Monografia wendel r_baldon_final

638 visualizações

Publicada em

TCC

Publicada em: Engenharia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
638
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
14
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Monografia wendel r_baldon_final

  1. 1. FACULDADE NOVO MILÊNIO CURSO DE ENGENHARIA ELÉTRICA NORMA IEC 61850 – ESTUDO DE CASO DE AUTOMAÇÃO DE SUBESTAÇÕES EM UM COMPLEXO INDUSTRIAL DE GRANDE PORTE Autor: WENDEL ROSADO BALDON VILA VELHA 2010
  2. 2. WENDEL ROSADO BALDON NORMA IEC 61850 – ESTUDO DE CASO DE AUTOMAÇÃO DE SUBESTAÇÕES EM UM COMPLEXO INDUSTRIAL DE GRANDE PORTE Monografia apresentada como requisito parcial para a obtenção da conclusão do Curso de Graduação de Engenharia Elétrica com Habilitação em Computação, Faculdade Novo Milênio – Vila Velha - ES ________________________ MSc. Prof. Emerson Scheidegger Orientador ________________________ Coordenadora do Curso VILA VELHA 2010
  3. 3. Dedico este trabalho à minha esposa e filha, razão dos meus esforços, por suportarem o tempo de ausência e apoiarem esse sonho. Aos meus pais por me incentivarem e sempre esperarem algo maior da minha parte.
  4. 4. RESUMO Atualmente, as técnicas de comunicação comuns para as redes de computadores estão cada vez mais sendo utilizadas no controle e supervisão de subestações. O objetivo é garantir cada vez mais confiabilidade e qualidade no fornecimento de energia elétrica ao consumidor. Este trabalho é um estudo de caso de um projeto de integração dos sistemas de automação e proteção de várias subestações de um complexo industrial de grande porte. Esse projeto de integração foi realizado estudando as especificações recomendadas pela norma IEC 61850, que tem por objetivo se tornar um padrão único no desenvolvimento de aplicações baseadas em comunicação ponto a ponto de alta velocidade em subestações. Associada a aplicação da norma IEC 61850 está a utilização de um sistema de automação de última geração, que irá expandir as funcionalidades e agregar os sistemas de automação de processo (automação das usinas) e o Sistema de Automação de Subestações (SAS). O resultado final é uma visão completa de um sistema elétrico complexo, com possibilidades de interface com o processo produtivo. Além de facilitar a integração de Sistemas de Automação de Subestações (SAS), reduz custos totais de sistemas e garante a interoperabilidade entre Intelligent Electronic Devices (IED) de diferentes fabricantes. Inicialmente foi feito um estudo teórico com o objetivo de apresentar as características de um complexo industrial e seu sistema elétrico, os sistemas de proteção, automação e controle, assim como uma análise da aplicação do padrão Ethernet em ambiente industrial. Na seqüência são mostrados detalhes do estudo de caso assim como vantagens e desvantagens da utilização da norma IEC 61850.
  5. 5. ABSTRACT Currently, communication techniques common to computer networks are increasingly being used in the control and monitoring of substations. The aim is to ensure more reliable and quality supply of electricity to consumers. This paper is a case study of an integration of automation and protection of various substations of a large industrial complex. This integration project was carried out by studying the specifications recommended by IEC 61850, which aims to become a single standard in the development of applications based on point-to-point high speed substations. Associated with implementation of IEC 61850 is the use of an automation system of last generation that will expand the functionality and add automation systems for process automation (plants) and Substation Automation System (SAS). The end result is a complete overview of a complex electrical system, with opportunities to interface with the production process. Besides facilitating the integration of Substation Automation Systems (SAS), reduces total cost of systems and ensures interoperability between Intelligent Electronic Devices (IEDs) from different manufacturers. Initially a theoretical study was done in order to present the characteristics of an industrial complex and its electrical system, protection systems, automation and control, as well as an analysis of the application of Ethernet in industrial environment. Following are shown details of the case study as well as advantages and disadvantages of using IEC 61850.
  6. 6. LISTA DE FIGURAS Figura 01 – Exemplos de ransformadores························································ 12 Figura 02 – Exemplos de disjuntor e chave seccionadora····························· 13 Figura 03 – Exemplos de pára-raios, relé de proteção e fusível······················· 14 Figura 04 – Exemplos de medidores de energia··········································· 15 Figura 05 – Interligações de um relé com seus subsistemas ·························· 16 Figura 06 – Relé de sobrecorrente eletromecânico ······································ 17 Figura 07 – Relé de sobrecorrente eletrônico·············································· 18 Figura 08 – Esquema simplificado de um relé numérico ou microprocessado···· 19 Figura 09 – Desempenho do pedido de um arquivo······································ 21 Figura 10 – Funcionamento da rede virtual················································· 24 Figura 11 – Modelo OSI de 7 camadas··························································· 25 Figura 12 – Correspondência entre as camadas do Modelo OSI e o Ethernet···· 26 Figura 13 – Comparação Modelo OSI x Pilha TCP/IP···································· 29 Figura 14 – Organização da norma IEC61850············································· 34 Figura 15 – Estrutura de dados estabelecida na norma IEC61850··················· 34 Figura 16 – Geração de arquivos SCL para configuração do sistema··············· 36 Figura 17 – Pilha de protocolos da norma IEC61850····································· 37 Figura 18 – Mecanismo de repetição GOOSE············································· 38 Figura 19 – Barramento de processo e barramento de estação······················· 39 Figura 20 – Classificação de Pesquisas··························································· 42 Figura 21 – Visão geral de usinas de pelotização na Vale······························ 45 Figura 22 – Exemplo de subestação tipo D2··············································· 50 Figura 23 – Exemplo da arquitetura da rede em cada subestação··················· 52 Figura 24 – Modelo de integração para todas as subestações························ 53 Figura 25 – Separação entre os tipos de automação····································· 54 Figura 26 – Integração entre os tipos de automação····································· 55 Figura 27 – Arquitetura da Sala de Controle Central···································· 56 Figura 28 – Exemplo de telas do software de desenvolvimento······················ 58
  7. 7. LISTA DE TABELAS Tabela 01 – Grupos de Nós Lógicos····································································· 37 Tabela 02 – Classes de Nós Lógicos···································································· 37 Tabela 03 – Classificação das Mensagens Quanto à Prioridade·························· 41
  8. 8. LISTA DE ABREVIATURAS CASM Common Application Service Models CID Configurated IED Description CLP Controlador Lógico Programável CSMA/CD Carrier Sense Multiple Access with Colision Detect DIPE Diretoria de Pelotização GOMSFE Generic Object Models for Substation and Feeder Equipment GOOSE Generic Object Oriented Substation Event GSE Generic Substation Event GSSE Generic Substation State Event ICD IED Capability Description IEC International Electrotechnical Comission IED Dispositivo Eletrônico Inteligente (Intelligent Electronic Device) IEEE Instituto de Engenheiros Eletricistas e Eletrônicos IP Internet Protocol LAN Rede Local (Local Area Network) LD Dispositivo Lógico (Logical Device) LLC Camada de Link Lógico (Logical Link Control) LN Nó Lógico (Logical Node) MAC Controle de Acesso ao Meio (Media Access Control) MAN Rede Metropolitana (Metropolitan Area Network) MMS Manufacturing Messaging Specification MU Merging Unit OSI Open System Interconnect PC Personal Computer PD Dispositivo Físico (Physical Device)
  9. 9. SAS Sistema de Automação de Subestações SCD Substation Configuration Description SCL Substation Configuration Language SE Subestação SEP Sistema Elétrico de Potência SSD System Specification Description TC Transformador de Corrente TCP Transmission Control Protocol TP Transformador de Potencial UAC Unidades de Aquisição e Controle UCA Utility Communications Architeture UDP User Datagram Protocol UTR Unidades Terminais Remotas VLAN Rede Virtual (Virtual LAN) WAN Redes distribuídas geograficamente (Wide Area Network) XML Extender Markup Language
  10. 10. SUMÁRIO 1. INTRODUÇÃO ...................................................................................................... 9 1.1 Contexto e Problematização .................................................................................... 9 1.2 Delimitação do tema ................................................................................................ 9 1.3 Justificativa .............................................................................................................. 9 1.4 Objetivos................................................................................................................ 10 2. REFERENCIAL TEÓRICO ................................................................................. 11 2.1 Subestações: Tipos, equipamentos e proteções. ................................................... 11 2.2 Relés de Proteção: Evolução e características atuais. ........................................... 16 2.3 Redes .................................................................................................................... 20 2.4 Norma IEC61850 ................................................................................................... 33 2.5 Automação de Subestações .................................................................................. 40 3. METODOLOGIA ................................................................................................. 42 3.1 Tipo de Pesquisa ................................................................................................... 42 3.2 Procedimentos Metodológicos ............................................................................... 43 4. ESTUDO DE CASO ............................................................................................ 44 4.1 Visão geral do complexo de Tubarão ..................................................................... 44 4.2 Definições para o projeto ....................................................................................... 47 5. CONCLUSÃO ..................................................................................................... 60 5.1 Continuidade da pesquisa ..................................................................................... 61 6. BIBLIOGRAFIA ................................................................................................... 62
  11. 11. 9 1. INTRODUÇÃO Neste capítulo será apresentado o contexto do trabalho, a delimitação do tema, seu objetivo principal e os objetivos específicos pretendidos com a realização do estudo de caso. 1.1 Contexto e Problematização O tema do trabalho é a aplicação da norma IEC 61850 em automação de subestações, uma vez que este é o próprio objetivo da norma publicada em abril de 2003. Segundo Netto (2008), a utilização da Norma IEC 61850 trouxe o desenvolvimento do setor elétrico no que diz respeito a sistemas de automação de subestações. Por tornar a comunicação entre equipamentos de subestações algo mais simples, possibilita uma melhoria no desempenho dos sistemas de proteção, controle e supervisão das mesmas. Dentro deste contexto existem as seguintes questões: Como a norma IEC 61850 é estabelecida dentro do padrão de rede Ethernet, é possível compensar o não-determinismo da rede, mantendo a confiabilidade que é necessária em um sistema de proteção de sistemas elétricos? Em termos de projeto, quais são as principais definições necessárias para a automação das subestações? É possível aplicar a norma individualmente em várias subestações e integrá-las em um único sistema central? 1.2 Delimitação do tema A delimitação do tema é a aplicação da norma IEC 61850 em um projeto de automação de várias subestações de um complexo industrial de grande porte. 1.3 Justificativa
  12. 12. 10 A exploração do tema escolhido é importante porque ainda não há livros publicados sobre esse tema. Existem sim, e estão referenciados, muitos artigos e alguns trabalhos acadêmicos que demonstram a potencialidade da norma. Muitos destes trabalhos apresentam os principais fundamentos da nova norma e explicam de que forma ela influencia nos projetos de engenharia de automação de subestações. 1.4 Objetivos 1.4.1 Objetivo geral: O objetivo geral é verificar a aplicação da norma IEC 61850, como padrão para automação de subestações, na área industrial da mineradora Vale, em Vitória – ES, considerando a integração das mais importantes com um centro de controle específico para o setor elétrico. 1.4.2 Objetivos específicos: I. Identificar os tipos de subestações, seus principais componentes, e suas características; II. Verificar a evolução dos relés de proteção e sua relevância no processo de automação de subestações; III. Verificar a aplicação de redes de relés em um ambiente industrial; IV. Conhecer as principais definições da norma IEC 61850, além de suas vantagens e aplicações; V. Mostrar a complexidade do sistema elétrico estudado e as vantagens de uma integração das principais subestações em um único ponto.
