender a condição do IED e consequentemente do SAS, além de avaliar

cenários passados como desligamentos, manobras, entre outros.

Objetivos:

O objetivo deste experimento é acessar um IED para a coleta de relatórios por dois meios,

via cabo de comunicação serial e via rede de comunicação. Em seguida serão analisados os

relatórios coletados.

Vale salientar que utilizaremos no experimento um IED específico cujo modelo e fabricante

encontram-se descritos a seguir. A proposta não é que todos os profissionais sejam treinados

utilizando este IED, e sim que o treinamento seja adaptado a realidade de cada equipe.

Execução:

Este experimento utiliza como hardware:

IED SEL 751A, Referência 751A 5**1*3*7385141*;

Switch Huggedcom RSG2200-F-RM-HIP-HIP-FG02-CG01-CG01-CG01-1CG01;

Fibra Multimodo com conexões LC;

Notebook padrão com os seguintes softwares:

o Windows XP;

o AcSELerator QuickSet versão 5.12.1.0 (SEL, 2014).

Cabo serial tipo “cruzado” com conectores DB9 macho e USB, com conversor.

Cabo de rede convencional (conectores RJ45).

83

I. Coleta dos relatórios

A coleta dos relatórios pode ser realizada via comunicação serial com uma porta do IED

específica para esta finalidade ou via rede de comunicação.

a. Comunicação serial específica:

Para a coleta utilizando comunicação serial, o diagrama e o experimento montado são

mostrados na Figura 5.1.

Figura 5.1. Diagrama da conexão serial.

Após realizadas as conexões, seguir os seguintes passos:

1. Abrir o software AcSELerator QuickSet.

2. Acessar: Menu “Communication → Parameters...”, ver Figura 5.2.

3. Selecionar a opção “Serial” em “Active Connection Type”.

4. Na opção “device”, selecionar a porta do notebook ou a porta criada pelo conversor USB.

5. Em “Data Speed”, selecionar “Auto detect”.

6. Digitar a Senha Nível 1.

84

7. Digitar a Senha Nível 2.

8. Os demais campos devem ficar como padrão.

9. Pressiona OK, será aberta a tela mostrada na Figura 5.3, onde observa-se no detalhe em

vermelho, que o Programa está conectado ao IED, “Connected”, através da porta COM12.

10. Para acessar os relatórios, deve-se selecionar: Menu “Communications → Terminal”, abre-

se uma tela tipo terminal para digitação de comandos.

11. Para exibir o relatório de sequência de eventos, digitar o comando: “SER XXX”, onde XXX

deve ser substituído pelo número de eventos que deve ser exibido. Na Figura 5.4 observa-

se em destaque o uso do comando.

12. Para exibir o relatório de GOOSE, digitar o comando: “goose”. Na Figura 5.5 observa-se

em destaque o uso do comando.

Figura 5.2. Janela de Parâmetros de Comunicação.

85

Figura 5.3. Tela do AcSELerator com detalhe da conexão serial.

Figura 5.4. Comando para relatório de eventos.

86

Figura 5.5. Comando para relatório GOOSE.

b. Comunicação via rede de comunicação de dados

Para a coleta utilizando a rede de comunicação, o diagrama e o experimento montado são

mostrados na Figura 5.6.

87

Figura 5.6. Diagrama da conexão por rede.

Após realizadas as conexões, seguir os seguintes passos:

1. Abrir o software AcSELerator QuickSet.

2. Acessar: Menu “Communication → Parameters...”, ver Figura 5.7.

3. Selecionar a opção “Network” em “Active Connection Type”.

4. Na opção “IP Host Address”, digitar o IP do IED.

5. Digitar a Senha Nível 1.

6. Digitar a Senha Nível 2.

7. Deixar os demais campos como padrão.

8. Pressiona OK, será aberta a tela mostrada na Figura 5.8, onde observa-se no detalhe em

vermelho, que o Programa está conectado ao IED, “Connected”, e também o IP do IED,

que no caso em estudo é 172.18.35.101.

9. Uma vez estabelecida a conexão por rede, o acesso aos relatórios é feito de forma idêntica

a do caso anterior com comunicação serial específica.

88

Figura 5.7. Janela de Parâmetros de Comunicação.

Figura 5.8. Tela do AcSELerator com detalhe da conexão por rede.

89

II. Análise dos relatórios

Os IEDs, geralmente, são capazes de disponibilizar muitas informações para o usuário,

algumas delas em forma de relatório. Neste item analisaremos dois relatórios que são

disponibilizados pelo IED utilizado no experimento, o relatório de sequência de eventos e o

relatório GOOSE.

a. Relatório de sequência de eventos

Os relatórios de sequência de eventos são muito úteis para as várias equipes que

interagem com o IED, seja para a análise de ocorrências envolvendo o IED, verificação do

histórico do equipamento, entre outros. Este relatório é bastante utilizado pelas equipes que

interagem com os sistemas de proteção e automação digitais e já estão disponíveis nos relés

digitais dos principais fabricantes. Na Figura 5.4 é mostrado um relatório de sequência de eventos

do IED utilizado no experimento.

No relatório de sequência de eventos é apresentado, no canto superior esquerdo, a

identificação do local onde o IED encontra-se instalado, e no canto superior direito a data e hora

em que o mesmo foi gerado. É importante observar a informação “Time Source”, que mostra se o

relógio do IED encontra-se sincronizado com uma fonte externa, “External” ou se está usando o

relógio interno “Internal”.

As quarta e quinta linhas de texto correspondem a informações referentes ao IED do qual

foi extraído o relatório. As informações são Número de série, Identificação de Firmware (FID) e

Código para detecção de erros (CID).

As cinco colunas seguintes representam, respectivamente:

1. Número sequencial do evento;

2. Data do evento, no formato MM/DD/AAAA;

3. Hora do Evento, com precisão de milissegundo;

4. Elemento do relé que mudou de estado;

5. Novo estado do elemento.

b. Relatórios de GOOSE

O relatório GOOSE é uma novidade para os profissionais que atuam em sistemas de

proteção e automação de subestações, este relatório é importante para a verificação da

comunicação GOOSE como um todo, para as mensagens publicadas pelo IED e também para as

90

mensagens assinadas pelo IED. Na Figura 5.9 é mostrado um relatório GOOSE similar ao exibido

na Figura 4.3.

Figura 5.9. Relatório GOOSE.

O Relatório GOOSE é dividido em duas partes, o Estado da Transmissão GOOSE e o

Estado da Recepção GOOSE.

Na primeira parte, observa-se a Identificação do IED publicador e o conjunto de

informações (DataSet) publicadas, um exemplo encontra-se marcado por um retângulo vermelho

na Figura 5.9.

