Ri a9

1.689 visualizações

Publicada em

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.689
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
75
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Ri a9

  1. 1. CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09 Arquitetura de Sistemas Elétricos G1 Linhas de Linhas de Geradores Geradores Transmissão Transmissão Disjuntores ou Disjuntores ou • Comando G2 chaves chaves • Proteção seccionadoras seccionadoras • Medição 13,8 kV 69 kV 69 kV Subestações Subestações Transformadores Transformadores 13,8 kV Consumidores (kW) Consumidores (kW) Consumidores (kW) Consumidores (kW) 1. O slide mostra um sistema elétrico simplificado com seus componentes básicos: Geração, Transmissão e Distribuição. 2. O objeto é fornecer energia elétrica aos consumidores atendendo aos índices de desempenho exigidos, dentre os quais: níveis de tensão máximos e mínimos, número de interrupção do fornecimento e duração da interrupção do fornecimento. 3. As subestações são locais onde os níveis de tensão são elevados ou reduzidos de acordo com a necessidade do sistema. O coração de uma subestação é uma máquina elétrica chamada de transformador. 4. Para evitar e minimizar os danos materiais e pessoais em caso de anomalias nos componentes de um sistema elétrico, são utilizados dispositivos de proteção e manobra como disjuntores, religadores e chaves seccionadoras, localizados dentro das subestações ou em postes ao longo das linhas de distribuição. 5. Os disjuntores, religadores e chaves seccionadoras são elementos finais de controle de um sistema controlado por dispositivos chamados de relés de proteção, os quais recebem de sensores informações das variáveis do sistema, como tensão, corrente, potência, freqüência e etc. 6. Assim como os controladores de processo, os relés de proteção evoluíram ao longo dos anos e hoje são equipamentos microprocessados com interfaces de comunicação para transferência de dados digitais. 7. As concessionárias procuram construir as redes de distribuição de forma a oferecer redundância na opção de fornecimento de energia aos principais consumidores permitindo o isolamento de trechos defeituosos através da manobra dos dispositivos de proteção. 1
  2. 2. CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09 Funções da Automação de Sistemas Elétricos Monitoração Valores de medições realizadas (tensão, corrente, potências, fator de potência) Estado dos disjuntores e chaves seccionadoras Proteção Manobra de dispositivos para proteger os geradores, transforma- dores e linhas de transmissão na ocasião de anomalias do sistema. Comando Manobra de equipamentos a critério do operador Alarme Notifica o operador de ocorrência de alteração da configuração da rede elétrica ou irregularidade funcional de algum equipamento 1. Com o objetivo de atingir os índices de desempenho exigidos pelo órgão regulador do governo, a ANEEL, e também motivados pela redução de custos de operação e manutenção, as concessionárias de energia tem investido na automação de seus sistemas. 2. Pode-se destacar a Monitoração, Proteção, Comando e Alarme como funções básicas da automação dos sistemas. 3. A monitoração possibilita um conhecimento on-line da condição de operação e carregamento do sistema, permitindo tomadas de decisão sobre a configuração do sistema e eventuais estudos de ampliação. 4. O comando remoto de equipamentos reduziu significativamente a necessidade de pessoal residente em subestações remotas e equipes móveis para manobra de dispositivos como disjuntores e chaves seccionadoras, reduzindo o tempo de recomposição após uma falta de energia. 5. A função de alarme também reduziu o tempo de recomposição, considerando que faltas podem ser detectadas imediatamente pela própria concessionária, sem a necessidade de aviso por parte dos consumidores. 2