  13. 13. 11 2. REFERENCIAL TEÓRICO 2.1 Subestações: Tipos, equipamentos e proteções. 2.1.1 Definição básica de uma subestação “Subestação [SE] é um conjunto de condutores, aparelhos e equipamentos destinados a modificar as características de energia elétrica (tensão e corrente), permitindo a sua distribuição aos pontos de consumo em níveis adequados de utilização.” (MAMEDE, 2001). Possuem dispositivos de proteção e de seccionamento capazes de detectar os diferentes tipos de faltas que ocorrem no sistema e de isolar os trechos onde estas faltas ocorrem. 2.1.2 Classificação das subestações Mamede (2001) classifica as subestações quanto a sua posição em relação às fontes principais de geração de energia, são elas: 2.1.2.1 Subestação central de Transmissão São as subestações construídas próximas às usinas produtoras com o objetivo de elevar a tensão para possibilitar a transmissão para grandes distâncias. 2.1.2.2 Subestação receptora de transmissão São aquelas que estão próximos aos grandes centros urbanos e que está conectada, através das linhas de transmissão, às subestações centrais ou a outras subestações intermediárias. 2.1.2.3 Subestação de subtransmissão São aquelas que estão construídas nos centros de cargas, alimentada por uma subestação receptora e de onde partem os alimentadores para os transformadores de distribuição ou para as subestações de consumidores. 2.1.2.4 Subestação de consumidor
  14. 14. 12 São aquelas construídas em propriedade particular, supridas pelas subestações de subtransmissão, que alimentam os pontos finais de consumo. 2.1.3 Tipos de subestações Em relação à sua construção, Mamede (2001) também divide as subestações em dois tipos básicos: 2.1.3.1 Subestação “uso externo” ou ao tempo É aquela em que os equipamentos são instalados ao tempo e sujeitos, portanto, às condições atmosféricas desfavoráveis de temperatura, insolação, chuva, poluição, vento, etc., as quais desgastam os materiais componentes, exigindo assim limpeza e manutenção mais freqüentes, pois tais condições reduzem a eficácia do isolamento. 2.1.3.2 Subestação “uso interno” ou abrigada É aquela em que os equipamentos são instalados ao abrigo do tempo, podendo tal abrigo consistir de uma edificação em alvenaria e de uma câmara subterrânea. Segundo Mamede (2001), também se pode considerar como subestação abrigada aquelas constituídas por módulos metálicos. 2.1.4 Principais equipamentos de uma subestação e suas funções As subestações possuem diversos tipos de equipamentos, podemos destacar: 2.1.4.1 Equipamentos de transformação  Transformadores de força.  Transformadores de instrumentos (Transformadores de Corrente (TC) e Transformadores de Potencial (TP)). (a) (b) Figura 01 – Exemplos de transformador de força (a) e transformadores de instrumentos (b). Fonte: Arquivo pessoal
  15. 15. 13 Os transformadores de força são equipamentos estáticos, que transferem a energia através da indução eletromagnética, do primário para o secundário, mantendo a freqüência mas com tensão e correntes diferentes (MAMEDE, 2001). Os transformadores de instrumentos (Transformadores de Corrente (TC) e Transformadores de Potencial (TP)) têm a finalidade de reduzir a corrente ou a tensão respectivamente a níveis compatíveis com os valores de suprimento de relés e medidores (MAMEDE, 2001). Sem esses transformadores seria muito difícil medir correntes e tensões dentro do sistema elétrico de potência, pois esses valores podem ser muito elevados. 2.1.4.2 Equipamentos de manobra  Disjuntores.  Chaves seccionadoras. (a) (b) Figura 02 – Exemplos de disjuntor (a) e chave seccionadora (b). Fonte: Arquivo pessoal Os disjuntores dispositivos destinados a manobras e proteção, são capazes de operar em carga ou em curto circuito, podendo sua operação ser manual ou automática (MAMEDE, 2001). As chaves seccionadoras são dispositivos destinados a isolar equipamentos ou zonas de barramento, ou ainda, trechos de linhas de transmissão. Somente
  16. 16. 14 podem ser operadas sem carga, muito embora possam ser operadas sob tensão (MAMEDE, 2001). 2.1.4.3 Equipamentos de compensação de reativos Segundo Mamede (2001), determinados equipamentos, tais como motores, transformadores, etc., demandam do sistema elétrico certa quantidade de potência reativa (na maioria das vezes indutiva). Para compensar essa potência reativa indutiva, é necessária a instalação de equipamentos que forneçam para o sistema potência reativa capacitiva. Podem-se destacar alguns desses equipamentos:  Reator derivação ou série  Capacitor derivação ou série  Compensador síncrono  Compensador estático 2.1.4.4 Equipamentos de proteção  Pára-Raios  Relés de Proteção  Fusíveis (a) (b) (c) Figura 03 – Exemplos de pára-raios (a), relé de proteção (b) e fusível (c). Fonte: Arquivo pessoal Segundo Mamede (2001), o pára-raios é um dispositivo protetor que tem por finalidade limitar os valores dos surtos de tensão transientes1 que, de outra forma, poderiam causar severos danos aos equipamentos elétricos. Eles protegem o sistema contra descargas de origem atmosféricas e contra surtos de manobra. 1 Transiente ou surto de tensão, é uma onda de tensão transitória, que geralmente tem duração de alguns milisegundos (ms), ou seja, é uma elevação rápida da tensão ( Kilovolts ) por um tempo muito curto. (NBR5460, 1992, p.52))
  17. 17. 15 Os relés têm por finalidade proteger o sistema elétrico contra falhas2, permitindo através da atuação sobre disjuntores, o isolamento dos trechos de localização das falhas. O fusível se destina a proteger a instalação contra curtos-circuitos, sendo também um limitador da corrente de curto. Muito utilizado na indústria para a proteção de motores. 2.1.4.5 Equipamentos de medição Constituem os instrumentos destinados a medir grandezas tais como energia, corrente, tensão, freqüência, potência ativa e reativa, etc. (MAMEDE, 2001). (a) (b) Figura 04 – Exemplos de medidores de energia. (a) Eletromecânicos; (b) Medidor Multifunção. Fonte: Arquivo pessoal 2 De acordo com a NBR5410 (2004), os relés de proteção devem estar adequados para evitar sobrecorrentes, tanto causadas por sobrecarga quanto causadas por curto-circuito. Os relés também podem estar preparados para evitar falhas relacionadas a tensões, potências ou freqüências indesejadas.
  18. 18. 16 2.2 Relés de Proteção: Evolução e características atuais. Segundo Horowitz e Phadke (1996) (apud BARBOSA, 2007, p.19) “Os relés de proteção são dispositivos compactos que são conectados ao Sistema Elétrico de Potência (SEP) e possuem características de projeto e funcionamento interessados na detecção de condições anormais de operação”, considerando limites toleráveis, e executam ações corretivas que possibilitem o retorno do SEP a seu estado normal. Tais equipamentos, sejam analógicos e ou digitais, verificam tensão e corrente, que são as grandezas elétricas elementares, para que, em caso de alguma situação anormal, possam alterar o estado de um ou mais contatos internos, iniciando assim a restauração do sistema. Exemplo: um relé de sobrecorrente vigia um sistema elétrico, que em caso de perceber um aumento de corrente elétrica passando pelo TC e acima de um valor previamente ajustado, aciona um contato auxiliar que manda desligar o disjuntor associado a ele por circuito elétrico. Uma vez que o disjuntor seja desligado no tempo certo serão evitados danos ao sistema. Figura 05 – Interligações de um relé com seus subsistemas Fonte: [BARBOSA, 2007] Segundo Phadke e Thorp (1994) (apud BARBOSA, 2007, p.20), os relés de proteção são indispensáveis nos sistemas elétricos, sua operação é definida pelo tipo de instalação e pela filosofia de quem está projetando ou implantando. A evolução dos relés de proteção tem sido contínua, e incentivada pelo avanço tecnológico em que todos estão mergulhados. O resultado é a criação de sistemas elétricos mais robustos e confiáveis (ELMORE, 1994), assim como menos sujeitos a prejuízos causados por diversos fatores.
  19. 19. 17 Os primeiros tipos de relés desenvolvidos para proteção de sistemas elétricos funcionavam através de forças eletromagnéticas geradas pela passagem de corrente elétrica, movimentando um disco feito de material condutor (Horowitz e Phadke (1996), apud BARBOSA, 2007, p.22). Aumentando a corrente elétrica, o disco se movimentava até atingir um ponto pré-definido que significava a mudança de estado de um contato elétrico, podendo este ser apenas um alarme ou também um “trip”, que é quando o relé manda desligar o disjuntor a ele associado. É importante ressaltar que cada relé eletromecânico só pode realizar uma função de proteção por unidade. Sendo assim, para vigiar as três fases de um sistema elétrico, eram necessários no mínimo três relés distintos. Se fosse necessário acrescentar mais alguma função, por exemplo: desligamento por subtensão ou diferencial de transformador, seria preciso acrescentar mais relés. Figura 06 – Relé de sobrecorrente eletromecânico Fonte: [BEEMAN, 1955] Segundo Barbosa (2007), após o desenvolvimento dos componentes eletrônicos, principalmente os semicondutores, e devido à necessidade de aumento de confiabilidade e segurança no SEP, entraram em cena os relés eletrônicos, ou chamados de “relés de estado sólido”, que simulavam em seus circuitos o funcionamento dos relés eletromecânicos, com a vantagem de não precisar de ajustes em partes mecânicas sensíveis como um relógio. Exemplo: no relé eletromecânico, o retardo na ação de desligamento era feito por molas, porém nos relés eletrônicos havia um circuito temporizador.
  20. 20. 18 Figura 07 – Relé de sobrecorrente eletrônico Fonte: Arquivo pessoal Os relés de proteção têm evoluído e já podem ser comprados (especificados) com todas as funções que forem necessárias, embarcadas em um único equipamento (BARBOSA, 2007). Exemplo: um transformador de grande porte precisa de relés de sobrecorrente de fase e neutro no primário e no secundário, proteção diferencial, entre outras funções de proteção. Além da possibilidade de existirem todas essas funções em um único relé, também existe a chance de ter as funções de um medidor multifunção agregadas a ele, dispensando assim a instalação de mais um instrumento no painel. Os relés microprocessados ou numéricos, assim como seus antecessores (eletromecânicos e eletrônicos), usam correntes e tensões como sinais de entrada. No entanto, os sinais analógicos são amostrados digitalmente, passam por filtros, e seus valores instantâneos são transformados em números pelo relé. O relé utiliza esses números em modelos matemáticos para determinar se o SEP está operando normalmente, ou se está em alguma condição em que seja necessária sua intervenção. Devido à velocidade dos processadores atuais, tanto a amostragem e condicionamento dos sinais, quanto à decisão de atuar ou não, são tarefas realizadas em tempos na ordem de milissegundos (COURY et al., 2007). Segundo Barbosa (2007), a maior facilidade, incorporada aos relés numéricos aplicados em subestações nos tempos atuais, é a adição de portas de comunicação para a interligação desses equipamentos em rede. Através de topologias de rede e protocolos de comunicação padronizados, é possível interligar diversos equipamentos, inclusive de fabricantes diferentes, de forma a obter os dados disponíveis nos instrumentos e realizar tarefas como: aquisição das medições
  21. 21. 19 internas em tempo real, verificação do estado de funcionamento, alteração de parâmetros à distância, entre outras. Figura 08 – Esquema simplificado de um relé numérico ou microprocessado. Fonte: [MIRANDA, 2009] Outra vantagem dos relés numéricos é a auto-checagem: os relés microprocessados monitoram continuamente os seus sistemas internos de hardware e software, com o objetivo de detectar falhas de operação, disparando alertas para um sistema de controle, permitindo sua troca sem que o sistema elétrico tenha que ser desligado. (COURY et al., 2007).