As outras informações são mostradas em seis colunas, que representam, respectivamente:

1. MulticastAddr: Representa o endereço de Multicast GOOSE.

2. Ptag:Vlan: Representa a prioridade da informação transmitida e a VLAN utilizada.

3. StNum: É o número de estado, que é incrementado sempre que o estado muda.

4. SqNum: É o número que é incrementado a cada mensagem GOOSE publicada.

5. TTL: Tempo em que é esperada a próxima mensagem.

6. Code: Código de Atenção ou Erro.

A segunda parte é similar, porém para as mensagens GOOSE assinadas.

91

Conclusões:

Foi apresentado um procedimento para acesso aos relatórios de sequência de eventos e

GOOSE para um IED de um fabricante específico.

Foi realizada uma análise dos relatórios coletados.

5.3. Utilização de programas sniffer

O sniffer é um software ou hardware capaz de interceptar e registrar o tráfego de dados em

uma rede de computadores. Logo, este pode observar as mensagens GOOSE publicadas pelos

IEDs na rede da subestação analisada.

Neste experimento utilizou-se um software instalado em um notebook que é conectado a

um switch da subestação. O referido programa registra todas as mensagens que estão circulando

pela porta na qual o notebook encontra-se conectado. Vale salientar que os programas registram

todas as mensagens, sejam GOOSE ou não. Assim, é preciso que sejam configurados filtros para

que apenas as mensagens GOOSE sejam exibidas. Na Figura 4.1 é mostrada a tela do programa

Wireshark, que foi utilizado, e que é um programa com licença gratuita (WIRESHARK

FOUNDATION, 2013).

Objetivos:

Capturar mensagens GOOSE em uma rede IEC 61850. Com essa captura é possível:

Avaliar se um determinado IED está publicando mensagens na rede;

Auxiliar a identificação do motivo de um IED não assinar uma determinada mensagem

GOOSE;

Verificar o tempo entre mensagens GOOSE;

Verificar as mensagens GOOSE após a mudança de estado de alguma variável;

Ver o tamanho das mensagens;

Fazer filtros para avaliar alguma característica específica.

Execução:

Será utilizada a mesma estrutura de hardware mostrada na Figura 5.6. Se faz necessário

apenas a utilização do software sniffer. Para este experimento, foi utilizado o software Wireshark

versão 1.6.1 (WIRESHARK FOUNDATION, 2013), instalado no notebook.

92

A utilização do Wireshark é bastante simples, uma vez feitas as conexões e iniciado o

programa, a tela inicial é mostrada na Figura 5.10, onde observa-se em destaque uma relação das

interfaces de rede disponíveis no computador no qual o programa encontra-se instalado.

Figura 5.10. Tela Inicial do Wireshark.

O notebook utilizado no experimento utiliza duas placas de rede, uma para comunicação

via conexão com cabo de rede (conector RJ45), que é a primeira que aparece na lista, e outra

para conexão sem fio, que é a segunda da lista. Após selecionada a primeira opção, chega-se na

tela principal do programa, mostrada na Figura 5.11.

Conforme destacado na Figura 5.11, a tela principal do Wireshark é formada

principalmente pelos seguintes campos:

Aplicação de Filtros: Campo para a inclusão de filtros dos pacotes exibidos;

Lista de pacotes capturados: Exibe os pacotes capturados em uma lista, de acordo com o

filtro aplicado;

Detalhes do Pacote: Apresenta detalhes do pacote selecionado em informações

compreensíveis;

Pacote a nível de Byte: Apresenta o conteúdo do pacote selecionado a nível de byte.

93

Figura 5.11. Tela Principal do Wireshark.

Pode-se observar na Figura 5.11, campo de lista de pacotes, um conjunto de colunas. Na

primeira coluna encontra-se um número sequencial dos pacotes capturados. Na segunda coluna é

mostrado o tempo de cada mensagem, vale salientar que o tempo inicial é o da primeira

mensagem capturada. A terceira coluna corresponde ao endereço da placa de rede do dispositivo

que gerou o pacote, o endereço é composto por um conjunto de bytes, onde alguns deles

correspondem ao fabricante do dispositivo, todas as mensagens mostradas foram emitidas por um

IED da SEL, o próprio Wireshark verifica o código de cada fabricante e coloca na coluna 3. Outra

coluna relevante é a quinta coluna que corresponde ao protocolo do pacote utilizado.

Uma vez que os pacotes que circulam na rede foram capturados, é possível fazer análises

utilizando filtros. Um filtro bastante utilizado para a análise é o filtro por protocolo.

94

Na Figura 5.12 são mostrados pacotes GOOSE publicados por IED e pacotes STP

enviados pelo switch, por exemplo, as mensagens de índices 3 e 14 são do tipo STP. Para filtrar

apenas as mensagens GOOSE, basta digitar “goose” no campo filtro, ver Figura 5.13.

Outro filtro bastante utilizado é o filtro por IED. No caso de sistemas com vários IEDs é o

filtro para que apenas os pacotes publicados por um IED sejam exibidos. O filtro por IED pode ser

feito através do APPID (Application Identifier) que é um valor definido pelo usuário e que é único

no sistema para cada IED. Caso um mesmo IED publique mais de um tipo de mensagem GOOSE,

com informações diferentes, cada tipo de mensagem publicada é identificada por um APPID.

Figura 5.12. Pacotes sem filtro no Wireshark.

O valor do APPID colocado no filtro do Wireshark pode ser obtido na ferramenta de

configuração do IED, ferramenta proprietária do fabricante do IED, que para o caso estudado é o

AcSELerator Architect (SEL, 2012).

Observa-se na Figura 5.14 que apenas as mensagens publicadas por um IED são

exibidas, isto pode ser comprovado através da terceira coluna, onde todos os pacotes apresentam

o mesmo endereço fonte.

É possível verificar o mecanismo de transmissão GOOSE como mostrado na Figura 2.8.

Os pacotes 13, 16 e 18, mostrados na Figura 5.14, foram publicados com aproximadamente

1000ms de diferença entre eles, este é o tempo configurado para publicação entre pacotes no

experimento. O pacote 20 foi enviado sem respeitar o intervalo de 1000ms entre mensagens, isto

95

ocorre quando existe alguma mudança de estado de uma das variáveis que compõem as

mensagens GOOSE. Após o pacote 20, observa-se que o tempo entre mensagens aumenta

gradativamente para 20ms, 30ms e 41ms. Este aumento continua até o tempo de 1000ms ser

atingido entre dois pacotes consecutivos.

Figura 5.13. Pacotes com filtro GOOSE no Wireshark.