  3. 3. CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09 Funções da Automação de Sistemas Elétricos Armazenamento de dados históricos Gráficos de tendência Possibilita o operador observar a evolução das grandezas ao longo do tempo Intertravamento Bloqueio de manobras visando a segurança do sistema Registro seqüencial de eventos Religamento automático Controle de tensão e reativos 1. Outras funções também são encontradas na automação de sistemas elétricas derivadas das funções básicas citadas anteriormente. 2. O armazenamento de dados obtidos da monitoração permite a construção de uma base de dados histórica com o comportamento das variáveis ao longo de um dia, mês ou ano, possibilitando estudos de ampliação do sistema e análise de faltas. 3. Os gráficos de tendência construídos com os dados obtidos da monitoração permitem que o operador antecipe algum tipo de falta antes que ela ocorra. 4. Intertravamentos, isto é, execução ou impedimento de manobras a partir de lógica combinacional da condição atual do sistema, pode criticar ou antecipar eventuais comandos do operador impedindo que manobras proibitivas sejam efetuadas. 5. O registro seqüencial de eventos permite conhecer a ordem da atuação dos dispositivos, permitindo uma análise posterior da causa das faltas. 6. O religamento automático pode ser efetuado para a recomposição do sistema sem a intervenção do operador, reduzindo o tempo de duração da falta e reduzindo a chance de execução de manobras erradas. 7. O controle de tensão e reativos , visando a manutenção dos limites esperados através da manobra de banco de capacitores e compensadores síncronos também pode ser uma função do sistema de automação. 3
  4. 4. CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09 Arquitetura de Sistemas SCADA Estação Mestre UTR 1 UTR 2 1. A automação de sistemas elétricos faz uso de sistemas de Controle Supervisorio e Aquisição de Dados chamados de SCADA. 2. Sistemas SCADA (Supervisory Control And Data Acquisition) são tipicamente usados em concessionárias de serviços de distribuição de energia, gás, água, como também em processos industriais, industrias de mineração, industria de lazer e segurança, que tenham a necessidade de usar telemetria para conectar equipamentos e sistemas separados por grandes distâncias. 3. Telemetria é usada para enviar comandos, programas e receber informação de monitoramento destas locações remotas. 4. SCADA refere-se a combinação de telemetria e aquisição de dados. Ele engloba a coleta de informações remotas, as transferindo para uma central, executando qualquer análise e controle necessário e mostrando as informações em telas e displays. 5. Um sistema SCADA consiste em um número de Unidades Terminais Remotas (UTRs) coletando dados de campo e enviando de volta a uma Estação Mestre, também chamada de Unidade Terminal Central (UTC), via um sistema de comunicação como linha discada, rádio, celular, satélite etc. 6. A Estação Mestre mostra o dado adquirido em através de um software de visualização e permite que o operador efetue tarefas de controle remoto. 4
  5. 5. CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09 Arquitetura de Sistemas SCADA Repetidor Estação Mestre 1. Um sistema SCADA é composto dos seguintes itens: • Instrumentação de campo • UTRs • Sistema de Comunicação • Estação Mestre • Interface Homem Máquina 2. As UTRs estabelecem uma interface para a instrumentação de campo, isto é, os atuadores e sensores digitais e analógicos situados em cada locação remota. 3. O sistema de comunicação estabelece um caminho para a comunicação entre a Estação Mestre e as Remotas. Este sistema pode fazer uso de linhas dedicadas, fibras óticas, linhas telefônicas, microondas, sistema celular e até mesmo satélite. Protocolos específicos são usados para transferência de dados com filosofia s de detecção de erros visando eficiência e otimização. 4. A Estação Mestre coleta os dados das várias UTRs e geralmente disponibiliza, em PCs ou Estações de Trabalho com softwares específicos, interfaces homem máquina para visualização e controle remoto das locações. 5. Em alguns casos são necessários o uso de repetidores ou Estações Mestres secundárias para estabelecer a comunicação entre remotas distantes e a Estação Mestre principal. 5