  22. 22. 20 2.3 Redes Devido a recente interligação dos relés através da infra-estrutura de redes de comunicação industrial, necessitamos abordar conceitos que serão introdutórios. 2.3.1 Por que usamos redes? É muito difícil hoje em dia não pensar em redes quando o assunto é informática. Basta lembrar que grande parte das pessoas compra computadores com o objetivo de ter acesso à maior das redes existentes: a Internet. No dia a dia podemos perceber as redes por toda a parte, como por exemplo, a utilização de um caixa eletrônico de banco. O caixa eletrônico é um terminal que se comunica com o computador central do banco através de uma rede. Vemos redes em supermercados, farmácias, postos de gasolina, etc. Quando compramos uma mercadoria, o caixa realiza as operações financeiras, mas também altera o estoque do produto, indicando via rede para outra pessoa a quantidade restante. As redes surgiram da necessidade da troca de informações, onde é possível ter acesso a uma informação que está fisicamente distante. Na internet ocorre o caso extremo, pois acessamos dados em locais muito distantes e essa distância não é relevante. Além de compartilhar dados, as redes permitem compartilhar periféricos como impressoras ou modems. 2.3.2 Redes Ponto a Ponto A rede ponto a ponto é uma rede simples, para poucos usuários, onde os micros compartilham dados e periféricos sem burocracia, bastando para isso a configuração do sistema operacional utilizado. A maioria dos sistemas operacionais já vem preparada para dispor desse recurso. (LEMOS E COLCHER, 1995) Na rede ponto a ponto não existe o papel do micro “servidor”, portanto não é possível que vários usuários acessem um mesmo arquivo ao mesmo tempo, como em um banco de dados, adicionando informações. Somente um usuário pode modificar cada arquivo de dados de cada vez, embora mais de um usuário possa ler um mesmo arquivo ao mesmo tempo. Segundo Torres (2009), as vantagens desse tipo de rede estão na facilidade de instalação e na simplicidade da configuração, onde usuários sem experiência podem ter sucesso. As desvantagens estão relacionadas à desorganização que
  23. 23. 21 pode surgir, como um mesmo arquivo copiado em lugares diferentes, além da falta de segurança. 2.3.3 Redes Cliente/Servidor A rede cliente/servidor deve ser considerada onde existe a previsão de mais de 10 micros, ou onde a segurança das informações é uma questão importante. Nesse tipo de rede aparece o micro “servidor”, que normalmente gera recursos para os demais micros da rede. Um servidor dedicado oferece um melhor desempenho ao executar uma tarefa porque ele, além de ser especializado na tarefa ele não realiza outras atividades ao mesmo tempo. Em redes cliente/servidor pequenas, onde o desempenho não é tão importante, pode ocorrer do servidor também ser utilizado como um micro comum da rede. (LEMOS E COLCHER, 1995) Na rede cliente/servidor a administração é centralizada, melhorando a organização e segurança da rede. Também existe a possibilidade de serem executados programas cliente/servidor, como um banco de dados que pode ser utilizado por vários micros ao mesmo tempo. Existem vários tipo de servidores para aplicações específicas: servidor de arquivos, servidor de impressão, servidor de aplicações, servidor de comunicações, servidor de correio eletrônico, entre outros.   Pedido de Arquivo Resposta Rápida Servidor de arquivos dedicado Cliente Resposta Lenta Micro executando várias tarefas Cliente   Pedido de Arquivo Figura 09 – Desempenho do pedido de um arquivo. Fonte: [TORRES, 2009]
  24. 24. 22 2.3.4 Classificações de redes As redes são classificadas de acordo com sua abrangência e são identificadas por acrônimos (TORRES, 2009). Os mais usados são:  LAN (Local Área Network) – Rede Local;  MAN (Metropolitan Área Network) – Redes Metropolitanas;  WAN (Wide Área Network) – Redes geograficamente distribuídas;  VLAN (Virtual LAN) – Redes Virtuais ocorrem quando um grupo de dispositivos situados em locais diferentes se comunicam como se estivessem no mesmo segmento físico. VLANS facilitam a organização da rede de forma lógica sem restrições por conexões físicas. 2.3.5 Componentes das redes Uma rede é um circuito para conexão de computadores ou equipamentos microprocessados, por isso envolve equipamentos, cabos e outros acessórios conforme detalhado a seguir: (TORRES, 2009)  Servidor: É um micro ou dispositivo que oferece um recurso à rede.  Cliente: É um micro ou dispositivo que acessa os recursos da rede.  Recurso: Qualquer coisa que possa ser oferecida e utilizada pelos computadores da rede.  Protocolo:Para que todos os dispositivos da rede possam se entender é necessário uma regra de conversação, ou uma linguagem em comum. Essa linguagem é denominada protocolo.  Cabeamento: Os cabos de rede transmitem os dados que serão trocados entre os dispositivos da rede.  Placa de rede: A placa de rede permite ao micro ou dispositivo se conectar à rede.  Hardware de rede: Muitas vezes é necessário o uso de equipamentos para efetuar ou melhorar a comunicação na rede. (switches, hubs, roteadores, etc.).
  25. 25. 23 2.3.5.1 Hardware de rede: Switches Os Switches são equipamentos de rede com várias portas. Eles enviam os quadros de dados diretamente para a porta destino, ao contrário do hub, que transmite os quadros para todas as portas ao mesmo tempo. Dessa forma esse equipamento consegue melhorar o desempenho da rede, já que consegue deixar cabeamento livre na maioria dos casos. Essa melhora também se deve ao fato de poder funcionar em modo full-duplex3, que em teoria dobra a largura de banda disponível (TORRES, 2009). Segundo Torres (2009), os switches apresentam algumas características e recursos que podem ser destacados: a) Domínio de colisão: Nos repetidores e hubs existe apenas um domínio de colisão, ou seja, por se tratar de um barramento único, todos os nós disputam o mesmo cabo (canal) para o seu uso. Caso dois nós enviem dados ao mesmo tempo haverá colisões. No switch cada porta é um domínio de colisão separado, com isso quando um nó da rede quer transmitir dados, a chance de conseguir é grande, e essa é uma das grandes diferenças entre hubs e switches (TORRES, 2009); b) Domínio de broadcast: Mesmo havendo domínios de colisão separados nos switches, existe um único domínio de broadcast. As mensagens broadcast são aquelas direcionadas a todos os nós da rede. O switch não pode impedir isso, pois senão a rede não existiria (TORRES, 2009); c) Rede Virtual ou Virtual Área Local Network (VLAN): é um recurso oferecido por switches mais completos (e caros) e permite a criação de redes separadas em um mesmo equipamento. Exemplo: com um switch de 48 portas é possível dividir em duas VLANs de 24 portas, cada uma com seu domínio de broadcast separado. Segundo Torres (2009), a separação em VLANs pode ser um problema, pois não será possível enviar dados de um lado da rede para o outro. A vantagem se configura quando podemos ter uma maior flexibilidade utilizando apenas um equipamento, ou seja, se depois de um tempo for necessário mudar para uma VLAN com 36 portas e outra com 12 portas não haverá problemas. Também é possível criar tantas VLANs quantas forem necessárias (duas, 3 Uma comunicação é dita full duplex quando os dois dispositivos (Transmissor e Receptor) transmitem dados simultaneamente em ambos os sentidos (a transmissão é bidirecional) (TORRES, 2009).
  26. 26. 24 três, quatro, etc.). Existe a possibilidade de eliminar a única desvantagem das VLANs utilizando roteadores para fazer a ligação entre as duas (ou mais) redes, ou ainda utilizando switches de camada 3 que possuem a função de roteamento internamente (TORRES, 2009). Switch com recurso de VLAN   Rede Virtual 1 Rede Virtual 2 Figura 10 – Funcionamento da rede virtual. Fonte: [TORRES, 2009] 2.3.6 Protocolos Como foi dito anteriormente, protocolo é a “linguagem” usada pelos dispositivos da rede de modo que consigam se entender, trocando informações entre si. Uma rede pode usar diversos protocolos, inclusive simultaneamente, como por exemplo: TCP/IP, NetBEUI, SPX/IPX, MMS, GOOSE, etc. (TORRES, 2009) A maioria das transmissões na rede é do tipo “half-duplex”, ou seja, é um tipo de transmissão bidirecional, mas por compartilharem o mesmo canal de comunicação não é possível enviar e receber dados ao mesmo tempo. Dessa forma, é necessária uma regra para determinar quem vai utilizar o canal em cada instante de tempo. Os protocolos ajudam nessa tarefa. Primeiro, o protocolo divide a mensagem em várias partes pequenas de tamanho fixo, denominados quadros ou pacotes.Isso significa que o arquivo não é transmitido de uma só vez. Dentro de cada pacote existe uma informação de endereçamento da origem e do destino. Essas e outras informações importantes são adicionadas aos quadros para que sejam utilizados (TORRES, 2009).
  27. 27. 25 2.3.7 Rede Ethernet Nos dias de hoje, a Ethernet é a topologia de rede mais utilizada em escritórios e residências. Sua utilização está se popularizando para aplicações de grande porte, tanto industriais como em concessionárias, incluindo redes de automação de subestações. Isso se deve ao fato de ser um tipo de rede de custo baixo e de ser bastante conhecida. Os especialistas em redes tanto industriais como para concessionárias de energia estão caminhando no sentido de conviver com as limitações das redes Ethernet e resolver os problemas associados às mesmas. Avanços na tecnologia de computação e de redes nos permitem tirar partido da popularidade e disponibilidade dos equipamentos e soluções de redes Ethernet. 2.3.7.1 O modelo OSI de 7 camadas Não poderíamos falar sobre redes Ethernet sem mostrar o modelo de sete camadas “Open Systems Interconnect” (OSI) da International Standards Organization. Esse modelo representa a ligação em rede (tanto software como hardware), dividindo as tarefas em camadas que executam funções diferenciadas. O modelo OSI proporciona uma boa maneira de se organizar a discussão sobre a Rede Ethernet. Aplicação Apresentação Seção Transporte Rede Enlace Física Aplicação Apresentação Seção Transporte Rede Enlace Física Conexão Lógica Nó 1 da Rede Nó 2 da Rede Figura 11 – Modelo OSI de 7 camadas Fonte: [TORRES, 2009] No modelo OSI, cada camada se comunica via uma conexão lógica com a mesma camada no outro nó da rede. A operação em rede é mais complexa. Dados de aplicação, tais como navegadores de internet ou gerenciadores de arquivos,
  28. 28. 26 passam para baixo através das camadas e depois atravessam o meio físico. Cada camada adiciona informação que as identifica e diferencia à mensagem e a remete à camada posterior. Quando a mensagem chega à última camada (física), é enviada através da conexão física para o segundo nó da rede. Depois ocorre o processo no sentido inverso. Cada camada remove e usa sua informação específica e repassa o restante da informação para cima, até que o dado original chegue para o usuário da aplicação no outro nó da rede. Os padrões de rede Ethernet são definidos pela norma 802/3 do Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE). As redes Ethernet são definidas pelas duas últimas camadas do modelo OSI, física e enlace de dados. O Ethernet não é capaz de mover dados entre os nós da rede sem as camadas superiores, por isso ela é parte do sistema. (WOODWARD, 2001) 2.3.7.2 Camada física e camada de enlace de dados “O Ethernet é um padrão que define como os dados serão transmitidos fisicamente através dos cabos da rede...” (TORRES, 2009). Ele recebe os dados de protocolos superiores (TCP/IP, IPX/SPX, UDP/IP, etc.) e insere em quadros que serão enviados pela rede. Também define como os dados serão enviados, em termos de sinal. Figura 12 – Correspondência entre as camadas do Modelo OSI e o Ethernet Fonte: [TORRES, 2009] Segundo Torres (2009), as três camadas da Ethernet têm as seguintes funções:  Controle do Link Lógico (LLC): Inclui as informações a respeito de qual protocolo de nível superior lhe entregou o pacote que será transmitido. Dessa forma o receptor, nessa mesma camada, sabe para qual protocolo deve entregar a mensagem.