Conclusões:

Foi rapidamente apresentado o programa Wireshark.

Foi apresentado um procedimento para registro de mensagens da rede pelo Wireshark.

Foram apresentados alguns filtros para tratar os pacotes GOOSE.

Foi visualizado o mecanismo de transmissão GOOSE.

96

Figura 5.14. Pacotes com filtro APPID no Wireshark.

5.4. Espelhamento de Porta

Em sistemas onde existem VLANs configuradas, geralmente grandes sistemas envolvendo

uma grande quantidade de IEDs, se faz necessário o uso da técnica de espelhamento de porta

para a verificação das mensagens GOOSE circulantes na rede, pois, como visto no item 2.2.7, em

sistemas com VLANs configuradas, as mensagens GOOSE não circulam em todas as portas dos

switches.

A técnica se resume a realizar uma configuração no switch para que todas as mensagens,

sejam elas GOOSE ou não, que estão passando por uma determinada porta do switch sejam

copiadas (espelhadas) para uma outra porta na qual deve ser conectado o notebook com o

software sniffer.

Em sistemas que não tem VLANs configuradas, não se faz necessário o uso do

espelhamento, pois todas as mensagens GOOSE geradas circulam por todas as portas do switch.

Objetivos:

O objetivo deste experimento é apresentar o Espelhamento de porta de forma prática,

usando um switch específico de um fabricante específico.

97

Execução:

Este experimento utiliza como hardware:

IED SEL 751A, Referência 751A 5**1*3*7385141*;

IED SEL 710, Referência 0710 ***1*3*7185041*;

Switch Huggedcom RSG2200-F-RM-HIP-HIP-FG02-CG01-CG01-CG01-1CG01;

Fibra Óptica Multimodo com conexões LC;

Notebook padrão com os seguintes softwares:

o Windows XP;

o Wireshark versão 1.6.1.

Cabos de rede convencional (com conectores RJ45).

A montagem do experimento segue no diagrama exibido na Figura 5.15, atentar para os

números exibidos próximo ao SW, pois representam o número da porta onde deve ser feita a

conexão.

Figura 5.15. Diagrama para montagem do experimento para espelhamento de porta.

O experimento começa com um acesso ao software de configuração do switch via

notebook. O IP (Internet Protocol) do switch utilizado é 192.168.0.1.

Para o acesso, o notebook precisa estar na mesma rede do switch, assim, foi adotado o IP

192.168.0.200 para o mesmo.

98

O acesso ao switch pode ser realizado via navegador da internet, foi utilizado o navegador

padrão do Windows, o “Internet Explorer”. Para isso, foi digitado “http://192.168.0.1/” na barra de

endereço do navegador (RUGGEDCOM, 2011). Ver Figura 5.16.

O navegador faz uma recomendação como mostrado na Figura 5.16. Selecionar a opção

“Continuar neste site (não recomendado)” para continuar o acesso. Será aberta a tela mostrada

na Figura 5.17, que é a tela de login para acesso ao switch.

Figura 5.16. Acesso ao switch.

Figura 5.17. Tela de login para acesso ao switch.

99

Após digitar o nome de usuário e senha, teclar em “login” para que seja estabelecido o

acesso à área de configuração do switch que é mostrada na Figura 5.18.

Figura 5.18. Tela inicial de configuração do switch.

Vale salientar que o objetivo deste experimento é aplicar a técnica de espelhamento de

porta e não configurar um switch, assim, o experimento seguirá diretamente para o espelhamento

de porta (Port Mirroring).

Na tela inicial de configuração do switch, mostrada da Figura 5.18, acessar o menu “Portas

Ethernet” → “Espelhamento de Porta” (Ethernet Ports → Port Mirroring). Será exibida a tela de

configuração do espelhamento de porta, Figura 5.19 (RUGGEDCOM, 2011).

No primeiro acesso, observa-se que o espelhamento de portas encontra-se desabilitado,

opção “Disabled” selecionada na Figura 5.19.

100

Figura 5.19. Tela de configuração do Espelhamento de Porta.

Para habilitar o espelhamento de porta basta seguir a sequência a seguir:

Selecionar: Enabled (habilitado).

No campo “Source Ports Egr”, colocar as portas que estão enviando informações e que

devem ser monitoradas.

No campo “Source Ports Ingr”: Colocar as portas que estão recebendo informações e que

devem ser monitoradas. Caso seja necessário monitorar as informações que chegam e

saem de uma porta, a mesma porta deve ser colocada neste campo e em “Source Ports

Egr”.

No campo “Target Port”: Colocar a porta destino, porta para onde as mensagens serão

copiadas ou “espelhadas”, é a porta onde encontra-se conectado o notebook.

Clicar em “apply”.

Baseado no diagrama mostrado na Figura 5.15, o experimento será realizado através das

seguintes etapas:

101

A. Sem espelhamento configurado: todas as mensagens publicadas pelos dois IEDs são

enviadas para todas as portas do switch, que não tem VLAN configurada, inclusive para a

porta 4 na qual o notebook está conectado com o programa Wireshark ativo.

B. Mensagens recebidas, “Ingr”, pela porta 8 espelhada na porta 4: Neste caso, apenas

as mensagens que estão ingressando no switch pela porta 8 é que são espelhadas para a

porta 4, logo, é esperado que apenas as mensagens publicadas pelo IED SEL 710 sejam

monitoradas.

C. Mensagens enviadas, “Egr”, pela porta 8 espelhada na porta 4: Neste caso, apenas as

mensagens que estão saindo do switch pela porta 8 é que são espelhadas para a porta 4,

logo, é esperado que as mensagens publicadas pelo IED SEL 751A e outras enviadas pelo

switch e notebook sejam monitoradas. Vale salientar que será aplicado um filtro no

Wireshark para que apenas as mensagens GOOSE sejam visualizadas no momento da

análise.

D. Mensagens recebidas e enviadas pela porta 8 espelhada na porta 4: Neste caso, tanto

as mensagens que estão saindo do switch pela porta 8 quanto as que estão ingressando

no switch pela porta 8 são espelhadas para a porta 4. O resultado esperado, para este

caso, é similar ao caso sem espelhamento de porta.

A. Sem espelhamento configurado

Para a realização do experimento sem espelhamento de porta configurado, basta confirmar

no switch se o “Port Mirroring” está desabilitado, conforme ilustrado na Figura 5.19.

Será utilizado o filtro GOOSE no Wireshark, para que apenas as mensagens GOOSE

sejam exibidas.

