Você está na página 1de 20

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Arquitetura de Sistemas Elétricos

G1
Linhas
Linhasde
de
Geradores
Geradores Transmissão
Transmissão Disjuntores
Disjuntoresou
ou • Comando
G2 chaves
chaves • Proteção
seccionadoras
seccionadoras • Medição
13,8 kV 69 kV
69 kV

Subestações
Subestações Transformadores
Transformadores

13,8 kV Consumidores
Consumidores(kW)
(kW)

Consumidores
Consumidores(kW)
(kW)

1. O slide mostra um sistema elétrico simplificado com seus componentes


básicos: Geração, Transmissão e Distribuição.
2. O objeto é fornecer energia elétrica aos consumidores atendendo aos
índices de desempenho exigidos, dentre os quais: níveis de tensão
máximos e mínimos, número de interrupção do fornecimento e duração
da interrupção do fornecimento.
3. As subestações são locais onde os níveis de tensão são elevados ou
reduzidos de acordo com a necessidade do sistema. O coração de uma
subestação é uma máquina elétrica chamada de transformador.
4. Para evitar e minimizar os danos materiais e pessoais em caso de
anomalias nos componentes de um sistema elétrico, são utilizados
dispositivos de proteção e manobra como disjuntores, religadores e
chaves seccionadoras, localizados dentro das subestações ou em postes
ao longo das linhas de distribuição.
5. Os disjuntores, religadores e chaves seccionadoras são elementos finais
de controle de um sistema controlado por dispositivos chamados de
relés de proteção, os quais recebem de sensores informações das
variáveis do sistema, como tensão, corrente, potência, freqüência e etc.
6. Assim como os controladores de processo, os relés de proteção
evoluíram ao longo dos anos e hoje são equipamentos
microprocessados com interfaces de comunicação para
transferência de dados digitais.
7. As concessionárias procuram construir as redes de distribuição de
forma a oferecer redundância na opção de fornecimento de energia
aos principais consumidores permitindo o isolamento de trechos
defeituosos através da manobra dos dispositivos de proteção.

1
CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Funções da Automação de Sistemas Elétricos


Monitoração
Valores de medições realizadas (tensão, corrente, potências, fator
de potência)
Estado dos disjuntores e chaves seccionadoras
Proteção
Manobra de dispositivos para proteger os geradores, transforma-
dores e linhas de transmissão na ocasião de anomalias do sistema.
Comando
Manobra de equipamentos a critério do operador
Alarme
Notifica o operador de ocorrência de alteração da configuração da
rede elétrica ou irregularidade funcional de algum equipamento

1. Com o objetivo de atingir os índices de desempenho exigidos pelo


órgão regulador do governo, a ANEEL, e também motivados pela
redução de custos de operação e manutenção, as concessionárias de
energia tem investido na automação de seus sistemas.
2. Pode-se destacar a Monitoração, Proteção, Comando e Alarme como
funções básicas da automação dos sistemas.
3. A monitoração possibilita um conhecimento on-line da condição de
operação e carregamento do sistema, permitindo tomadas de decisão
sobre a configuração do sistema e eventuais estudos de ampliação.
4. O comando remoto de equipamentos reduziu significativamente a
necessidade de pessoal residente em subestações remotas e equipes
móveis para manobra de dispositivos como disjuntores e chaves
seccionadoras, reduzindo o tempo de recomposição após uma falta de
energia.
5. A função de alarme também reduziu o tempo de recomposição,
considerando que faltas podem ser detectadas imediatamente pela
própria concessionária, sem a necessidade de aviso por parte dos
consumidores.