  29. 29. 27  Controle de Acesso ao Meio (MAC): Monta o quadro que será transmitido. Inclui cabeçalhos particulares em cima do que recebeu do LLC.  Física: A camada física transmite os quadros recebidos da camada MAC usando um procedimento chamado CSMA/CD, Carrier Sense Multiple Access with Colision Detection. Define como os dados serão transmitidos através dos meios físicos. a) Camada Física: O método chamado CSMA/CD é um protocolo de que determina a forma como os computadores compartilham o canal (cabo) da rede. Neste protocolo existe uma técnica para a detecção da portadora (Carrier sense (CS)), que é um sinal elétrico que contém os pacotes a serem transmitidos, e um método para controlar colisões (Collision Detection (CD)). A terminação MA significa que vários nós da rede podem concorrer pelo acesso ao meio sem nenhuma prioridade O CSMA/CD percebe quando o canal (cabo, hub, etc.) está disponível para a transmissão. Neste momento a transmissão é iniciada. Caso dois nós iniciarem a transmissão simultaneamente, são interrompidos. Um sinal é emitido para anunciar que houve uma colisão. Para evitar colisões repetidas cada nó espera um período aleatório (diferentes entre si) e volta a tentar transmitir. As colisões não são totalmente indesejáveis, pois em uma rede pequena o atraso gerado é imperceptível, no entanto para redes de maior porte é necessário estudar alternativas de ligação entre os nós da rede, segmentando as redes por exemplo. Na camada física podemos destacar as placas de rede, que são responsáveis por receber os quadros vindos da camada MAC e transmiti-los, e o cabeamento. A velocidade de transmissão e o tipo de cabo identificam os padrões disponíveis para uso na Ethernet. Exemplos:  10BASE-T: Cabo par trançado sem blindagem operando a 10Mbps;  100BASE-T: Cabo par trançado sem blindagem operando a 100Mbps;  100BASE-FX: Cabo fibra ótica multímodo ou monomodo operando a 100Mbps;
  30. 30. 28  1000BASE-LX: Cabo fibra ótica multímodo ou monomodo operando a 1Gbps, serve para grandes distâncias (5km com fibras monomodo). O uso da rede em “gigabite” tem aumentado bastante devido à redução dos custos. (TORRES, 2009) b) Camada MAC: Essa camada gera o quadro Ethernet após receber da camada LLC. Acrescenta um cabeçalho que indica o endereçamento físico da placa de rede de origem e o mesmo para a placa de rede de destino. Todas as placas de redes que são fabricadas no mundo recebem uma codificação que as identifica, sendo assim um endereço único no mundo. Essa codificação é chamada de endereço MAC. Quando um pacote é enviado para a rede, é enviado para um endereço MAC específico e único, exceto para mensagens que devem atingir a todos os nós da rede (broadcast). c) Camada LLC: A camada de link lógico recebe os pacotes dos protocolos superiores e acrescenta informações que vão justamente identificar esses protocolos no destino. Dessa forma a camada LLC vai entregar cada pacote para o protocolo superior correspondente sem erros. (TORRES, 2009) 2.3.8 Não determinismo da rede Utilizando redes com o padrão Ethernet deve-se levar em consideração o fato de não haver garantia de que os pacotes vão chegar ao destino em um tempo determinado. Isso ocorre por causa da concorrência para acesso ao meio físico e por causa da probabilidade de perda de pacotes em redes com tráfego de dados muito pesado. Em aplicações industriais, mais especificamente em automação de subestações, existem mensagens que precisam chegar ao seu destino em um tempo igual ou inferior ao tempo que levaria, caso existisse uma conexão direta (utilizando fiação comum) entre dois relés de proteção (por exemplo). Para a maior parte das tarefas existentes em sistemas supervisórios de subestações (coleta de medições, verificação de status, etc.), a característica não determinística da rede Ethernet não é razão de preocupação, podemos chamar essas tarefas de comunicação vertical (entre relés e sistemas supervisórios). No
  31. 31. 29 entanto, para mensagens trocadas entre relés (comunicação horizontal), o desempenho da rede é muito importante. Existem definições no projeto da rede de automação de subestações que podem reduzir a níveis aceitáveis, o não determinismo da rede Ethernet. A topologia escolhida, um bom switch e o protocolo utilizado são exemplos de definições. Existem protocolos que tratam as informações com níveis de prioridades, dando a alguns tipos a prerrogativa de “furar a fila” de entrega de pacotes, se for necessário. (WOODWARD, 2001). 2.3.9 Alguns protocolos superiores operando sobre Ethernet que tem relação com automação de subestações. 2.3.9.1 TCP/IP A maior parte dos serviços de protocolos superiores opera nas camadas 3 e 4 do modelo OSI, porém esses protocolos, muitas vezes, são parte de um conjunto de protocolos que presta serviço para as camadas mais altas. Os conjunto de protocolos mais populares são TCP/IP e o UDP/IP. TCP/IP e UDP/IP são as pilhas de protocolos muito utilizadas em redes locais e que ganharam fama com o crescimento da Internet. Uma das vantagens do TCP/IP em relação aos demais é que ele é roteável. Dessa forma os pacotes podem chegar a um destino distante passando por diversos equipamentos e vários caminhos. Outra vantagem é que são protocolos de arquitetura aberta, sendo assim os desenvolvedores de sistemas podem criar novas versões sem ter que pagar direitos autorais para ninguém. (TORRES, 2009) Aplicação Apresentação Seção Transporte Rede Enlace Física Figura 13 – Comparação Modelo OSI x Pilha TCP/IP Fonte: [TORRES, 2009] Aplicação Transporte Internet Interface com a Rede Modelo OSI TCP/IP
  32. 32. 30 TCP/IP e UDP/IP são pilhas distintas, no entanto a fundação IP comum tende a mantê-las juntas. A maioria das aplicações que suportam TCP ou UDP, suporta os dois simultaneamente. O Protocolo Internet (IP) é a camada que realiza a transmissão de pacotes através de endereçamento, fragmentação de pacotes e outras funções. O Protocolo de Datagrama do Usuário (UDP) está posicionado acima da camada IP e serve para troca de pacotes entre nós da rede. UDP adiciona números das portas e somas de verificação ao IP. O Protocolo de Controle de Transmissão (TCP) adiciona entrega confiável, adaptação da rede e controle de fluxo ao IP para criar um protocolo orientado para conexão razoavelmente robusto para intercâmbio de pacotes na rede. Uma vez que TCP inclui roteamento e conexões, ele é utilizado para a maioria das tarefas de troca de dados ponto a ponto. (WOODWARD, 2001). 2.3.9.2 UCA2 UCA2 é um dos protocolos da Utility Communications Architecture. O UCA2, é o resultado de um esforço de desenvolvimento conjunto do Electric Power Research Institute (EPRI), iniciado no final da década de 80. UCA2 é projetado para comunicação com relés da subestação e é baseado no protocolo de comunicações, Manufacturing Messaging Specification (MMS). O MMS é um protocolo de comunicação desenvolvido pela General Motors. Embora o MMS não esteja mais sendo utilizado no ambiente de automação industrial, o mesmo serve como base para o UCA2. O UCA2 é um padrão para comunicação, orientada para objeto4, com equipamentos de subestação, utilizando MMS. O Common Application Service Models (CASM) define como os objetos interagem com os serviços da rede (MMS). O GOMSFE é a especificação de modelo objeto para UCA2. As especificações e padrões para UCA2 são completas do ponto de vista do documento funcional, porém não são parte de uma norma estabelecida. A International Electrotechnical Comission (IEC) publicou uma norma com o nome de IEC61850. A norma IEC 61850 hoje é a base para todos os novos projetos de 4 Na programação orientada a objetos, programa-se um conjunto de classes que definem os objetos presentes no sistema de software. Cada classe determina o comportamento (definido nos métodos) e estados possíveis (atributos) de seus objetos, assim como o relacionamento com outros objetos. (SILVA, 2002)
  33. 33. 31 integração de relés de proteção em rede, utilizando equipamentos de fabricantes diferentes. 2.3.9.3 GOMSFE Segundo Woodward, 2001), o GOMSFE é um modelo de estrutura de dados do tipo objeto para coletar dados de medição e status a partir de equipamentos de subestação. O GOMSFE representa através de objetos os medidores, relés de proteção e outros dispositivos nas redes de automação de subestações. O GOMSFE organiza dados em modelos objeto chamados modelos ou tijolos. O GOMSFE descreve os dispositivos da subestação como um conjunto de objetos padronizados, cada um com uma função. Em um relé de proteção podem existir diversos modelos, como por exemplo grupos de medições e grupos de controle. Os modelos GOMSFE consistem de pedaços padronizados de dados com nomes padrão formados a partir de um conjunto de tipos de dados. Por exemplo, o bloco de medição polifásico (MMXU) inclui corrente da fase A, entre outros. O GOMSFE utiliza uma estrutura organizacional de alto nível, chamada domínio. Todos os dispositivos dentro de um sistema que utiliza o UCA2 têm pelo menos um domínio, chamado dispositivo lógico (logical device), e podem incluir mais dispositivos lógicos ou mais domínios. Os modelos são agrupados nos domínios. (WOODWARD, 2001) 2.3.9.4 GOOSE Woodward, 2001, descreve que o GOOSE é parte do GOMSFE e também é um sistema de mensagens independente. Equipamentos UCA2 (posteriormente IEC 61850) utilizam mensagens GOOSE, que são geradas por eventos, para comunicação e controle. Os dispositivos enviam uma mensagem GOOSE quando ocorre um evento de mudança de estados. Uma mudança de estados ocorre quando um ponto monitorado sofre alguma alteração. As mensagens geradas por eventos diminuem o tráfego da rede e melhoram a velocidade, enviando mensagens somente quando ocorrem eventos de mudança de estados. Além das mensagens que são geradas a cada mudança de estado, os dispositivos UCA2 enviam GOOSE uma vez a cada 1024ms. Os dispositivos que recebem mensagens GOOSE utilizam as mensagens padrão para verificar que os emissores de GOOSE estão funcionando. As mensagens GOOSE têm um nome de
  34. 34. 32 identificação do emissor e um endereço de destinação direcionado da Ethernet. Os dispositivos UCA2 utilizam os endereços de destinação da Ethernet para filtrar as mensagens que estão entrando. Os equipamentos só aceitam e processam as mensagens que ele esteja programado para usar. As mensagens GOOSE possuem um valor de tempo que diz que a mensagem ainda é válida. (WOODWARD, 2001) Segundo Woodward (2001), vários dos protocolos de integração industriais mais populares estão funcionando através de redes Ethernet ou estão sendo preparados para serem operados através delas. Por exemplo, Modbus/TCP é o Modbus para uso nas redes TCP/IP.