  6. 6. CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09 O Sistema SCADA Tradicional Usa o processo de “polling” para transferir dados de locais remotos (UTRs) para uma central de controle (Estação Mestre) Prioridade determinada por “Quem é o próximo?” A expansão do sistema leva a deterioração do tempo de resposta. Mensagens são enviadas mesmo quando o conteúdo não variou. Informe por exceção (RBE) permite que escravos enviem mensagens ao mestre, mas o mestre precisa reservar tempo livre de rede para que os escravos enviem mensagens e se preocupar com as colisões. 1. Tradicionalmente, os protocolos de comunicação utilizados em sis temas SCADA usam a técnica de controle de acesso ao meio mestre- escravo. 2. A Estação Mestre efetua uma varredura ou “polling” das unidades remotas (UTRs) recebendo os dados de leitura e enviando os dados de escrita. 3. Em sistemas com elevado número de UTRs este mecanismo de transferência de dados implica em: • Não há facilidade para estabelecer prioridade entre UTRs. A Estação mestre efetua sua varredura seguindo uma lista pré- definida. • Uma UTR com uma informação essencial terá que esperar a sua vez na seqüência do “polling” retardando a transferência da informação para a Estação Mestre. 4. Mesmo que não tenha acontecido variações dos dados de determinada UTR desde o último “polling”, haverá tráfego de mensagens entre a Estação Mestre e esta UTR. Considerando que os dados não variaram, esta mensagem poderia ter sido evitada e diminuído o tempo total de varredura no sistema. 5. Quando sistemas de “Informes por Exceção” são implementados é necessário que o mestre disponibilize intervalos de tempo entre suas varreduras para que um escravo tenha condição de transmitir os seus dados e também se preocupe com a possibilidade de que dois ou mais escravos tentem enviar seus dados ao mesmo tempo. 6
  7. 7. CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09 Protocolos de Sistemas SCADA Aplicados a Sistemas Elétricos DNP3 Distributed Network Protocol V3.0 IEC 60870-5 Telecontrol Equipment and Systems UCA Utility Communications Architeture IEC 61850 Communications Networks and Systems in Substations Modbus 1. DNP3 ou Distributed Network Protocol Versão 3.3 é um padrão de telecomunicações para sistemas SCADA que define a comunicação entre Estações Mestre, UTRs e IEDs. Foi criado como um protocolo proprietário pela divisão Harris Controls da GE para ser usado em concessionárias de energia elétrica. Em 1993 o protocolo foi disponibilizado para terceiros através da cria ção do DNP3 User Group, com aplicações em concessionárias de óleo e gás, água, saneamento e segurança. É predominante no mercado americano. 2. IEC 60870-5 refere-se a uma cole ção de padrões abertos produzidos pela Comissão Internacional de Eletrotécnica, ou IEC, com descrições funcionais detalhadas para telecontrole de equipamentos e sistemas em processos espalhados geograficamente, em outras palavras, sistemas SCADA. É direcionado para aplicação em SCADA de sistemas elétricos, mas pode ser utilizado em outros sistemas. É predominante no mercado europeu. 3. UCA é um conjunto de padrões para dispositivos de monitoração e controle para interoperar com aplicações típicas de concessionárias, não somente SCADA, em um ambiente de múltiplos fornecedores. É mais que um protocolo de comunicação, é um sistema que define quais dados relevantes de cada dispositivo (válvula, transformador, religador) devem ser automaticamente transferidos aos sistemas SCADA da concessionária. Em 1999 foi publicado como um padrão IEEE. 4. IEC 61850 foi criado a partir do UCA 2.0 com uma visão da automação como um conjunto de funções que podem interoperar em forma distribuída alocadas em diferentes dispositivos físicos, geograficamente distribuídos e conectados em rede. Ele define três mecanismos para a elaboração da automação de um sistema elétrico: modelos de objetos, serviços de comunicação e linguagem SCL. 7