2
CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Funções da Automação de Sistemas Elétricos

Armazenamento de dados históricos


Gráficos de tendência
Possibilita o operador observar a evolução das
grandezas ao longo do tempo
Intertravamento
Bloqueio de manobras visando a segurança do sistema
Registro seqüencial de eventos
Religamento automático
Controle de tensão e reativos

1. Outras funções também são encontradas na automação de sistemas


elétricas derivadas das funções básicas citadas anteriormente.
2. O armazenamento de dados obtidos da monitoração permite a
construção de uma base de dados histórica com o comportamento
das variáveis ao longo de um dia, mês ou ano, possibilitando estudos
de ampliação do sistema e análise de faltas.
3. Os gráficos de tendência construídos com os dados obtidos da
monitoração permitem que o operador antecipe algum tipo de falta
antes que ela ocorra.
4. Intertravamentos, isto é, execução ou impedimento de manobras a
partir de lógica combinacional da condição atual do sistema, pode
criticar ou antecipar eventuais comandos do operador impedindo que
manobras proibitivas sejam efetuadas.
5. O registro seqüencial de eventos permite conhecer a ordem da
atuação dos dispositivos, permitindo uma análise posterior da causa das
faltas.
6. O religamento automático pode ser efetuado para a recomposição
do sistema sem a intervenção do operador, reduzindo o tempo de
duração da falta e reduzindo a chance de execução de manobras
erradas.
7. O controle de tensão e reativos , visando a manutenção dos limites
esperados através da manobra de banco de capacitores e
compensadores síncronos também pode ser uma função do sistema de
automação.

3
CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Arquitetura de Sistemas SCADA

Estação
Mestre

UTR 1 UTR 2

1. A automação de sistemas elétricos faz uso de sistemas de Controle


Supervisorio e Aquisição de Dados chamados de SCADA.
2. Sistemas SCADA (Supervisory Control And Data Acquisition) são
tipicamente usados em concessionárias de serviços de distribuição de
energia, gás, água, como também em processos industriais, industrias
de mineração, industria de lazer e segurança, que tenham a
necessidade de usar telemetria para conectar equipamentos e sistemas
separados por grandes distâncias.
3. Telemetria é usada para enviar comandos, programas e receber
informação de monitoramento destas locações remotas.
4. SCADA refere-se a combinação de telemetria e aquisição de dados.
Ele engloba a coleta de informações remotas, as transferindo para uma
central, executando qualquer análise e controle necessário e mostrando
as informações em telas e displays.
5. Um sistema SCADA consiste em um número de Unidades Terminais
Remotas (UTRs) coletando dados de campo e enviando de volta a
uma Estação Mestre, também chamada de Unidade Terminal Central
(UTC), via um sistema de comunicação como linha discada, rádio,
celular, satélite etc.
6. A Estação Mestre mostra o dado adquirido em através de um
software de visualização e permite que o operador efetue tarefas de
controle remoto.

4
CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Arquitetura de Sistemas SCADA

Repetidor

Estação
Mestre

1. Um sistema SCADA é composto dos seguintes itens:


• Instrumentação de campo
• UTRs
• Sistema de Comunicação
• Estação Mestre
• Interface Homem Máquina
2. As UTRs estabelecem uma interface para a instrumentação de campo,
isto é, os atuadores e sensores digitais e analógicos situados em cada
locação remota.
3. O sistema de comunicação estabelece um caminho para a
comunicação entre a Estação Mestre e as Remotas. Este sistema pode
fazer uso de linhas dedicadas, fibras óticas, linhas telefônicas,
microondas, sistema celular e até mesmo satélite. Protocolos
específicos são usados para transferência de dados com filosofia s de
detecção de erros visando eficiência e otimização.
4. A Estação Mestre coleta os dados das várias UTRs e geralmente
disponibiliza, em PCs ou Estações de Trabalho com softwares
específicos, interfaces homem máquina para visualização e controle
remoto das locações.
5. Em alguns casos são necessários o uso de repetidores ou Estações
Mestres secundárias para estabelecer a comunicação entre remotas
distantes e a Estação Mestre principal.