Na Figura 5.20, pode-se observar que foram registradas mensagens GOOSE oriundas de

dois IEDs diferentes. Na coluna 3 da lista de pacotes registrados são mostrados dois valores

diferentes, são eles:

Schweitz_01:4e:93 é o MAC do SEL 710: (00:30:a7:01:4e:93)

Schweitz_01:50:db é o MAC do SEL 751A: (00:30:a7:01:50:db)

Como esperado, as mensagens dos dois IEDs circulam pela porta 4 para o caso sem

nenhum espelhamento configurado.

102

Figura 5.20. Mensagens GOOSE registradas - Caso A.

B. Mensagens recebidas, “Ingr”, pela porta 8 espelhada na porta 4

O resultado esperado para este caso é que apenas as mensagens publicadas pelo

IED 710 sejam espelhadas para a porta 4 e consequentemente capturadas pelo Wireshark.

É necessário que seja realizada no switch a configuração mostrada na Figura 5.21.

Um alerta importante é que o notebook não pode estar conectado na “Target Port”, porta 4

para o exemplo, durante a configuração, pois ela deixa de funcionar como porta e passa a

funcionar como “espelho”. É necessário conectar o notebook a outra porta do switch, realizar a

configuração e só depois conectá-lo na porta 4, que está sendo usada como alvo das mensagens

“espelhadas”. Outra alternativa é utilizar dois notebooks, um para configuração do switch e outro

para registro dos pacotes.

A tela do Wireshark com os pacotes registrados, após a aplicação do filtro para GOOSE é

mostrada na Figura 5.22.

103

Figura 5.21. Configuração para o Espelhamento de Porta - Caso B.

Figura 5.22. Mensagens GOOSE registradas - Caso B.

Observa-se apenas mensagens GOOSE com origem no IED com MAC

Schweitz_01:4e:93 que é do SEL 710.

Os resultados obtidos foram os esperados.

104

C. Mensagens enviadas, “Egr”, pela porta 8 espelhada na porta 4

O resultado esperado para este caso é que apenas as mensagens GOOSE publicadas

pelo IED 751A sejam espelhadas para a porta 4 e consequentemente capturadas pelo Wireshark.

É necessário que seja realizada no switch a configuração mostrada na Figura 5.23.

Figura 5.23. Configuração para o Espelhamento de Porta - Caso C.

A tela do Wireshark com os pacotes registrados, após a aplicação do filtro para GOOSE é

mostrada na Figura 5.24.

Observa-se apenas mensagens GOOSE com origem no IED com MAC

Schweitz_01:50:db que é do IED SEL 751A.

Os resultados obtidos foram os esperados.

105

Figura 5.24. Mensagens GOOSE registradas - Caso C.

D. Mensagens recebidas e enviadas pela porta 8 espelhada na porta 4

O resultado esperado para este caso é que tanto as mensagens publicadas pelo IED 751A

quanto as publicadas pelo IED 710 sejam espelhadas para a porta 4 e consequentemente

capturadas pelo Wireshark.

É necessário que seja realizada no switch a configuração mostrada na Figura 5.25.

Figura 5.25. Configuração para o Espelhamento de Porta - Caso D.

106

A tela do Wireshark com os pacotes registrados, após a aplicação do filtro para GOOSE é

mostrada na Figura 5.26.

Figura 5.26. Mensagens GOOSE registradas - Caso D.

Na Figura 5.26, pode-se observar que foram registradas mensagens GOOSE oriundas dos

dois IEDs 710 e 751A. Como esperado, as mensagens dos dois IEDs circulam pela porta 4 de

forma similar ao caso sem nenhum espelhamento configurado.

Conclusões:

A técnica é de fácil implementação e funciona bem.

Deve-se tomar cuidado para não configurar o espelhamento com o notebook conectado na

porta alvo do espelhamento.

Atenção para desabilitar o espelhamento de porta após a conclusão dos testes.

107

5.5. Teste do IED com GOOSE

Objetivos:

O objetivo deste experimento é apresentar a ferramenta para teste de IEDs com

mensagem GOOSE. Não é foco deste experimento apresentar ferramentas de testes de relés

convencionais, sem GOOSE, pois considera-se que esta ferramenta já é de conhecimento dos

técnicos e engenheiros que trabalham com testes de proteção de sistemas elétricos.

Para isto, será necessária uma breve explicação do sistema testado.

Execução:

O IED que passará por testes neste experimento está configurado para operar conforme a

descrição do diagrama apresentado na Figura 5.27. O sistema descrito é fictício, apesar de

baseado em sistemas reais.

Figura 5.27. Diagrama do sistema em teste.

Os dois IEDs mostrados na Figura 5.27 tem sua função sobrecorrente tempo definido de

fase (ANSI 50) ajustada para o mesmo tempo, não há a seletividade cronológica entre os IEDs. A

seletividade ocorre pelo envio de um bloqueio reverso, através de mensagem GOOSE, também

conhecido por Seletividade Lógica (ANSI 68).

108

Caso ocorra um defeito cuja corrente circule pelos dois IEDs, defeito a jusante do IED 710,

o IED 710 e o 751A detectam a sobrecorrente, porém o IED 710 envia um sinal de bloqueio para o

IED 751A. Assim apesar de estarem ajustados para o mesmo tempo, apenas o IED a jusante atua

abrindo seu disjuntor.

Caso ocorra um defeito cuja corrente circule apenas no IED 751A, defeito na região entre

os dois IEDs, o IED 751A detecta a sobrecorrente e provoca o desligamento em um tempo igual

ao desligamento do IED 710.

Uma das vantagens da seletividade lógica é que, em sistemas com uma grande

quantidade de relés em sequência, não é necessário aumentar o ajuste de tempo da função de

sobrecorrente instantânea dos IEDs a montante.

O teste será realizado no IED 710, verificando sua funcionalidade.

Este experimento utiliza como hardware:

IED SEL 710, Referência 0710 ***1*3*7185041*;

Switch Huggedcom RSG2200-F-RM-HIP-HIP-FG02-CG01-CG01-CG01-1CG01;

Caixa de Teste Omicron modelo CMC 356;

Fibra Óptica Multimodo com conexões LC;

Notebook padrão com os seguintes softwares:

o Windows XP;

o Omicron Test Universe versão 2.40.

Cabos de rede convencional (conectores RJ45).

A montagem realizada para a execução do teste do IED 710 é mostrada na Figura 5.28.

O teste do IED 710 será realizado aplicando-se uma corrente de 4 A por fase no IED

através da caixa de testes de IED, o valor de ajuste da função 50 é 3 A. Após a aplicação da

corrente de 4 A, o IED 710 deve publicar uma mensagem de bloqueio. A mensagem de bloqueio é

assinada pela caixa de testes que mede o tempo entre o início da aplicação da corrente e a

assinatura da mensagem GOOSE de bloqueio. A mensagem GOOSE publicada, que

normalmente é assinada apenas pelo IED 751A, será assinada pela Caixa de testes.