  8. 8. CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09 O Modelo OSI e o Modelo EPA Modelo OSI Enhanced Performance 7 camadas Architecture (EPA) 3 Camadas 1. O DNP3.0 e o IEC 60870-5 são protocolo estruturado em camadas, mas não seguem o modelo OSI de 7 camadas, mas um modelo simplificado de 3 camadas, proposto pelo IEC (International Eletrotechnical Comission) chamado de EPA (Enhanced Performance Architeture). 2. O DNP3.0 ainda adicionou uma quarta camada, chamada Pseudo- Transporte, que permite a segmentação de mensagens. 8
  9. 9. CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09 Características Básicas do Protocolo DNP3 Endereçamento para mais de 65 mil dispositivos com até 65 mil pontos; Pedir e responder múltiplos tipos de dados em uma mesma mensagem; Quebrar mensagens em pacotes múltiplos para garantir uma excelente detecção de erro; Incluir apenas dados modificados numa resposta; Dar prioridades a itens de dados; Responder sem ser solicitado; Sincronização automática dos relógios dos dispositivos; Eventos com etiqueta de tempo. 1. Em comparação com o Modbus, onde cada comando somente pode solicitar ou enviar dados de um mesmo tipo (discreto ou analógic o) o DNP3.0 é mais flexível, já que pode manusear mensagens com dados de tipos diferentes (discretos, inteiros, flutuantes). 2. “Report by Exception” é a possibilidade de montar uma mensagem de resposta otimizada com apenas os dados que sofreram variação deste a última varredura, diminuindo os tempos de transmissão, item muito relevante em sistemas com elevado número de UTRs. 3. “Unsolicited Messages” ou mensagens não solicitadas são uma ferramenta importante para que as UTRs sejam capazes de informar dados ao SCADA sem esperar pelo “polling”, permitindo uma rápida detecção de eventos pelo operador. 4. A Unidade Central do SCADA pode regularmente sincronizar os relógios das UTRs considerando inclusive os tempos de transmissão do comando de sincronismo para aumentar a precisão. 5. Etiqueta de tempo é a informação de data e hora do registro do evento pela UTR. Um dispositivo DNP armazena os eventos de mudança de estado com ou sem etiqueta de tempo, já que algumas aplicações não necessitam desta informação. 6. O uso de etiquetas de tempo levam o sistema a: • Plotagem precisa de dados, mesmo daqueles coletados não periodicamente. • Análise de duração do funcionamento de equipamentos. • Uso otimizado de meios de comunicação não contínuos. • Análise comparativa de eventos de diferentes UTRs. 9
  10. 10. CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09 Importância da Etiqueta de Tempo Duas Linhas de Duas Linhas de Transmissão idênticas Transmissão idênticas G1 de capacidade de 10MW de capacidade de 10MW Geradores com 75% de com 75% de Geradores carregamento carregamento G2 • Abre Disjuntor da Linha 1 13,8 kV 69 kV devido curto fase-terra. 69 kV • Sobrecarga de 50% na Linha 2. • Após alguns milisegundos abre Disjuntor da Linha 2 13,8 kV devido sobrecarga. • SCADA registra a abertura Cargas de Potência Cargas de Potência constante em 15MW dos disjuntores 1 e 2 e constante em 15MW falta de tensão na carga. • Operador pergunta: Quem abriu primeiro?? 1. O Diagrama unifilar mostra um sistema elétrico com cargas de potência constante de 15MW sendo alimentadas por duas linhas de transmissão idênticas com 75% de carregamento. 2. O Sistema é supervisionado por um SCADA. 3. Um acidente de trânsito provoca a queda de um cabo da linha 1 no chão e um conseqüente curto-circuito fase-terra. 4. O relé de proteção abre o disjuntor da linha 1 para evitar danos pessoais. 5. A Linha 2 assume a carga de 7,5 MVA antes transferida pela Linha 1, chegando a transferir 15MVA (sobrecarga de 50%). 6. Decorridos alguns milisegundos, o relé de proteção abre o disjuntor da linha 2 para evitar danos materiais. 