5
CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

O Sistema SCADA Tradicional


Usa o processo de “polling” para transferir dados de
locais remotos (UTRs) para uma central de controle
(Estação Mestre)
Prioridade determinada por “Quem é o próximo?”
A expansão do sistema leva a deterioração do tempo de
resposta.
Mensagens são enviadas mesmo quando o conteúdo
não variou.
Informe por exceção (RBE) permite que escravos
enviem mensagens ao mestre, mas o mestre precisa
reservar tempo livre de rede para que os escravos
enviem mensagens e se preocupar com as colisões.

1. Tradicionalmente, os protocolos de comunicação utilizados em sis temas


SCADA usam a técnica de controle de acesso ao meio mestre-
escravo.
2. A Estação Mestre efetua uma varredura ou “polling” das unidades
remotas (UTRs) recebendo os dados de leitura e enviando os dados de
escrita.
3. Em sistemas com elevado número de UTRs este mecanismo de
transferência de dados implica em:
• Não há facilidade para estabelecer prioridade entre UTRs. A
Estação mestre efetua sua varredura seguindo uma lista pré-
definida.
• Uma UTR com uma informação essencial terá que esperar a sua
vez na seqüência do “polling” retardando a transferência da
informação para a Estação Mestre.
4. Mesmo que não tenha acontecido variações dos dados de
determinada UTR desde o último “polling”, haverá tráfego de
mensagens entre a Estação Mestre e esta UTR. Considerando que os
dados não variaram, esta mensagem poderia ter sido evitada e
diminuído o tempo total de varredura no sistema.
5. Quando sistemas de “Informes por Exceção” são implementados é
necessário que o mestre disponibilize intervalos de tempo entre suas
varreduras para que um escravo tenha condição de transmitir os seus
dados e também se preocupe com a possibilidade de que dois ou mais
escravos tentem enviar seus dados ao mesmo tempo.

6
CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Protocolos de Sistemas SCADA


Aplicados a Sistemas Elétricos
DNP3
Distributed Network Protocol V3.0
IEC 60870-5
Telecontrol Equipment and Systems
UCA
Utility Communications Architeture
IEC 61850
Communications Networks and Systems in
Substations
Modbus

1. DNP3 ou Distributed Network Protocol Versão 3.3 é um padrão de


telecomunicações para sistemas SCADA que define a comunicação
entre Estações Mestre, UTRs e IEDs. Foi criado como um protocolo
proprietário pela divisão Harris Controls da GE para ser usado em
concessionárias de energia elétrica. Em 1993 o protocolo foi
disponibilizado para terceiros através da cria ção do DNP3 User Group,
com aplicações em concessionárias de óleo e gás, água, saneamento e
segurança. É predominante no mercado americano.
2. IEC 60870-5 refere-se a uma cole ção de padrões abertos produzidos
pela Comissão Internacional de Eletrotécnica, ou IEC, com descrições
funcionais detalhadas para telecontrole de equipamentos e sistemas
em processos espalhados geograficamente, em outras palavras,
sistemas SCADA. É direcionado para aplicação em SCADA de sistemas
elétricos, mas pode ser utilizado em outros sistemas. É predominante
no mercado europeu.
3. UCA é um conjunto de padrões para dispositivos de monitoração e
controle para interoperar com aplicações típicas de concessionárias, não
somente SCADA, em um ambiente de múltiplos fornecedores. É mais
que um protocolo de comunicação, é um sistema que define quais
dados relevantes de cada dispositivo (válvula, transformador, religador)
devem ser automaticamente transferidos aos sistemas SCADA da
concessionária. Em 1999 foi publicado como um padrão IEEE.
4. IEC 61850 foi criado a partir do UCA 2.0 com uma visão da
automação como um conjunto de funções que podem interoperar em
forma distribuída alocadas em diferentes dispositivos físicos,
geograficamente distribuídos e conectados em rede. Ele define três
mecanismos para a elaboração da automação de um sistema elétrico:
modelos de objetos, serviços de comunicação e linguagem SCL.