  35. 35. 33 2.4 Norma IEC61850 Todo esse tópico está referenciado pelo próprio texto da norma (IEC61850-1, 2003). A norma IEC61850 foi estabelecida para ser o padrão de projeto de sistemas de automação subestação (SAS). Ela define a parte de comunicação entre equipamentos da subestação e os requisitos do sistema. Os maiores fabricantes de equipamentos de subestação estão desenvolvendo equipamentos dentro dessa norma e se submetendo a testes para garantir a interoperabilidade. A IEC61850 é um processo para dar nomes a cada informação usando mnemônicos5, passando por todos os níveis possíveis da subestação. Em função dessa característica, o usuário não precisa conhecer cada elemento do processo, e o sistema vai saber responder a informação solicitada. O objetivo é que, com a adoção da norma IEC61850, a indústria de energia elétrica possa dar maiores passos na direção do desenvolvimento de novas aplicações integrando às áreas de negócio das empresas. Por causa da integração simplificada das redes, podemos esperar uma maior diversidade de hardware e software compatíveis, de diversos fornecedores, e a redução dos custos operacionais. (MORAES, 2008) 2.4.1 Histórico A norma IEC61850 surgiu na década de 90, com o título “IEC 61850 – Communications Networks and Systems in Substations” (Redes de comunicação e Sistemas em Subestações), com o objetivo de se tornar um padrão único e aceito internacionalmente, com a participação das principais empresas fabricantes de equipamentos para subestações. A partir de 1994, um grupo de trabalho do IEC (International Electrotechnical Commission), elaborou propostas para a padronização de comunicações em sistemas de automação de subestações. As seguintes propostas foram apresentadas e aceitas pelos comitês nacionais  Elaboração de um padrão de arquitetura funcional, estruturas de comunicação e requisitos gerais; 5 Segundo o dicionário Michaelis em (www.michaelis.uol.com.br), mnemônica é um meio auxiliar para decorar aquilo que é difícil de reter. Utilizado para memorizar listas ou fórmulas, e baseia-se em formas simples de memorizar maiores construções.
  36. 36. 34  Elaboração de um padrão de comunicação com e entre os níveis de uma subestação até o nível de processo;  Elaboração de um padrão companheiro para a interface informativa dos equipamentos de proteção. A norma foi estruturada em dez partes, conforme a figura abaixo: Figura 14 – Organização da norma IEC61850 Fonte: [IEC61850] 2.4.2 Estrutura de dados A norma IEC61850 estabelece o modelo (estrutura) de dados que pode representar todas as funções e atributos de todos os equipamentos físicos de uma subestação elétrica. Trata-se de um modelo orientado a objetos, sendo que um subconjunto de funções que pode estar em um IED (do inglês “Intelligent Eletronic Device”) foi denominado nós lógicos (do inglês “Logical Nodes” (LN)). O conjunto de nós lógicos (LN) forma um dispositivo lógico (LD) e um LD é residente em um IED. Na figura 15, é apresentada a estrutura do modelo de dados interno ao dispositivo físico. Figura 15 – Estrutura de dados estabelecido na norma IEC61850 Fonte: [IEC61850]
  37. 37. 35 Cada LN possui uma lista de dados baseada em seu funcionamento, com os respectivos atributos. Os dados são bem específicos para o uso em sistemas de automação de subestações Exemplo: O XCBR é um LN que foi estabelecido para representar todas as funções de um disjuntor, nele estão os dados associados e vários atributos, como por exemplo, POS (posição) que é um dado do LN e Controle que pode ser um atributo de estado, medida ou configuração. A norma IEC61850 padronizou 13 grupos de nós lógicos (LN) com o objetivo de reunir funções que são semelhantes. TABELA 1 GRUPOS DE NÓS LÓGICOS INDICADOR DO GRUPO GRUPO DE NÓS LÓGICOS A CONTROLE AUTOMÁTICO C CONTROLE SUPERVISÓRIO G REFERÊNCIA GENÉRICA DE FUNÇÕES I INTERFACEAMENTO E ARQUIVO L NÓS LÓGICOS DE SISTEMAS M MEDIÇÕES E MEDIDAS P FUNÇÕES DE PROTEÇÃO R FUNÇÕES DE RELATÓRIO DE PROTEÇÃO S SENSORES E MONITORAMENTO T TRANSFORMADORES DE INSTRUMENTO X EQUIPAMENTOS DE CHAVEAMENTO Y TRANSFORMADORES DE FORÇA E RELATÓRIOS DE FUNÇÕES Z OUTROS EQUIPAMENTOS (SISTEMA DE POTÊNCIA) Os nós lógicos são divididos por classes conforme tabela abaixo: TABELA 2 CLASSES DE NÓS LÓGICOS CLASSE DE DADOS QUANTIDADE INFORMAÇÃO DO SISTEMA 13 INFORMAÇÃO DO DISPOSITIVO FÍSICO 11 MEDIÇÃO 66 VALORES MEDIDOS 14 DADOS CONTROLÁVEIS 36 INFORMAÇÕES DE ESTADO 85 CONFIGURAÇÃO 130 TOTAL 355 Fonte: [IEC61850] Fonte: [IEC61850]
  38. 38. 36 2.4.3 Linguagem de configuração Na parte 6 da norma, foi definida a linguagem de configuração para sistemas de automação de subestações (SAS). A linguagem foi denominada SCL (Substation Configuration Language) sendo baseada em uma linguagem bastante conhecida, chamada XML (Extender Mark up Language). A linguagem SCL é utilizada em arquivos que representam os dados da subestação, em relação a sua configuração física, das funções dos IED’s e de todos os serviços de comunicação. Os arquivos utilizados para a descrição formal dos modelos são:  SSD – System Specification Description (Descrição dos Dados do Sistema);  SCD – Substation Configuration Description (Descrição dos Dados da Subestação);  ICD – IED Capability Description (Descrição dos itens aplicados em um IED);  CID – Configurated IED Description (Configuração de um IED específico). Figura 16 – Geração de arquivos SCL para configuração do sistema. Fonte: [IEC61850] Esses arquivos são gerados na medida em que o projeto evolui, sendo que no final já estará descrito, por exemplo, quais mensagens serão trocadas entre os
  39. 39. 37 IED’s, além de quais informações serão lidas em tempo real pelo sistema supervisório. A IEC61850 prevê uma pilha de protocolos composta por camadas de transporte, rede, enlace e um serviço de mensagens. Por estar baseado no padrão Ethernet, a camada de enlace é comum à todos os serviços de mensagens. Utiliza parâmetros da Ethernet para definir prioridade. As mensagens que fluem verticalmente, mandando informações para o sistema supervisório são aquelas que não apresentam problemas quanto a eventuais atrasos, e por isso não necessitam de prioridade no tráfego normal da rede (GURJÃO et al., 200-). ETHERNET 2.4.1 Pilha de protocolos Figura 17 – Pilha de protocolos da norma IEC61850. Fonte: [IEC61850, 2003] Os tipos de mensagens GSSE e GOOSE são da classe GSE (Generic Substation Event). As mensagens GSSE transmitem a informação de status e têm prioridade tipo 1 e 1A, idêntico ao GOOSE, mas só suportam uma estrutura fixa de dados. As mensagens GOOSE transportam estruturas de dados configuráveis, além de conter informações que permitem ao receptor conhecer que um status foi modificado junto com a estampa de tempo em que foi modificado (GURJÃO et al., 200-).
  40. 40. 38 Mapear as mensagens mais críticas em relação ao tempo, usando os recursos da camada de enlace resolve o problema do atraso inserido pelas camadas superiores. No entanto, retira a confiabilidade que seria garantida pelas confirmações de recepção e estabelecimento de seções. Para garantir a confiabilidade e eliminar o problema do não-determinismo da rede são inseridos mecanismos de retransmissão conforme descrito abaixo. Vale lembrar que todos esses serviços de envio de dados são gerados espontaneamente, sem a necessidade de serem solicitados por outro dispositivo (GURJÃO et al., 200-). As mensagens GOOSE são enviadas continuamente a cada Tmax = 1024ms. Após a ocorrência de um evento uma nova mensagem é gerada e o período de envio diminuiu para Tmin = 2ms, na seqüência esse período é aumentado até que o Tmax seja alcançado ou que outro evento ocorra, gerando uma nova mensagem, conforme está ilustrado na próxima figura. Caso não exista a ocorrência de novos eventos uma mensagem é repetida em períodos de tamanho Tmax (GURJÃO et al., 200-). Figura 18 – Mecanismo de repetição GOOSE. Fonte: [GURJÃO et al., 200-]. Uma mensagem de um determinado IED mandando bloquear a função de proteção em outro tem que chegar ao seu destino antes que já não tenha mais utilidade. Da mesma forma, os valores amostrados de um transformador de instrumentos, só vão ser úteis para o sistema de proteção se chegarem aos destinos em tempo quase que instantâneo. Essas mensagens além de não utilizar todas as camadas da pilha de protocolos têm prioridade mais alta. Essas mensagens, por trafegarem diretamente pela camada de enlace não podem ser roteadas, ou seja, só podem trafegar em um mesmo segmento de rede.
  41. 41. 39 TABELA 3 CLASSIFICAÇÃO DAS MENSAGENS QUANTO À PRIORIDADE TIPO CLASSE 1 Mensagens Rápidas 1A TRIP 2 Velocidade Média 3 Baixa Velocidade 4 Dados em Rajada (raw data) 5 Transferência de Arquivos 6 Sincronização de Tempo Fonte: [IEC61850] 2.4.2 Barramento de processo e modelo barramento de estação A figura 08 mostra o conceito básico do Barramento de Processos e do Barramento da Estação. Os sinais provenientes das fontes de tensão e corrente são conduzidas para a unidade de interface MU (Merging Unit). Esta unidade faz a amostragem dos sinais mediante uma taxa de amostragem pré-determinada. As unidades de interface disponibilizam os dados para vários IEDs. Figura 19 - Barramento de processo e barramento de estação. Fonte: [IEC61850] No nível da estação, a comunicação é vertical (dos IEDs para os sistemas superiores) ou também horizontal (entre IEDs).