7. As UTRs transmitem ao SCADA os eventos de abertura dos disjuntores com os atrasos inerentes a protocolo de comunicação utilizado. 8. O operador recebe as informações segundos depois. Se não houver um sincronismo nos relógios das UTRs e etiquetas de tempo nos eventos, o sequenciamento de eventos será efetuado pela ordem de recepção pela IHM do SCADA, e não pela ordem real dos acontecimentos. 9. O uso da etiqueta de tempo garante que o SCADA irá disponibilizar ao operador o sequenciamento de eventos conforme realmente aconteceu, mesmo que ocorram atrasos na transmissão de dados pelas UTRs. 10. Para que a etiqueta de tempo tenha validade é essencial que haja um sincronismo dos relógios das UTRs. 10
  11. 11. CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09 Camada Física no Protocolo DNP3 Transmissão de Dados Seriais Padrão RS-232 Padrão RS-485 Ethernet Topologias Ponto a Ponto Multiponto Hierárquico com Concentrador Intermediário Múltiplos Mestres 11
  12. 12. CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09 Camada de Enlace no Protocolo DNP3 Inclui Cabeçalho de Enlace (Data Link Header) e CRC: 10 bytes de tamanho Endereço de origem e o de destino Tamanho do quadro (no máximo 256 bytes) Objetivo da mensagem Estado do enlace lógico. 1. A camada de enlace gerencia o enlace lógico entre o transmissor e receptor da informação e tentar corrigir os eventuais erros ocorridos na camada física. 2. No DNP, esta função é alcançada adicionando a cada quadro, um cabeçalho e um trailer. Cada quadro tem o tamanho máximo de 256 bytes. 3. Cada quadro tem 16 bits para o endereço de origem e mais 16 bits para o endereço de destino que pode ser o endereço de broadcast (0xFFFF). 4. Os endereços, mais o comprimento do quadro, mais dois bytes de “inicio de quadro” e um byte de controle formam o cabeçalho de 10 bytes. 5. O byte de controle indica o propósito do quadro e o estado do enlace lógico. 6. Possíveis valores para este bloco de controle incluem; ACK, NACK, Link Not Functioning, Link Not Used, Request Link, Request link status e outros. 7. Quando um comando USER DATA – CONFIRM EXPECTED é solicitado, o receptor deve responder com um quadro ACK se o quadro foi recebido e passou no teste do CRC. 8. O comando USER DATA – NO CONFIRM envia dados sem confirmação por parte do receptor. Pode ser usado para dados de baixa prioridade com a vantagem de maior velocidade, mas ao custo de não termos a certeza da integridade da mensagem recebida. 12
  13. 13. CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09 Camada de Enlace no Protocolo DNP3 Tipos de Mensagens Varredura simples (pergunta- resposta) Informe por exceção (RBE) Mensagens não solicitadas (Unsolicited Messages) Colisões São evitadas com controle de acesso por detecção de portadora com possibilidade de definição de prioridades 1. Os dispositivos DNP utilizam a técnica de comunicação Mestre- Escravo (varredura ou polling) em qual ambos os dispositivos (mestre e escravo) podem iniciar transações. 2. Contudo, somente um Mestre DNP pode iniciar uma mensagem de broadcast para todos os escravos. 3. Os escravos iniciam transações no caso de uso de “Mensagens não Solicitadas”, as quais podem informar somente os dados que sofreram modificação desde a última varredura (RBE). 4. Neste caso, para evitar e tratar as possíveis colisões, é usada a técnica CSMA/CD ou CSMA/BA, ou seja, todo dispositivo escuta o meio antes de transmitir, em caso de silêncio, ele inicia a transmissão. 5. Em caso de dois dispositivos iniciarem a comunicação ao mesmo tempo, acontecerá a colisão. Neste caso eles permanecerão em contenção por um tempo aleatório (CSMA/CD) ou predefinido (CSMA/BA) e tentarão enviar os dados novamente. 6. Em sistemas elétricos com grandes quantidades de UTRs a experiência recomenda o uso do CSMA/BA, pois é esperado que várias UTRS iniciem a comunicação em caso de defeitos na rede e o CSMA/BA define prioridades entre as UTRs evitando colisões sucessivas. 7. O normal é usar prioritariamente a técnica de mensagens não solicitadas em conjunto com uma varredura de integridade com período na casa das dezenas de minutos para detectar as falhas de comunicação e de estado da própria UTR. 13