A caixa de testes utilizada é capaz de aplicar tensões e correntes, apresenta também

entradas e saídas digitais, além de ter a capacidade de publicar e assinar mensagens GOOSE.

109

Figura 5.28. Esquema de teste do IED.

Quando utilizado o módulo GOOSE, as entradas ou saídas digitais, físicas via contato,

programadas são substituídas por entradas e saídas por rede, onde as mensagens GOOSE

podem ser assinadas no caso de entradas ou publicadas pela caixa no caso de saídas.

A Configuração do módulo GOOSE pode ser realizada conforme os passos a seguir

(OMICRON, 2011):

Abrir o software Test Universe (OMICRON, 2012);

Abrir o módulo “GOOSE Configuration”;

Acessar o Menu “File → Import Configuration”: Importar a configuração do IED (arquivo

.CID) cuja mensagem GOOSE será publicada ou assinada;

Seleciona o arquivo CID do IED 710 → “OK”: No arquivo CID estão todas as mensagens

que o IED publica e assina;

Deixa selecionada a caixa “Subscription” → “Add”;

Na aba “Subscription”, seleciona o item do “DataSet” que vai ser utilizado, arrastar e

colocar na entrada 1: Acessar as informações no arquivo CID, selecionar a informação que

a caixa vai assinar e associar com a entrada 1 da caixa de testes. Ver seta em vermelho

na Figura 5.29;

110

Clica no botão “Start”: marcado com circunferência em vermelho na Figura 5.29;

A mensagem GOOSE foi carregada como a entrada binária 1. Pode-se usar os outros

módulos da caixa de testes normalmente. A configuração GOOSE deve ser salva em um

arquivo e pode, e deve, ser reutilizada no futuro.

Figura 5.29. Detalhe do módulo de configuração GOOSE.

Para a realização do teste do IED usando a configuração GOOSE, é necessário fazer as

conexões de saída de corrente da caixa de teste com as entradas de corrente do IED. Os detalhes

não serão mostrados aqui pois não é o foco do experimento.

No teste será utilizado o Programa QuickCMC (OMICRON, 2012), injetando 4A por fase e

monitorando o recebimento da mensagem na entrada 1. A tela do teste é mostrado na Figura

5.30.

111

Figura 5.30. Tela de teste do IED 710.

Observa-se na Figura 5.30 uma marcação em vermelho no quadrante superior esquerdo

que corresponde a corrente aplicada no teste. O valor aplicado foi 4 A por fase, sendo que as

correntes estavam com uma defasagem de 120º entre si. Outro detalhe é a marcação em

vermelho no quadrante inferior direito, que corresponde ao tempo em que a Entrada 1, identificada

como “Disparo” assinou a mensagem GOOSE publicada pelo IED 710.

O tempo medido foi 16,10ms e corresponde ao tempo necessário para, após a caixa de

testes aplicar a corrente, o IED fazer a leitura da corrente, processar a informação, publicar a

mensagem GOOSE, a mensagem trafegar na rede pelo switch até chegar na caixa de teste.

Conclusões:

O experimento realizado considerou que os profissionais já operam a caixa de testes sem

módulo GOOSE, apenas as etapas referentes a configuração GOOSE foram detalhadas.

112

O experimento utilizou uma caixa de testes de um determinado fabricante. Existem vários

equipamentos no mercado com o propósito similar de testes em IEDs.

A utilização do módulo de GOOSE não apresentou grandes dificuldades, porém é

necessário que o arquivo de configuração do IED, o arquivo CID, esteja disponível para ser

importado pelo módulo GOOSE.

5.6. Considerações Adicionais

A ferramenta sniffer é poderosa para a análise das mensagens na rede. Para o programa

sniffer utilizado nesta pesquisa, Wireshark, a aplicação é simples e a criação de filtros para o

tratamento das informações é feita de forma intuitiva.

A técnica de espelhamento de porta dos switches é simples e de fácil implementação. Esta

técnica funciona em conjunto com o sniffer e é uma alternativa similar ao voltímetro em sistemas

convencionais, sem rede de comunicação. Por exemplo, para confirmar que um bloqueio está

chegando a um relé via entrada digital em um sistema convencional, basta medir tensão na

entrada digital do relé. Já no sistema com rede de comunicação baseado na IEC 61850, pode-se

utilizar o sniffer junto com a técnica de espelhamento de porta para verificar se a mensagem

GOOSE está saindo do switch por uma determinada porta, em direção ao IED.

O treinamento das equipes é de suma importância, pois, apesar da aplicação das

ferramentas utilizadas nesta pesquisa ser simples, representa uma inclusão radical de novos

conceitos e ferramentas. Considera-se também que é importante um breve desenvolvimento

conceitual visando um bom entendimento pelos treinandos e consequentemente facilitar a

aplicação das ferramentas.

É importante uma “iniciação” nas ferramentas, aplicando em bancada na ocasião de um

treinamento, para que as equipes se tornem mais confiantes na aplicação das ferramentas em um

SAS em operação.

113

6. Conclusões

Neste capítulo são apresentadas as principais conclusões identificadas em todas as partes

da pesquisa.

Um bom entendimento do conceito de nós lógicos e sua sintaxe são fundamentais para o

bom entendimento de um SAS real, e também é determinante para a agilidade na consulta da

documentação.

Durante a etapa de avaliação das verificações iniciais da lista de verificação do ANEXO 1,

verificou-se a facilidade de utilização do programa sniffer e do software de configuração do IED

utilizados. Viu-se também que é importante verificar previamente a funcionalidade do sistema de

sincronismo dos relógios dos IEDs, evitando a mobilização desnecessária de recursos. Observou-

se ainda que é importante a correção de alarmes ativos no sistema, corrigindo a causa do alarme

ou desativando o mesmo caso seja desnecessário. Esta ação visa evitar a perda de credibilidade

dos alarmes do sistema junto às equipes que atuam no sistema.

Durante a realização da avaliação qualitativa, observou-se ser possível identificar

problemas no SAS utilizando a mesma. É uma avaliação simples e que pode ser realizada com a

subestação operando, sem a necessidade de nenhuma manobra operacional ou desligamento de

consumidores. É uma ferramenta poderosa que pode ser incluída na manutenção preditiva do

SAS.

Durante a realização da avaliação quantitativa, observou-se que a distribuição dos Tempos

de Transferência medidos, assemelha-se com uma curva de distribuição normal ou gaussiana.