7
CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

O Modelo OSI e o Modelo EPA

Modelo OSI Enhanced Performance


7 camadas Architecture (EPA)
3 Camadas

1. O DNP3.0 e o IEC 60870-5 são protocolo estruturado em camadas,


mas não seguem o modelo OSI de 7 camadas, mas um modelo
simplificado de 3 camadas, proposto pelo IEC (International
Eletrotechnical Comission) chamado de EPA (Enhanced Performance
Architeture).
2. O DNP3.0 ainda adicionou uma quarta camada, chamada Pseudo-
Transporte, que permite a segmentação de mensagens.

8
CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Características Básicas do Protocolo DNP3


Endereçamento para mais de 65 mil dispositivos com
até 65 mil pontos;
Pedir e responder múltiplos tipos de dados em uma
mesma mensagem;
Quebrar mensagens em pacotes múltiplos para garantir
uma excelente detecção de erro;
Incluir apenas dados modificados numa resposta;
Dar prioridades a itens de dados;
Responder sem ser solicitado;
Sincronização automática dos relógios dos dispositivos;
Eventos com etiqueta de tempo.

1. Em comparação com o Modbus, onde cada comando somente pode


solicitar ou enviar dados de um mesmo tipo (discreto ou analógic o) o
DNP3.0 é mais flexível, já que pode manusear mensagens com dados
de tipos diferentes (discretos, inteiros, flutuantes).
2. “Report by Exception” é a possibilidade de montar uma mensagem
de resposta otimizada com apenas os dados que sofreram variação
deste a última varredura, diminuindo os tempos de transmissão, item
muito relevante em sistemas com elevado número de UTRs.
3. “Unsolicited Messages” ou mensagens não solicitadas são uma
ferramenta importante para que as UTRs sejam capazes de informar
dados ao SCADA sem esperar pelo “polling”, permitindo uma rápida
detecção de eventos pelo operador.
4. A Unidade Central do SCADA pode regularmente sincronizar os
relógios das UTRs considerando inclusive os tempos de transmissão do
comando de sincronismo para aumentar a precisão.
5. Etiqueta de tempo é a informação de data e hora do registro do evento
pela UTR. Um dispositivo DNP armazena os eventos de mudança de
estado com ou sem etiqueta de tempo, já que algumas aplicações
não necessitam desta informação.
6. O uso de etiquetas de tempo levam o sistema a:
• Plotagem precisa de dados, mesmo daqueles coletados não
periodicamente.
• Análise de duração do funcionamento de equipamentos.
• Uso otimizado de meios de comunicação não contínuos.
• Análise comparativa de eventos de diferentes UTRs.

9
CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Importância da Etiqueta de Tempo


Duas
DuasLinhas
Linhasde
de
Transmissão
Transmissãoidênticas
idênticas
G1
de
decapacidade
capacidadedede10MW
10MW
Geradores com
com75%
75%de de
Geradores
carregamento
carregamento
G2

• Abre Disjuntor da Linha 1


13,8 kV 69 kV devido curto fase-terra.
69 kV
• Sobrecarga de 50% na
Linha 2.
• Após alguns milisegundos
abre Disjuntor da Linha 2
13,8 kV
devido sobrecarga.
• SCADA registra a abertura
Cargas
Cargasde
dePotência
Potência
constante dos disjuntores 1 e 2 e
constanteem
em15MW
15MW
falta de tensão na carga.
• Operador pergunta: Quem
abriu primeiro??