  42. 42. 40 2.5 Automação de Subestações Os sistemas de automação de subestação têm como objetivo oferecer melhores meios para operação e manutenção destas. Tal sistema caracteriza-se por dois níveis hierárquicos: o nível interface com o processo e aquisição de dados; e o nível de comando e supervisão também denominado Sistema Central. (PAREDES, 2002) No nível de interface com o processo encontram-se as Unidades de Aquisição de Dados e Controle (UAC) que podem ser: Unidades Terminais Remotas (UTR), Controladores Lógicos Programáveis (CLP), PC industriais (Personal Computer) ou outros equipamentos dedicados como os relés de proteção, os equipamentos de oscilografia, as unidades de inter-travamento, medidores digitais e os controladores de equipamentos. O Sistema Central é comumente formado por várias estações de trabalho (Workstations), que são computadores utilizando sistemas operacionais como o Unix, Linux, OS-2, Windows NT, entre outros e estão ligados em rede de área local (LAN: Local Area Network). O mesmo sistema interliga-se aos equipamentos digitais do nível de interface com o processo através de processadores de comunicação ou diretamente na rede local. A interação do operador com o sistema se faz através de servidores de IHM (interface homem-máquina). Estes servidores são máquinas equipadas com monitores de vídeo, impressoras, teclado e mouse, atuando como consoles de operação. O console de operação é desenvolvido para que o operador do sistema elétrico detenha todas as ferramentas necessárias à supervisão e controle da subestação, permitindo desta forma, segundo Paredes (2002), a execução de várias tarefas como:  Supervisão do sistema elétrico da SE;  Executar comandos remotos em disjuntores e relés de bloqueio;  Supervisão do estado de equipamentos (ex: disjuntor aberto, chave de aterramento fechada, etc);  Executar comandos em tapes de transformadores equipados com reguladores;  Regular os níveis de reativos e tensão em barramentos da SE;
  43. 43. 41  Supervisão da atuação dos relés de proteção;  Acessar telas de diagramas unifilares, tabulares e de tendência;  Reconhecer, silenciar e inibir mensagens de alarmes; As UAC’s podem ser vários dispositivos como já foi dito anteriormente, um dos mais utilizados pelas empresas de energia são os relés de proteção. Estes normalmente interligam-se com o sistema de supervisão por meio de interfaces de comunicação como placas de rede Ethernet. Tal vantagem possibilita que trabalhem em rede proprietária ou mesmo através de gateways para protocolos abertos. Segundo Paredes (2002), estes equipamentos são utilizados para coletarem dados como:  Tensões e correntes.  Estado (status) de equipamentos (disjuntores, seccionadoras, etc). Além de coletar os dados acima citados, também são responsáveis por executar ações de comando (abrir ou fechar equipamentos, comandar tap´s de comutadores, etc).
  44. 44. 42 3. METODOLOGIA 3.1 Tipo de Pesquisa Este capítulo pretende descrever o método utilizado para atingir os objetivos da pesquisa. Para a classificação da pesquisa, usa-se como referência a metodologia apresentada por Jung (2009), com o objetivo de facilitar as ações a serem desenvolvidas no processo de investigação, que a qualifica em relação a quatro aspectos: À natureza (base ou fundamental, aplicada ou tecnológica); aos objetivos (exploratória descritiva ou explicativa); aos procedimentos (experimental operacional ou estudo de caso); e de localização (em laboratório ou em campo). Esse trabalho é de natureza básica ou fundamental, uma vez que é baseado na pesquisa da norma IEC61850, sendo esta uma nova padronização para implantação de sistemas de automações de subestações. Pelos objetivos podemos classificá-la como descritiva, por se propor a descrever como funciona a norma e tudo que está relacionado à mesma (JUNG, 2009). Figura 20 - Classificação de Pesquisas. Fonte: [JUNG, 2009]
  45. 45. 43 Em relação aos procedimentos, a pesquisa será de estudo de caso único, com fundamentação bibliográfica e documental. Bibliográfica, pois, para a fundamentação teórica do trabalho, será realizada uma pesquisa nos materiais publicados em artigos acadêmicos, livros, normas técnicas publicadas, redes eletrônicas, e em outras fontes acessíveis ao público em geral, buscando os seguintes temas: Subestações Elétricas, Proteção de Sistemas Elétricos, Relés de Proteção, Redes de Computadores, Protocolos de Comunicação e Norma IEC61850. A pesquisa também será documental, por lançar mão de documentação interna da empresa estudada, não acessível para consulta pública. A escolha do estudo de caso como estratégia de pesquisa se justifica, pois permite uma investigação de um projeto de implementação da norma, em uma situação real. Também permite visualizar a possibilidade de aplicação da norma estudada em uma empresa de grande porte. Quanto à localização, a pesquisa é qualificada como de campo, pois os elementos analisados encontram-se fora do ambiente de laboratório. 3.2 Procedimentos Metodológicos Inicialmente foi feito um levantamento do referencial teórico que serve de base para a pesquisa e feito o levantamento do referencial bibliográfico de toda a norma, além dos relatos de experiências desenvolvidas em torno da mesma. Na seqüência foi feito um estudo de caso, utilizando para a coleta de dados, a observação de um projeto para integração de diversas subestações de distribuição de energia elétrica, em um complexo industrial, que estão em processo de revitalização adotando-se a norma IEC 61850, onde serão substituídos todos os relés existentes por relés de última geração6 com ampla capacidade de comunicação e de processamento de informações. 6 Entenda-se “relés de última geração” como relés numéricos, conforme apresentado no referencial teórico.
  46. 46. 44 4. ESTUDO DE CASO 4.1 Visão geral do complexo de Tubarão A Vale é uma empresa brasileira com presença nos cinco continentes. São 35 países e mais de 100 mil empregados que trabalham para transformar os recursos minerais em riqueza e desenvolvimento sustentável por meio de ingredientes essenciais para o dia a dia. O Complexo de Tubarão está localizado em Vitória – ES e é uma das unidades de negócio da Vale S.A, sendo a maior empresa do estado. Consome um quinto da energia elétrica do Estado do Espírito Santo. Possui área total de 14 quilômetros quadrados, quarenta quilômetros de vias pavimentadas e 190 quilômetros de linhas de ferrovias internas, oitenta toneladas de litros de café por dia, trinta e oito por cento da área coberta por mata nativa, aproximadamente 2.600 ordens de serviço somente em manutenção predial. Em agosto de 2010 atingiu a marca de 20.600 de empregados, sendo que 7.300 são funcionários próprios e 13.300 de empresas contratadas. Maior pólo exportador de minério de ferro e pelotas do mundo, o Porto concentra ainda operações de recebimento, estocagem e exportação de produtos diversos, como soja, produtos siderúrgicos, fertilizantes e combustíveis, além do recebimento e distribuição de carvão mineral. A Estrada de Ferro Vitória-Minas opera com números muito expressivos: 905km de extensão (2/3 em linha dupla), transporte de mais de um milhão de passageiros e 141 milhões de toneladas de produtos anualmente. As sete usinas de pelotização desse complexo têm capacidade para produção de 25 milhões de toneladas de pelotas que são exportadas para vários países. A matéria prima das usinas é o resíduo da extração de minério de ferro, chamado ”fino de minério”. Durante o processo o material é moído, homogeneizado, filtrado, recebe adição de componentes importantes, é transformado em pelotas e finalmente é queimado em um forno para atingir a dureza necessária para o transporte até as siderúrgicas. Para aumentar ainda mais a grandiosidade desse complexo está em fase de construção a oitava usina de pelotização. Essa nova usina vai aumentar a produção de pelotas do complexo para 32,5 milhões de toneladas por ano (INFRA, 2010).
  47. 47. 45 Figura 21 - Visão geral de usinas de pelotização no Complexo de Tubarão na Vale, Vitória-ES. Fonte: [Arquivo pessoal] 4.1.1 Sistema elétrico na área de pelotização Em um complexo industrial como o de Tubarão, podemos restringir o foco do trabalho para uma área específica, onde a proposta desse trabalho pode ser aplicada e se tornar uma referência mundial em termos de redes de relés de proteção. A DIPE é a diretoria da Vale que cuida das usinas de pelotização no Brasil e em outros países, sendo que é em Tubarão que está concentrado o maior número de usinas. O Sistema Elétrico instalado para atender as usinas é composto por:  Duas subestações receptoras, que fazem a interface com a concessionária. Essas instalações recebem a energia em 138kV e distribui para as usinas em 13,8kV e 34,5kV através de mais de 80 cubículos e cabos subterrâneos.
  48. 48. 46  35 subestações de média tensão que abaixam a tensão para 4,16kV, alimentando os equipamentos mais relevantes e as subestações de baixa tensão.  50 subestações de baixa tensão que abaixam a tensão para 440V e alimentam a grande maioria dos equipamentos do processo.  Potência instalada de 534MVA e contratos de demanda que somados atingem 250,4MW.  2500 Relés de proteção de diversos fabricantes, dos mais variados tipos: eletromecânicos, eletrônicos e micro processados. São esses relés de proteção que serão utilizados como dispositivos capazes de realizar sua função principal (proteger os equipamentos), mas também como o provedor de informações, tanto digitais como analógicas, dos cubículos onde estiverem instalados. Isso só é possível a partir da evolução dos sistemas de comunicação, principalmente das redes industriais.
  49. 49. 47 4.2 Definições para o projeto Como apresentado no tópico anterior o sistema elétrico da área de pelotização do Complexo de Tubarão (DIPE), possui 85 subestações distribuídas em uma área de aproximadamente 2000 m². Em 2008 surgiu a idéia de conseguir “enxergar” todas essas subestações de um único local, de forma que o sistema elétrico possa ser monitorado e até comandado à distância. O elemento central desse sistema é o relé de proteção, pois se tornam processadores dos dados dos cubículos, tanto recebendo as informações elétricas (tensão e corrente), quanto informações digitais (estados de disjuntores, posição de chaves). O relé também é o elemento que gera saídas a partir de lógicas construídas internamente (liga disjuntor, desliga por intertravamento, etc.). O projeto inicial não se apoiava em nenhuma solução apresentada por fabricantes de equipamentos, e levava em consideração somente os requisitos da norma para atingir o objetivo principal: integrar o sistema elétrico da DIPE em uma rede única parar monitorar e também realizar comandos. Para essa idéia se tornar realidade foi necessário utilizar uma série de definições, que vão desde o tipo de protocolo de comunicação, características dos relés e a arquitetura da rede, conforme detalhamento a seguir. No decorrer do projeto foi identificada a necessidade de seguir caminhos já trilhados por outras empresas, como forma de evitar erros. 4.2.1 Relés de Proteção (IED’s) No topo das definições em torno da integração dos relés em rede, a primeira é escolher o tipo de relé (em termos de tecnologia embarcada) e também as funcionalidades mínimas. Isso é importante porque não adianta pensar em integrar um relé que não possua, por exemplo, entradas binárias suficientes para as aplicações. Também não faz sentido integrar um relé em rede que não forneça as informações necessárias para o monitoramento do sistema, como por exemplo, medições em tempo real. Para esse caso foi criado um documento de especificação que define independente do fabricante, tudo que o relé deve possuir, tanto de funções de proteção, quanto de controle e automação. O documento descreve as características dos relés, para cada tipo de equipamento na subestação.