Foi verificado que, apesar de estar enquadrado com as exigências do padrão IEC 61850, o

valor médio dos TTs medidos para as mensagens assinadas pelo IED C foram superiores aos TTs

do conjunto de mensagens analisadas. É possível que isto ocorra pois o IED C apresenta uma

quantidade de lógicas programadas consideravelmente superior aos IEDs A e B. Este assunto

precisa ser melhor analisado.

A medição do TT em um SAS mostrou-se ser de fácil realização, utilizando a lista de

eventos disponível nos IEDs e que pode ser realizada com a subestação operando, sem a

necessidade de nenhuma manobra operacional ou desligamento de consumidores. É uma

medição que pode ser um indicativo sobre a degradação da rede que pode ser incluída na

manutenção preditiva do SAS.

114

O teste do IED utilizando a caixa de testes demanda um investimento de tempo

relativamente grande para a realização do teste pela primeira vez, pois é necessário preparar o

arquivo para o teste, porém, não é necessário que o IED esteja disponível, ele pode continuar

operando, é necessário apenas a documentação, arquivo de configuração, Mapa GOOSE. Uma

vez preparado o teste, o mesmo pode ser aplicado ao relé com agilidade, porém é necessário que

o IED não esteja em operação. Devido a necessidade de o IED não estar em operação durante os

testes, pode-se utilizar a oportunidade da realização de manutenção preventiva no disjuntor

associado ao IED para a realização do teste.

Durante a etapa de treinamento, observou-se que a aplicação da técnica de espelhamento

de porta dos switches é simples e de fácil implementação e funciona em conjunto com o sniffer,

além de ser uma alternativa a ferramentas convencionais.

O treinamento das equipes é de suma importância, pois, apesar da aplicação das

ferramentas utilizadas nesta pesquisa ser simples, representa uma inclusão radical de novos

conceitos e ferramentas. Considera-se também que é importante um breve desenvolvimento

conceitual visando um bom entendimento pelos treinandos e consequentemente facilitar a

aplicação das ferramentas. É importante uma “iniciação” nas ferramentas, aplicando-as em

bancada na ocasião de um treinamento, para que as equipes se tornem mais confiantes na

aplicação das ferramentas em um SAS em operação.

6.1. Continuidade da Pesquisa

Como continuidade desta pesquisa, são observados os seguintes itens:

Analisar a possível relação entre lógicas implementadas nos IEDs e o TT das mensagens

assinadas pelo mesmo IED;

A aplicação da metodologia no SAS de outras subestações é interessante visando

consolidar o uso das ferramentas e na tentativa de identificar problemas diferentes que

possam ser identificados através do uso das mesmas;

Aplicar o treinamento proposto com algumas equipes de manutenção de SAS visando a

observação da efetividade do mesmo no aprendizado e aplicabilidade das ferramentas;

Criar ferramenta automática para avaliação dos TTs;

Avaliar uma possível correlação entre a degradação da rede e o aumento do TT.

115

Referências Bibliográficas

ALI, I.; THOMAS, M. S. GOOSE based Protection Scheme Implementation & Testing in

Laboratory, 2011 IEEE PES Innovative Smart Grid Technologies, Hilton Anaheim, pp. 1-7, Jan.

2011.

ANDERSON, L. et al. Substation Automation Based on IEC 61850 with New Process-Close

Technologies, Power Tech Conference Proceedings, vol. 2. Bologna: IEEE, June 2003.

APOSTOLOV, A; VANDIVER, B. Requirements and Tools for Testing of System Integrity

Protection Schemes, 10th IET International Conference on Developments in Power System

Protection, pp. 1-5, 2010.

APOSTOLOV, A; VANDIVER, B. Scheduled Testing of Protection Relays, yes or no?, 63rd

Annual Conference for Protective Relay Engineers, College Station, pp. 1-7, Mar. 2010a.

APOSTOLOV, A; VANDIVER, B. Testing Requirements for IEC 61850 Based Devices, Power

Systems Conference: Advanced Metering, Protection, Control, Communication, and

Distributed Resources, Clemson, pp. 249-253, Mar. 2007.

ASSIS SEGUNDO, E. A. de; MOREIRA, F. A.; BARBOSA, D. Aplicação de Ferramentas de Teste

em uma Subestação com Automação Baseada na Norma IEC 61850, Simpósio Brasileiro de

Sistemas Elétricos 2014, Foz do Iguaçu, Abr. 2014.

ATIENZA, E. Testing and Troubleshooting IEC 61850 GOOSE-Based Control and Protection

Schemes, 63rd Annual Conference for Protective Relay Engineers, College Station, pp. 1-7,

Mar. 2010.

BASTOS, B. G. da S. Desenvolvimento de modelos de dados baseados na norma IEC 61850

para unidades de protecção, automação e controlo de gama alta. Dissertação (Mestrado).

Instituto Superior Técnico, Lisboa, 2009.

BRAND, K. P. et al. Automation Substation Handbook. Bremgarten: UAC, 2003.

CHEMIN NETTO, U. Aplicações de controle e supervisão distribuídas em subestações de

energia elétrica através do uso de relés digitais de proteção. Dissertação (Mestrado).

Universidade de São Paulo, São Carlos, 2008.

CHEMIN NETTO, U. Determinação de um parâmetro para monitoramento do desempenho de

mansagens GOOSE do padrão IEC 61850 utilizadas em subestações de energia elétrica.

Tese (Doutorado). Universidade de São Paulo, São Carlos, 2012.

CHEMIN NETTO, U. et al. A Behaviour Evaluation of Network Traffic in a Power Substation

Concerning GOOSE Messages, Proc. 2012 IEEE Power and Energy Society General Meeting,

pp. 1-5, 2012a.

de CARVALHO PAULINO, M. E. Teste de IEDs baseados na IEC 61850. In Simpósio Brasileiro

de Sistemas Elétricos – SBSE, Campina Grande. Universidade Federal de Campina Grande,

2006.

116

GURJÃO, E. C. et al. A comunicação entre equipamentos de proteção na norma IEC 61850,

Eletricidade Moderna, São Paulo, pp. 148-157, Abr. 2007.

INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS. Application Considerations

of IEC 61850/UCA 2 for Substation Ethernet Local Area Network Communication for

Protection and Control. Power System Relay Committee: Ethernet LANs in Substation

Protection and Control Work Group, IEEE, 2005.

INTERNATIONAL ELETROTECHNICAL COMMISSION. IEC 61850-5: Communication networks

and systems for power utility automation – Part 5: Communication requirements for functions and

device models, 2ª Ed., Geneva: IEC, Jan. 2013.