1. O Diagrama unifilar mostra um sistema elétrico com cargas de


potência constante de 15MW sendo alimentadas por duas linhas de
transmissão idênticas com 75% de carregamento.
2. O Sistema é supervisionado por um SCADA.
3. Um acidente de trânsito provoca a queda de um cabo da linha 1 no
chão e um conseqüente curto-circuito fase-terra.
4. O relé de proteção abre o disjuntor da linha 1 para evitar danos
pessoais.
5. A Linha 2 assume a carga de 7,5 MVA antes transferida pela Linha 1,
chegando a transferir 15MVA (sobrecarga de 50%).
6. Decorridos alguns milisegundos, o relé de proteção abre o disjuntor
da linha 2 para evitar danos materiais.
7. As UTRs transmitem ao SCADA os eventos de abertura dos disjuntores
com os atrasos inerentes a protocolo de comunicação utilizado.
8. O operador recebe as informações segundos depois. Se não houver um
sincronismo nos relógios das UTRs e etiquetas de tempo nos eventos, o
sequenciamento de eventos será efetuado pela ordem de recepção
pela IHM do SCADA, e não pela ordem real dos acontecimentos.
9. O uso da etiqueta de tempo garante que o SCADA irá disponibilizar
ao operador o sequenciamento de eventos conforme realmente
aconteceu, mesmo que ocorram atrasos na transmissão de dados pelas
UTRs.
10. Para que a etiqueta de tempo tenha validade é essencial que haja um
sincronismo dos relógios das UTRs.

10
CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Camada Física no Protocolo DNP3


Transmissão de Dados Seriais
Padrão RS-232
Padrão RS-485
Ethernet
Topologias
Ponto a Ponto
Multiponto
Hierárquico com Concentrador Intermediário
Múltiplos Mestres

11
CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Camada de Enlace no Protocolo DNP3


Inclui Cabeçalho de Enlace
(Data Link Header) e CRC:
10 bytes de tamanho
Endereço de origem e o de
destino
Tamanho do quadro (no
máximo 256 bytes)
Objetivo da mensagem
Estado do enlace lógico.

1. A camada de enlace gerencia o enlace lógico entre o transmissor e


receptor da informação e tentar corrigir os eventuais erros ocorridos na
camada física.
2. No DNP, esta função é alcançada adicionando a cada quadro, um
cabeçalho e um trailer. Cada quadro tem o tamanho máximo de 256
bytes.
3. Cada quadro tem 16 bits para o endereço de origem e mais 16 bits
para o endereço de destino que pode ser o endereço de broadcast
(0xFFFF).
4. Os endereços, mais o comprimento do quadro, mais dois bytes de
“inicio de quadro” e um byte de controle formam o cabeçalho de 10
bytes.
5. O byte de controle indica o propósito do quadro e o estado do enlace
lógico.
6. Possíveis valores para este bloco de controle incluem; ACK, NACK,
Link Not Functioning, Link Not Used, Request Link, Request link status e
outros.
7. Quando um comando USER DATA – CONFIRM EXPECTED é
solicitado, o receptor deve responder com um quadro ACK se o quadro
foi recebido e passou no teste do CRC.
8. O comando USER DATA – NO CONFIRM envia dados sem
confirmação por parte do receptor. Pode ser usado para dados de baixa
prioridade com a vantagem de maior velocidade, mas ao custo de não
termos a certeza da integridade da mensagem recebida.

12
CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Camada de Enlace no Protocolo DNP3


Tipos de Mensagens
Varredura simples (pergunta- resposta)
Informe por exceção (RBE)
Mensagens não solicitadas (Unsolicited Messages)
Colisões
São evitadas com controle de acesso por detecção de
portadora com possibilidade de definição de prioridades

1. Os dispositivos DNP utilizam a técnica de comunicação Mestre-


Escravo (varredura ou polling) em qual ambos os dispositivos (mestre
e escravo) podem iniciar transações.
2. Contudo, somente um Mestre DNP pode iniciar uma mensagem de
broadcast para todos os escravos.
3. Os escravos iniciam transações no caso de uso de “Mensagens não
Solicitadas”, as quais podem informar somente os dados que
sofreram modificação desde a última varredura (RBE).
4. Neste caso, para evitar e tratar as possíveis colisões, é usada a
técnica CSMA/CD ou CSMA/BA, ou seja, todo dispositivo escuta o meio
antes de transmitir, em caso de silêncio, ele inicia a transmissão.
5. Em caso de dois dispositivos iniciarem a comunicação ao mesmo
tempo, acontecerá a colisão. Neste caso eles permanecerão em
contenção por um tempo aleatório (CSMA/CD) ou predefinido
(CSMA/BA) e tentarão enviar os dados novamente.
6. Em sistemas elétricos com grandes quantidades de UTRs a
experiência recomenda o uso do CSMA/BA, pois é esperado que várias
UTRS iniciem a comunicação em caso de defeitos na rede e o CSMA/BA
define prioridades entre as UTRs evitando colisões sucessivas.
7. O normal é usar prioritariamente a técnica de mensagens não
solicitadas em conjunto com uma varredura de integridade com
período na casa das dezenas de minutos para detectar as falhas de
comunicação e de estado da própria UTR.