  50. 50. 48 QUADRO 1 EXEMPLO DE ESPECIFICAÇÃO PARA RELÉS DE PROTEÇÃO (IED’s) Funções (ED = Entrada Digital / SD = Saída Digital / EA = Entrada Analógica / SA = Saída Analógica / Proteção) Tipo Cubículo Típico de Transformador Cubículo Típico de Motor Cubículo Típico Entrada Cubículo Típico Alimentador de Barra Cubículo Típico Tie Cubículo Típico de Banco de Capacitores/Filtro de Harmônicos Disjuntor. Aberto ED x x x x x x Disjuntor. Fechado ED x x x x x x Disjuntor. na posição "Inserido" ED x x x x x x Disjuntor. na posição "Teste" (a posição "Extraído" é dada pela retirada do plugue) ED x x x x x x Plugue de comando extraído ED x x x x x x Chave do Painel em "Local" ED x x x x x x Chave do Painel em "Remoto" ED x x x x x x Mola Carregada ED x x x x x x Liga Disjuntor. SD x x x x x x Desliga Disjuntor. SD x x x x x x Trip SD x x x x x x Função 86 SD x x x x x x Temperatura Enrolamento (4-20mA) EA x Temperatura Topo de Óleo (4-20mA) EA x 1 Saída 4-20mA que possa ser configurada qualquer grandeza SA x Curto Circuito (50/51) Prot x x x x x x Falha a Terra (50/51G e 50/51N) Prot x x x x x x Falha de Disjuntor (50BF) Prot x x x x x x Carga Travada (load jam) Prot x Monitoramento na Partida (48) (66), etc. Prot x Comunicação baseada na IEC 61850 Geral x x x x x x 2 portas Ethernet adequadas para fibra óptica a 100 MBPS; Geral x x x x x x Medições de Corrente, Tensão e Potência (Ativa, Reativa e Aparente); Geral x x x x x x Funções de Autodiagnóstico; Geral x x x x x x Interoperabilidade ou capacidade de operar em diferentes funções do sistema entre IED’s de diferentes fabricantes; Geral x x x x x x
  51. 51. 49 4.2.2 Protocolos de Comunicação Dentre os vários protocolos para uso em subestações (DNP 3.0, IEC 103, etc.), foi escolhido não um protocolo específico, mas sim uma norma que abrange vários protocolos e é capaz de descrever sistemas de automação de subestação em todos os níveis possíveis. A norma IEC 61850, como apresentada anteriormente, traz grandes vantagens principalmente na questão de interoperabilidade de relés de fabricantes diferentes. Isso se deve ao fato de não ser possível garantir que somente um fabricante vai ganhar todos os processos de compra, devido ao tamanho do sistema elétrico. Em geral a compra de equipamentos é feita por grupos de subestações e a implantação também é gradual pois deve ser feita considerando o plano de produção das usinas e as paradas programadas. Miranda (2009), afirma que a interoperabilidade e a intercambialidade são os pilares que fazem com que as funções de medição, monitoramento, controle e proteção possam ser executadas dentro do SEP, sem a dependência total de um ou outro fabricante. Ele descreve a interoperabilidade como sendo a forma de IEDs trocarem informações onde o recebedor consegue ler (sintaxe), e também entender (semântica) o que está vindo do primeiro sem a utilização de gateways. Diz que a intercambialidade é a possibilidade de substituição de um IED de um fabricante por outro, sem ter que mudar os outros componentes do sistema (estrutura de rede, protocolos de comunicação, etc.). O uso da norma IEC 61850 para esse projeto traz os seguintes benefícios (observados no referencial teórico e pelo relato de outras aplicações): a) Garante a interoperabilidade e a intercambialidade entre IEDs de fabricantes diferentes; b) Estabelece a comunicação horizontal (entre IEDs) com tempos de transmissão e resposta aceitáveis no Sistema Elétrico de Potência; c) Provê a comunicação vertical com sistemas supervisórios e de registro de dados, sem a utilização de elementos centralizadores de informações e com capacidade de processamento de lógicas (CLP’s, Processadores de Comunicação, etc.). Com a norma IEC 61850 os relés são responsáveis por tudo que está em sua região de influência, tanto para realizar funções de proteção, quanto para processar informações e realizar ações de controle.
  52. 52. 50 Segundo Santos e Pereira (apud MIRANDA, 2009, p.67), testes de bancada demonstraram que as mensagens GOOSE, em um arranjo simulado de uma atuação de proteção, trafegaram pela rede Ethernet em tempos em torno de 4 ms, mesmo forçando tráfego pesado na rede sob teste. Essa ordem de grandeza de tempo, para recebimento de uma mensagem prioritária (atuação de proteção), é satisfatória e garante a operação do sistema de proteção. Essa é a primeira vitória contra o não determinismo da rede Ethernet e sua não aplicabilidade em sistemas de automação de subestações. 4.2.3 Estruturação da Rede 4.2.3.1 Arquitetura para cada subestação A norma IEC 61850 descreve no anexo A da parte 1 dois tipos básicos de subestações: Subestações de Distribuição e Subestações de Transmissão. Essas se subdividem em relação ao seu porte. As subestações descritas nesse estudo são na sua maioria do tipo D2 (Subestações de Distribuição de Médio Porte), pois têm dois níveis de tensão, vários transformadores e barramentos, possibilidades de manobra e menos de 20 elementos entre alimentadores, acoplamentos, etc. Observando todo o Complexo de Tubarão podemos considerar as Subestações Receptoras como tipo D3 (Subestações de Distribuição de Grande Porte). Figura 22 - Exemplo de subestação tipo D2. Fonte: [IEC61850]
  53. 53. 51 Para esses dois tipos de subestações (D2 e D3) a norma prevê um sistema de proteção que possua: Proteção de Sobrecorrente, Sobrecorrente Direcional, Falha à Terra, Diferencial de Transformadores e de Barramentos. Na parte de comunicação em rede a norma prevê: Uma IHM com funções de monitoramento e comando (comunicação vertical) e transmissão de informações de bloqueio entre relés (comunicação horizontal). A norma fala de uma rede estruturada com elementos de distribuição de informações como switches e roteadores. Nesse projeto foi considerada uma arquitetura de rede que fosse capaz de entregar ao Sistema de Automação de Subestações da DIPE tudo o que a norma prevê. Dentre as várias possibilidades de arquiteturas (topologia) de rede ethernet, foi definida como base em cada subestação, a rede em estrela sem redundância (dos relés de proteção para o switch). Os relés foram especificados com duas portas de comunicação em IEC 61850. Isso significa que em um segundo momento, pode-se optar por uma rede em estrela com redundância, ou seja, cada relé se comunicando na rede com dois switches diferentes. Em caso de falha em um lado da rede o outro mantém a operação do sistema sem problemas. A definição por comunicação dos relés através de fibra ótica, eleva a confiabilidade do sistema principalmente em relação a influência do ruído eletromagnético existente na subestação. Da figura 23 podemos observar que cada relé é inserido na rede através de um switch e que cada um desses está interligado em um anel entre subestações. Os switches são dotados de funções especiais que detectam a interrupção da rede por qualquer um dos lados e determina a restauração da rede pelo outro lado. O computador é o responsável para executar várias funções: Receber as informações de medições, receber os alarmes e estados, enviar comandos, parametrizar os relés, extrair as oscilografias, entre outras. Nesse estudo de caso a IHM em cada subestação será um cliente de uma rede maior que envolve todos os relés
  54. 54. 52 Figura 23 - Exemplo da arquitetura da rede em cada subestação. Fonte: [Arquivo Pessoal] Uma rede bem projetada, com equipamentos (switches) gerenciáveis e com recursos especiais, segmentada de forma a não sobrecarregar os servidores, interligada através de fibra ótica em alta velocidade (1000BASE-LX) é o ponto final que faltava para a utilização da Ethernet em subestações sem se preocupar com as limitações conhecidas e já descritas no referencial teórico. 4.2.3.2 Modelo de integração para todas as subestações Devido à grande quantidade de subestações e por conseqüência, o enorme número de IEDs, foi criado um modelo para interligar todas as subestações em um
  55. 55. 53 único ponto. O local escolhido foi a Subestação Receptora 1, pois é um dos pontos de conexão com a boa parte da carga e também com a concessionária de energia. Foram projetados sete anéis de fibras óticas, sendo estas do tipo monomodo com 24 pares, percorrendo as 35 subestações principais. Em cada anel foram alocadas subestações levando em consideração a proximidade geográfica e a quantidade de IED’s. Sala de Controle SEHCAL3, 1SEP, 2SEMT, SEA2, SEA3, SER1 5SEA, 6SEB, 5SEPR, 6R100, 5SEM, 6SEP Subestação Receptora 1 SEMTETA, SEA1, 3SEP, 3SEM, 4SEP, 4SEM SEUNIT1, SEUNIT2, SEML, SEPATIOL, SEMC, SEMTOF, SERAI, SECCS, SER2 7SEP, 7SEM, 7SEQ, 7SEPP SER0 SER3 Figura 24 - Modelo de integração para todas as subestações. Fonte: [Arquivo Pessoal] Esse modelo permite tantas expansões quantas forem necessárias, sendo que para isso será necessário o acréscimo no número de servidores e algumas outras modificações. 4.2.3.3 Arquitetura na sala de controle A norma IEC61850 é muito flexível quanto às possibilidades de arquiteturas de rede, levando em consideração também a grande variedade de configurações de arranjos de subestações, no entanto o caso apresentado representa algo além. A norma não descreve nenhuma situação com tantos relés em rede, nem tão pouco prevê a integração entre subestações e centro de controle (MIRANDA, 2009).
  56. 56. 54 Na DIPE a maioria dos sistemas de automação (hardware e software) voltados para o processo produtivo das usinas de pelotização é fornecida e/ou desenvolvida por um único fabricante multinacional. Também podemos dizer que antes da IEC 61850 e da evolução dos sistemas de automação, não havia nenhuma integração entre Automação de Processo e Automação de Subestações, exceto pela ligação via cabos de controle conforme figura abaixo: Automação de Processos Automação de Subestações Figura 25 - Ilustração da separação entre a automação de processos e a automação de subestações. Fonte: [ABB, 2010] O muro entre os dois sistemas de automação representa bem o passado recente. Esse mesmo fabricante apresentou uma proposta de integração para todas as subestações, fazendo a união do que há de melhor em termos de automação, com o que a norma IEC 61850 proporciona para uma subestação isoladamente. Além disso, deixa aberta e bem próxima a possibilidade de integrar os sistemas de automação em uma única plataforma.
  57. 57. 55 Automação Integrada de Processos e Subestações Figura 26 - Ilustração da integração entre a automação de processos e a automação de subestações. Fonte: [ABB, 2010] Baseada nessa proposição ficou definido que em cada subestação não haverá restrição quanto a nenhum fabricante de IED’s, no entanto, no que diz respeito a centralização das informações, manuseio de telas, realização de comandos à distância, haverá um só sistema central. Dessa forma o projeto fica garantido em termos de integração, pois cada fornecedor deverá entregar os seus IED’s comunicando com o sistema central já estabelecido. Por causa disso foi projetada uma sala de controle, onde todos os anéis se ligam a dois switches centrais, denominados Switches da Rede IEC Central, estes por sua vez se ligam a servidores denominados Servidores da Rede IEC, que fazem a leitura dos dados dos relés em cada subestação. Cada par de Servidor de Conectividade IEC será configurado para fazer a leitura dos relés de um anel de subestações. Os servidores estão dispostos em pares por questão de redundância (fig.23).