INTERNATIONAL ELETROTECHNICAL COMMISSION. IEC 61850-6: Communication networks

and systems for power utility automation – Part 6: Configuration description language for

communication in electrical substations related to IEDs, 2ª Ed., Geneva: IEC, Dez. 2009.

INTERNATIONAL ELETROTECHNICAL COMMISSION. IEC 61850-7-4: Communication networks

and systems for power utility automation – Part 7-4: Basic communication structure – Compatible

logical node classes and data object classes, 2ª Ed., Geneva: IEC, Mar. 2010.

INTERNATIONAL ELETROTECHNICAL COMMISSION. IEC 61850-8-1: Communication networks

and systems for power utility automation – Part 8-1: Specific communication service mapping

(SCSM) – Mappings to MMS (ISO 9506-1 and ISO 9506-2) and to ISO/IEC 8802-3, 2ª Ed.,

Geneva: IEC, Jun. 2011.

JARDINI, J. A. Sistemas digitais para automação da geração, transmissão e distribuição de

energia elétrica. São Paulo: FCA, 1996.

KARDEC, A.; NASCIF, J. Manutenção: Função Estratégica. Rio de Janeiro: Qualitymark, 1998.

MIRANDA, J. C. IEC-61850: interoperabilidade e intercambialidade entre equipamentos de

supervisão, controle e proteção através das redes de comunicação de dados. Dissertação

(Mestrado). Universidade de São Paulo, São Carlos, 2009.

OMICRON ELECTRONICS, CMC 356, Reference Manual, OMICRON, 2003.

OMICRON ELECTRONICS, GOOSE Configuration Example, Getting Started with Test Universe,

OMICRON, 2011.

OMICRON ELECTRONICS, Software Test Universe, Manuais, OMICRON, 2012.

PEREIRA, A. C. Integração dos sistemas de proteção, controle e automação de subestações

e usinas – Estado da arte e tendências. Dissertação (Mestrado). Universidade de Federal do

Rio de Janeiro, Rio de Janeiro, 2005.

PEREIRA, A. T. A. et al. Lessons Learned from the use of IEC 61850 in Substation Automation

Systems, Revista PAC World, vol. 22, pp. 28-33, Dec. 2012.

PROUDFOOT, D. UCA and IEC61850 for dummies. Presentation, 2002.

RUGGEDCOM, Rugged Operating System (ROS)®, v3.12.1 User Guide RuggedComTM

RSG2100/M2100, feb. 2013.

117

RUSH, P. Proteção e Automação de Redes Conceitos e Aplicação. São Paulo: Editora

Blucher, 2011.

SANTOS, L. F.; PEREIRA, M. Uma abordagem prática do IEC 61850 para automação,

proteção e controle de subestações. In Anais do VII Simpósio de Automação de Sistemas

Elétricos – SIMPASE, Salvador. Companhia de Energia do Estado da Bahia – COELBA e Cigré –

Brasil, 2007.

SCHWEITZER ENGINEERING LABORATORIES, INC, Acselerator QuickSet SEL-5030

Software, Instruction Manual, SEL, Abr. 2014.

SCHWEITZER ENGINEERING LABORATORIES, INC, Guia prático para instalação e

utilização do Software SEL-5032 AcSELerator® Architect, SEL, Set. 2012.

SCHWEITZER ENGINEERING LABORATORIES, INC, SEL-751A Feeder Protection Relay,

Instruction Manual, SEL, Set. 2012a.

VICENTE, D. T. Aplicação dos padrões da norma IEC 61850 a subestações compartilhadas

de transmissão/distribuição de energia elétrica. Dissertação (Mestrado). Universidade de São

Paulo, São Paulo, 2011.

WIRESHARK FOUNDATION, Wireshark User’s Guide for Wireshark 1.11, Disponível em

http://www.wireshark.org/docs/wsug_html_chunked/index.html, acesso em 03 jun. 2013.

118

119

ANEXO 1: Lista de Verificação

A - IDENTIFICAÇÃO

Empresa: Data:

Subestação: Circuito:

Tag: Executante:

B - VERIFICAÇÕES INICIAIS

Item De acordo?

Diagrama Funcional ( ) Sim ( ) Não

Diagrama Lógico ( ) Sim ( ) Não

Notebook (programa sniffer, programa de configuração de IED) ( ) Sim ( ) Não

IP utilizado no Notebook

Máscara (IP) utilizado no Notebook

IED – Entrada A Sincronizado ( ) Sim ( ) Não

IED – Entrada B Sincronizado ( ) Sim ( ) Não

IED – Interligação Sincronizado ( ) Sim ( ) Não

C – Verificação de Alarmes

Equipamento Alarme Ativo? Observação

GPS ( ) Sim ( ) Não

Switch 1 ( ) Sim ( ) Não

Switch 2 ( ) Sim ( ) Não

IED – Entrada A ( ) Sim ( ) Não

IED – Entrada B ( ) Sim ( ) Não

IED – Interligação ( ) Sim ( ) Não

120

D – Registro de Mensagens GOOSE Provocadas

Ação Ponto Conexão Realizado?

Conexão Notebook: Switch 01 – Porta 3 ( ) Sim ( ) Não

Ação Arquivo Gerado Realizado?

Coleta de Eventos Iniciais dos IEDs D_G1_EV_0 ( ) Sim ( ) Não

Coleta de Relatório GOOSE Inicial D_G1_GOO_0 ( ) Sim ( ) Não

Sniffer na rede sem mensagem (G1) D_G1_0 ( ) Sim ( ) Não

Código Ação no Sistema para Provocar Mensagens GOOSE

G2 Transferir o IED A para Local. Verificar se os IED B e C vão para Local.

G3 Transferir o IED A para Remoto. Verificar se os IED B e C vão para Remoto.

G4 Transferir o IED B para Local. Verificar se os IED A e C vão para Local.

G5 Transferir o IED B para Remoto. Verificar se os IED A e C vão para Remoto.

G6 Transferir o IED C para Local. Verificar se os IED A e B vão para Local.

G7 Transferir o IED C para Remoto. Verificar se os IED A e B vão para Remoto.

4.2. Registrar Mensagens Provocadas

(Nome dos arquivos padronizados como “[Item do Procedimento]_[Código mensagem]_[Tipo de Relatório]”)

Ação Arquivo Gerado Realizado?