  14. 14. CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09 Organização dos Dados no Protocolo DNP3 No DNP, as informações são organizadas em tipos de dados. Cada tipo de dado é chamado Object Group, e é associado a um numero do objeto: Objeto 1 - Binary Inputs Objeto 10 - Binary Outputs Objeto 30 - Analog Inputs Objeto 40 - Analog Outputs Objeto 20 - Counters Objeto 50 - Time and Date Outros. 14
  15. 15. CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09 Organização dos Dados no Protocolo DNP3 Existem variações dentro de cada Object Group. Por exemplo, uma Entrada Binária (Binary Input) pode vir com a data e hora da ultima mudança de valor. Um valor analógico pode ser definido com ou sem sinal, de 16 ou 32 bits, etc. 1. A tabela mostra um exemplo de variações existentes dentro de um grupo de objetos. 2. Os dados dentro do objeto 30 (entradas analógicas) podem apresentar seis variações: • Entrada Analógica com 32 bits • Entrada Analógica com 16 bits • Entrada Analógica com 32 bits sem sinalização • Entrada Analógica com 16 bits sem sinalização • Entrada Analógica em Ponto Flutuante de 32 bits • Entrada Analógica em Ponto Flutuante de 64 bits 3. Esta funcionalidade mostra a flexibilidade do DNP em relação a outros protocolos como o Modbus, onde somente são usados registradores de 16 bits para representar grandezas analógicas. 15
  16. 16. CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09 Transferência de Dados no Protocolo DNP3 Os Dados são classificados de acordo com sua prioridade Classe 1 “Changed Data” – Prioridade Alta Classe 2 “Changed Data” – Prioridade Média Classe 3 “Changed Data” – Prioridade Baixa Classe 0 “Static Data” – Todos os dados Opções para transferências de dados Varredura não periódicas para dados Classe 0 Varredura periódicas para dados Classe 2 e 3. Informes não solicitados para dados Classe 1 1. Além do grupo de objeto e variação os dados são classificados de acordo com a sua prioridade para transmissão. 2. Os dados classificados como Classe 1 são os de mais alta prioridade, sendo tipicamente enviados ao Mestre por mensagens não solicitadas. 3. Os dados classificados como Classe 2 são os de prioridade média, sendo tipicamente enviados ao Mestre por varredura periódica. 4. Os dados classificados como Classe 3 são os de prioridade baixa, sendo tipicamente enviados ao Mestre por varredura periódica ou simplesmente deixados na UTR. 5. Os dados classificados como Classe 0 são os chamados dados estáticos, contemplando todos os valores instantâneos ou últimos valores das variáveis, sendo tipicamente lidos por uma varredura de integridade. 6. Tipicamente um sistema SCADA com DNP3 tem seu dispositivo mestre configurado para efetuar uma varredura de integridade de CLASSE 0 e esperar os informes não solicitados dos dados CLASSE 1 das UTRs. 16
  17. 17. CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09 Endereçamento de Dados no Protocolo DNP3 Endereço.Grupo.Variação.Endereço do Ponto Exemplo 1: Endereço DNP 1.30.4.0 UTR 1, 16 bit Analog Input, without flags, endereço do ponto 0 Exemplo 2: Endereço DNP 3.32.4.1 UTR 3, 16 bit Analog Input, with time, with flags, endereço do ponto 1 1. O endereçamento no DNP3 é composto por quatro campos separados por pontos. 2. O fabricante do equipamento fornece um documento com os pontos disponíveis em cada grupo e variação. 17