  58. 58. 56 Rede Cliente/Servidor Servidores Rede IEC Estação de Operação/ Estação de Engenharia         Anel 1 Anel 2 Anel 3 Anel 4 Anel 5 Anel 6 Anel 7 Rede IEC 61850 Central Servidores Conectividade AC800M Rede Controle AC800M  Vai p/ as Estações de Operação Local em cada SE   Vai p/ os Switches da Rede IEC 61850 Centrais Figura 27 - Arquitetura da Sala de Controle Central. Fonte: [Arquivo Pessoal]
  59. 59. 57 4.2.3.4 Rede de Controle AC800M Para aumentar as funcionalidades do sistema e possibilitar a integração com o controle do processo de produção de pelotas, foi prevista uma rede para instalação de controladores lógicos programáveis (CLP). Esses controladores terão a função de fazer o “meio de campo” entre as subestações e o controle de processo, como descrito abaixo:  Mandar para o supervisório do processo informações de estado de equipamentos, condições para partir, etc.  Mandar para o supervisório do processo as medições (tensão, corrente, potência, etc.) relevantes de cada equipamento.  Permitir a integração futura dos dois sistemas em uma única sala de controle. Nos controladores previstos nessa arquitetura vão existir cartões de comunicação com os protocolos da norma IEC61850 já embarcados. Esses cartões vão ser a ponte entre o sistema de automação de subestações e o sistema de automação de processo. Outra funcionalidade será a transferência de mensagens GOOSE entre equipamentos de VLANS diferentes. Como visto anteriormente, as mensagens GOOSE são prioritárias na rede e são usadas para ações de controle que necessitam de um tempo de resposta rápido. Ocorre que as mensagens GOOSE são tratadas na camada 2 do modelo OSI, sendo isso um problema já que devido ao grande número de IED’s do sistema, cada anel de fibra ótica será uma VLAN diferente. As VLANS são definidas na camada 3 do modelo OSI. Um exemplo: Para enviar um sinal de bloqueio de função de um IED do anel 1 para um IED instalado no anel 2, (estarão em VLANS diferentes), nesse caso a única forma de enviar esse sinal será através do cartão IEC61850 no controlador AC800M. O relé do anel 1 manda a mensagem GOOSE, o controlador recebe e reenvia para o anel 2. 4.2.3.5 Desenvolvimento do Software Esta fase do projeto consiste no desenvolvimento do software de controle para as IED´s de forma a atender as necessidades operacionais da planta. Este software será fortemente baseado nos diagramas lógicos e retratarão na forma de
  60. 60. 58 programa todas as necessidades da operação no que tange a intertravamentos, acionamento de equipamentos, seleção de modos de operação, bloqueio de equipamentos, etc. Por esse motivo as definições de projeto devem ser bem discutidas em todas as áreas envolvidas, principalmente na manutenção, onde pode-se agregar a experiência de campo e o conhecimento do sistema para evitar retrabalhos durante o comissionamento. Figura 28 Exemplo de telas do software de desenvolvimento. Fonte: [Arquivo Pessoal]
  61. 61. 59 4.2.3.6 Testes de Plataforma Duas das principais entregas desse projeto serão os softwares de controle e o software de supervisão. É muito improvável que partes interessadas do projeto de automação tenham a clara idéia do sistema que receberão avaliando apenas a documentação anteriormente apresentada. Para tanto o teste de plataforma compreende a fase do projeto onde serão realizados testes operacionais de softwares de IED´s e do SCADA, simulando situações operacionais e apresentando de forma antecipada a operação a interface utilizada para a operação do sistema
  62. 62. 60 5. CONCLUSÃO A proposta fundamental desse trabalho é verificar a aplicação da norma IEC 61850 como padrão para automação de subestações, dentro de um complexo industrial, considerando a integração das mesmas com um centro de controle. Através das pesquisas, foi constatado que a norma IEC 61850 foi concebida com um propósito de integração entre relés de fabricantes diferentes, através de uma linguagem unificada. O resultado, porém foi muito além, trouxe uma padronização para a elaboração de projetos de automação de subestações e permitiu dar um salto na utilização de tecnologias de última geração. O estabelecimento de um padrão único para a automação de subestações implica em uniformidade para a integração de equipamentos, podendo presumir que os custos para ampliações futuras serão menores, já que basta ampliar a rede e configurar novamente o sistema. Com relação à integração das subestações em um centro de controle, ficou constatado que a norma ainda não é abrangente a esse ponto. Para que isso se torne possível ainda é necessário a adoção de um sistema especialista de um único fabricante. Nesse estudo de caso a norma IEC 61850 está sendo aplicada em tudo a que ela se propõe, tanto na comunicação horizontal (de IED para IED), quanto na comunicação vertical (mensagens de alarme e medições colhidas pelos servidores da rede IEC). A partir desse ponto se tornou necessário um sistema especialista (800xA) que se comunica com os servidores da rede IEC, tanto para receber as mensagens de alarmes e medições, quanto para executar comandos. Do ponto de vista de operação de subestações a alternativa de usar um sistema especialista para as funções de supervisão, monitoramento e controle, não faz diferença, pois é transparente. No entanto, do ponto de vista de engenharia é algo que merece bastante atenção, pois a adoção de um sistema é como uma relação forte que não pode ser desfeita sem que haja prejuízos. Pode-se verificar que com o investimento correto podemos colocar no mesmo sistema tudo o que há de mais moderno em termos de proteção de sistemas elétricos, os melhores recursos de automação em termos de uso da rede Ethernet. Quanto ao uso da redes Ethernet, sua otimização permite torná-la uma rede determinística para os casos mais críticos. Esta é a melhor característica desse sistema.
  63. 63. 61 Passamos a contar com um novo tipo de engenheiro na área de sistemas elétricos de potência. Não basta agora conhecer de filosofias de proteção, seletividade, e tipos de relés. É necessário que o engenheiro que vá trabalhar com automação de subestações tenha um grande conhecimento de desenvolvimento de sistemas e principalmente no projeto, configuração e manutenção de grandes redes. Esse profissional é a mistura do engenheiro eletricista com o engenheiro de computação. Uma área que está em crescimento e que vai dar muitas oportunidades àqueles que perceberem e se prepararem em tempo. 5.1 Continuidade da pesquisa A oportunidade dessa pesquisa e os resultados obtidos são motivos de encorajamento para a continuidade da mesma. Podem-se destacar os seguintes pontos de prosseguimento: a) Explorar com maior profundidade a norma IEC 61850 para aplicações em nível de processo; b) Propor aplicações de integração entre a automação de processos e a automação de subestações; c) Elaborar métodos para o desenvolvimento de sistemas de automação, de forma a facilitar o trabalho de engenharia.
  64. 64. 62 6. BIBLIOGRAFIA 1- ABB, Integrated process and power automation electrical integration with system 800xA, 2010. Disponível em http://www05.abb.com/global/scot/ scot349.nsf/veritydisplay/7f30da54562178a9c125771400592ce6/$File/3BS E062087_en_Integrated_Process_and_Power_Automation_-_Electrical_ Integration_with_System_800xA.pdf. Acesso em: 12 Ago. 2010 2- ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Instalações elétricas de baixa tensão: NBR-5410:2004. Rio de Janeiro, 2004 3- BARBOSA, D. Estimação de freqüência de sistemas elétricos de potência através de filtragem adaptativa. Dissertação de Mestrado, Escola de Engenharia de São Carlos da Universidade de São Paulo, 2007. Disponível em http://www.teses.usp.br/teses/disponiveis/18/18154/tde- 11092007-155259/publico/Barbosa_Daniel.pdf> Acesso em 18 mai. 2010. 4- BEEMAN, D. Industrial Power Systems Handbook – 1st ed. New York: McGraw-Hill Book Company, 1955; 5- COURY, D. V.; OLESKOVICZ, M.; GIOVANINI, R. Proteção digital de sistemas elétricos de potência: dos relés eletromecânicos aos microprocessados inteligentes. 1. ed. São Carlos: Universidade de São Paulo, 2007. 6- ELMORE, W. A. Protective relaying theory and applications. 1st. ed. New York: ABB Power T&D Company Inc, 1994. 7- GURJÃO, E. C.; CARMO, U. A.; SOUZA, B. A. Aspectos de Comunicação da Norma IEC 61850. In: Simpósio Brasileiro de Sistemas Elétricos (SBSE-2006), 2006 Campina Grande – PB, Universidade Federal de Campina Grande. Anais Eletrônicos... Disponível em: http://
  65. 65. 63 www.labplan.ufsc.br/congressos/SBSE/anais/145_sbse2006_final.pdf. Acesso em 16 ago. 2010. 8- INTERNATIONAL ELETROTECHNICAL COMMISSION. IEC-61850, part 1: Introduction and overview, 2003. IEC/TR 61850-1:2003(E). 9- _______________. IEC-61850, part 3: general requirements. 2002. CEI/IEC 61850-3:2002. 10- ______________. IEC-61850, part 6: substation automation system configuration description language. 2004. IEC 61850-6:2004(E). 11- JUNG, C. F. Metodologia Científica e Tecnológica: Pesquisa e Desenvolvimento. 2. Ed. Taquara, 2009, 1CD-ROM, disponível em:< http://www.jung.pro.br/moodle/course/view.php?id=9> Acessado em: 24 nov. 2010. 12- LEMOS, L. F. G.; COLCHER, S. Redes de computadores: Das LANS, MANS E WANS às Redes ATM. 2 ed., 9ª tiragem. Ed. Campus, 1995 13- MAMEDE FILHO, J. Sistemas Elétricos Industriais – 6. Ed. Rio de Janeiro: LTC – Livros Técnicos e Científicos Ltda., 2001. 14- MIRANDA, J. C. IEC 61850: Interoperabilidade e intercabialidade entre equipamentos de supervisão, controle e proteção através das redes de comunicação de dados. Dissertação de Mestrado, Escola de Engenharia de São Carlos da Universidade de São Paulo, 2009. Disponível em http://www.teses.usp.br/teses/disponiveis/18/18154/tde-16062009- 102211/publico/Juliano.pdf. Acesso em 06 Dez. 2010. 15- MNEMÔNICA. In: WEISZFLOG, W. Michaelis moderno dicionário da língua portuguesa. Ed. Melhoramentos. Disponível em < http://michaelis.uol.com.br/moderno/portugues/index.php?lingua=portugue s-portugues&palavra=mnemônica> Acesso em: 15 nov. 2010.
  66. 66. 64 16- MORAES, M.C. Integração de Sistemas de Automação e Proteção de Subestações de Energia Elétrica. Campinas: Trabalho de Conclusão de Curso, Universidade São Francisco, 2008. Disponível em: <http://www.saofrancisco.edu.br/cursos/graduacao/producao_download.as p?arquivo=1389>. Acesso em 15 mai.2010. 17- NETTO, U. C. Aplicações de controle e supervisão distribuídas em subestações de energia elétrica através do uso de relés digitais de proteção: Dissertação de mestrado, Escola de Engenharia de São Carlos. São Carlos, 2008. Disponível em < http://www.teses.usp.br/teses/ disponiveis/18/18154/tde-16042008-144037/pt-br.php>. Acessado em 18 mai. 2010. 18- PAREDES, A. E. R. O. Integração de Sistemas de Supervisão, Proteção e Automação de Subestações de Energia Elétrica, Itajubá: Dissertação de mestrado em Ciências em Automação e Sistemas Elétricos Industriais, 2002. Disponível em: http://adm-net-a.unifei.edu.br/phl/pdf/0031132.pdf. Acesso em: 24 nov. 2010. 19- SILVA, A. Dominando a Tecnologia de Objetos – 1. Ed. [S.I.], Book Express, 2002. 20- TORRES, G. Redes de computadores: Versão atualizada e revisada. Rio de Janeiro: Nova Terra Editora, 2009. 21- WOODWARD, D. Questões Relacionadas com Aplicação de Rede Ethernet em Subestações. Pullman: Schweitzer Engineering Laboratories, Inc., 2001. Disponível em: http://www.selinc.com.br/art_tecnicos/6115.pdf Acesso em: 30 mai. 2010.

×