Repetir 20 vezes a sequência:

[Ação G2],[Ação G3]

D_G2-G3_Sn ( ) Sim ( ) Não

D_G2-G3_Ev ( ) Sim ( ) Não

D_G2-G3_Goo ( ) Sim ( ) Não

Repetir 20 vezes a sequência:

[Ação G4],[Ação G5]

D_G4-G5_Sn ( ) Sim ( ) Não

D_G4-G5_Ev ( ) Sim ( ) Não

D_G4-G5_Goo ( ) Sim ( ) Não

Repetir 20 vezes a sequência:

[Ação G6],[Ação G7]

D_G6-G7_Sn ( ) Sim ( ) Não

D_G6-G7_Ev ( ) Sim ( ) Não

D_G6-G7_Goo ( ) Sim ( ) Não

D_G6-G7_Ev ( ) Sim ( ) Não

D_G6-G7_Goo ( ) Sim ( ) Não

121

E – Registro de Mensagens GOOSE em manobras

Ação Ponto Conexão Realizado?

Conexão Notebook: Switch 01 – Porta 3 ( ) Sim ( ) Não

Código Sequência de Manobras realizada (Paralelismo Momentâneo) Realizado?

M1 IED-B selecionado para abrir → Fechar DJ-B →DJ-B abre automaticamente. ( ) Sim ( ) Não

M2 IED-C selecionado para abrir → Fechar DJ-B →DJ-C abre automaticamente. ( ) Sim ( ) Não

M3 IED-B selecionado para abrir → Fechar DJ-C →DJ-B abre automaticamente. ( ) Sim ( ) Não

M4 IED-A selecionado para abrir → Fechar DJ-B →DJ-A abre automaticamente. ( ) Sim ( ) Não

M5 IED-C selecionado para abrir → Fechar DJ-A →DJ-C abre automaticamente. ( ) Sim ( ) Não

Ação Arquivo Gerado Realizado?

Coleta de Eventos dos IEDs E_Ev ( ) Sim ( ) Não

Coleta de Relatório GOOSE dos IEDs E_Goo ( ) Sim ( ) Não

Sniffer na rede durante manobras E_Sn ( ) Sim ( ) Não

F - Teste de IEDs

IED Arquivo Gerado Realizado?

IED Entrada A F_IED-A ( ) Sim ( ) Não

IED Entrada B F_IED-B ( ) Sim ( ) Não

IED Interligação F_IED-C ( ) Sim ( ) Não

122

123

ANEXO 2: Lista de Verificação – Manutenção Preditiva

A - IDENTIFICAÇÃO

Empresa: Data:

Subestação: SAS da Pesquisa Circuito:

Tag: Executante:

B - VERIFICAÇÕES INICIAIS

Item De acordo?

Diagrama Funcional ( ) Sim ( ) Não

Diagrama Lógico ( ) Sim ( ) Não

Notebook (programa sniffer, programa de configuração de IED) ( ) Sim ( ) Não

IP utilizado no Notebook

Máscara (IP) utilizado no Notebook

Relógios dos IEDs Sincronizados (21 IEDs) ( ) Sim ( ) Não

C – Verificação de Alarmes

Equipamento Alarme Ativo? Observação

GPS ( ) Sim ( ) Não

Switch 1 ( ) Sim ( ) Não

Switch 2 ( ) Sim ( ) Não

IED A G2 ( ) Sim ( ) Não

IED B G2 ( ) Sim ( ) Não

IED C G2 ( ) Sim ( ) Não

IED D G2 ( ) Sim ( ) Não

124

IED E G2 ( ) Sim ( ) Não

IED F G2 ( ) Sim ( ) Não

IED G G2 ( ) Sim ( ) Não

IED H G2 ( ) Sim ( ) Não

IED I G2 ( ) Sim ( ) Não

IED J G2 ( ) Sim ( ) Não

IED K G2 ( ) Sim ( ) Não

IED L G2 ( ) Sim ( ) Não

IED M G2 ( ) Sim ( ) Não

IED N G2 ( ) Sim ( ) Não

IED O G2 ( ) Sim ( ) Não

IED P G2 ( ) Sim ( ) Não

IED Q G2 ( ) Sim ( ) Não

IED R G2 ( ) Sim ( ) Não

IED S G2 ( ) Sim ( ) Não

IED T G2 ( ) Sim ( ) Não

IED U G2 ( ) Sim ( ) Não

D – Registro de Mensagens GOOSE

Ação Ponto Conexão Realizado?

Conexão Notebook: Switch 01 – Porta 3 ( ) Sim ( ) Não

IED Eventos (nome do arquivo) Relatório GOOSE (nome do arquivo) Realizado?

IED A G2 Ev_IED_A GOO_IED_A ( ) Sim ( ) Não

IED B G2 Ev_IED_B GOO_IED_B ( ) Sim ( ) Não

IED C G2 Ev_IED_C GOO_IED_C ( ) Sim ( ) Não

IED D G2 Ev_IED_D GOO_IED_D ( ) Sim ( ) Não

IED E G2 Ev_IED_E GOO_IED_E ( ) Sim ( ) Não

125

IED F G2 Ev_IED_F GOO_IED_F ( ) Sim ( ) Não

IED G G2 Ev_IED_G GOO_IED_G ( ) Sim ( ) Não

IED H G2 Ev_IED_H GOO_IED_H ( ) Sim ( ) Não

IED I G2 Ev_IED_I GOO_IED_I ( ) Sim ( ) Não

IED J G2 Ev_IED_J GOO_IED_J ( ) Sim ( ) Não

IED K G2 Ev_IED_K GOO_IED_K ( ) Sim ( ) Não

IED L G2 Ev_IED_L GOO_IED_L ( ) Sim ( ) Não

IED M G2 Ev_IED_M GOO_IED_M ( ) Sim ( ) Não

IED N G2 Ev_IED_N GOO_IED_N ( ) Sim ( ) Não

IED O G2 Ev_IED_O GOO_IED_O ( ) Sim ( ) Não

IED P G2 Ev_IED_P GOO_IED_P ( ) Sim ( ) Não

IED Q G2 Ev_IED_Q GOO_IED_Q ( ) Sim ( ) Não

IED R G2 Ev_IED_R GOO_IED_R ( ) Sim ( ) Não

IED S G2 Ev_IED_S GOO_IED_S ( ) Sim ( ) Não

IED T G2 Ev_IED_T GOO_IED_T ( ) Sim ( ) Não

IED U G2 Ev_IED_U GOO_IED_U ( ) Sim ( ) Não

126

127

ANEXO 3: Lista de Verificação – Manutenção Preventiva

A - IDENTIFICAÇÃO

Empresa: Data:

Subestação: Circuito:

Tag: Executante:

B - Teste de IEDs

IED Arquivo Gerado Realizado?

IED A B_IED-A ( ) Sim ( ) Não

128

129

ANEXO 4: Artigo publicado no SBSE 2014

130

131

132

133

134