  18. 18. CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09 Códigos de Função 1. As transações entre a UTR e o Mestre são efetuadas usando funções de transferência, controle, congelamento, aplicação e arquivo. 2. Funções de transferência (CONFIRM, READ e WRITE) são aquelas destinadas a transferir definidos objetos de dados. Estas são as funções que adquirem dados da UTR ou escrevem informações de comando. 3. As funções de controle são usadas para operar ou mudar pontos de controle em uma UTR. Estes pontos podem ser saídas discretas ou valores analógicos que podem ser operados diretamente, com ou sem reconhecimento, ou com uma seqüência de seleção antes de operação. (SBO). 4. A seqüência de seleção antes da operação é uma funcionalidade de segurança bem conhecida nas concessionárias de energia elétrica. Ela fornece um nível adicional de segurança para evitar operações indesejadas decorrentes de uma mensagem corrompida, ou de um erro humano, tal como selecionar o dispositivo errado dentro de um grupo de dispositivos similares mostrados em uma tela de supervisão. 5. Selecionar antes de operar envolve os seguintes passos: • Seleção do ponto de controle • A UTR responde com a identidade e estado do ponto selecionado • A UTR inicia um temporizador de “select-operate ”. • A IHM mostra o ponto selecionado diferentemente, enfatizando a sua seleção. • A função Operação é enviada para o ponto selecionado. • A UTR rejeitará a mensagem se a identificação do ponto não bate com o ponto previamente selecionado. • A UTR deselecionará o ponto se o temporizador “select-operate” expirar antes de receber a função operação. 6. O DNP também disponibiliza a Operação Direta com ou sem reconhecimento do sucesso da operação. 18
  19. 19. CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09 Protocolo IEC 60870-5-101 Similaridades com DNP3 Diferenças com DNP3 • Alta segurança na transmissão de • Maior faixa de endereçamento dados • Uso de Mensagens não solicitadas • Operação por polling e RBE somente ponto a ponto. • Uso de Mensagens não solicitadas • Somente um tipo de dados por • Definições de objetos de dados mensagem. adequado para SCADA • Não tem procedimentos de testes • Sincronização de Tempo e certificação. • Etiqueta de Tempo • Objetos de Dados mais simples • Congelamento e Zeramento de • Endereçamento mais simples Contadores • Configuração de baixo nível mais • Ação SBO complexa • Grupos de dados e Classes • Download e Upload de Arquivos 1. Ambos IEC e DNP3 são protocolos abertos que foram projetados especificamente para aplicações de telecontrole . Eles foram desenvolvidos para necessidades comuns, tem o mesmo ponto de origem e tem evoluído em um período de tempo similar. 2. Ambos tem uma ênfase nas necessidades das concessionárias de geração, transmissão e distribuição de energia elétrica, apesar que o DNP3 tem mais tipos de dados voltados para SCADA de uso geral que para o uso particular em sistemas elétricos 3. Comparação das características de cada um mostram a existência de diferenças que podem se traduzir em benefícios em algumas situações e desvantagens em outras. 4. De certo modo, IEC aparenta ser um protocolo mais simples, mas isto não necessariamente significa uma implementação mais simple s. 5. Os procedimentos de testes e certificação pela DNP users group são fatores determinantes para alcançar a interoperabilidade de produtos de diferentes fabricantes. 6. A escolha entre IEC ou DNP3 por uma organização dependerá de muitos fatores. Em termos funcionais ambos alcançam resultados similares. Para o desenvolvedor de produtos, claramente o protocolo suportado dependerá das necessidades dos clientes, a qual será derivada de sua indústria e localização. Para muitos deles suporte de ambos os protocolos será essencial. 7. O IEC tem forte presença na Europa enquanto que na Austrália e nas Américas, inclusive no Brasil, predomina o DNP3. Na Ásia temos participação similar dos dois protocolos. 19
  20. 20. CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09 Arquitetura do Centro de Controle da Cosern 1. A figura mostra a arquitetura básica do Sistema SCADA da concessionária do nosso estado. 2. Em cada subestação temos uma UTR responsável pela concentração dos dados dos IEDs locais e religadores remotos usando protocolos como DNP3 ou CONITEL. 3. As UTRs se comunicam com o Centro de Controle via protocolos como IEC 870.5-101. 20

×