13
CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Organização dos Dados no Protocolo DNP3


No DNP, as informações são organizadas em tipos de
dados. Cada tipo de dado é chamado Object Group, e
é associado a um numero do objeto:
Objeto 1 - Binary Inputs
Objeto 10 - Binary Outputs
Objeto 30 - Analog Inputs
Objeto 40 - Analog Outputs
Objeto 20 - Counters
Objeto 50 - Time and Date
Outros.

14
CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Organização dos Dados no Protocolo DNP3


Existem variações dentro de cada Object Group.
Por exemplo, uma Entrada Binária (Binary Input) pode
vir com a data e hora da ultima mudança de valor.
Um valor analógico pode ser definido com ou sem sinal,
de 16 ou 32 bits, etc.

1. A tabela mostra um exemplo de variações existentes dentro de um


grupo de objetos.
2. Os dados dentro do objeto 30 (entradas analógicas) podem
apresentar seis variações:
• Entrada Analógica com 32 bits
• Entrada Analógica com 16 bits
• Entrada Analógica com 32 bits sem sinalização
• Entrada Analógica com 16 bits sem sinalização
• Entrada Analógica em Ponto Flutuante de 32 bits
• Entrada Analógica em Ponto Flutuante de 64 bits
3. Esta funcionalidade mostra a flexibilidade do DNP em relação a
outros protocolos como o Modbus, onde somente são usados
registradores de 16 bits para representar grandezas analógicas.

15
CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Transferência de Dados no Protocolo DNP3


Os Dados são classificados de acordo com sua
prioridade
Classe 1 “Changed Data” – Prioridade Alta
Classe 2 “Changed Data” – Prioridade Média
Classe 3 “Changed Data” – Prioridade Baixa
Classe 0 “Static Data” – Todos os dados

Opções para transferências de dados


Varredura não periódicas para dados Classe 0
Varredura periódicas para dados Classe 2 e 3.
Informes não solicitados para dados Classe 1

1. Além do grupo de objeto e variação os dados são classificados de


acordo com a sua prioridade para transmissão.
2. Os dados classificados como Classe 1 são os de mais alta prioridade,
sendo tipicamente enviados ao Mestre por mensagens não solicitadas.
3. Os dados classificados como Classe 2 são os de prioridade média,
sendo tipicamente enviados ao Mestre por varredura periódica.
4. Os dados classificados como Classe 3 são os de prioridade baixa, sendo
tipicamente enviados ao Mestre por varredura periódica ou
simplesmente deixados na UTR.
5. Os dados classificados como Classe 0 são os chamados dados
estáticos, contemplando todos os valores instantâneos ou últimos
valores das variáveis, sendo tipicamente lidos por uma varredura de
integridade.
6. Tipicamente um sistema SCADA com DNP3 tem seu dispositivo mestre
configurado para efetuar uma varredura de integridade de CLASSE 0
e esperar os informes não solicitados dos dados CLASSE 1 das UTRs.

16
CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Endereçamento de Dados no Protocolo DNP3

Endereço.Grupo.Variação.Endereço do Ponto

Exemplo 1:
Endereço DNP 1.30.4.0
UTR 1, 16 bit Analog Input, without flags, endereço do ponto 0

Exemplo 2:
Endereço DNP 3.32.4.1
UTR 3, 16 bit Analog Input, with time, with flags, endereço do ponto 1

1. O endereçamento no DNP3 é composto por quatro campos separados


por pontos.
2. O fabricante do equipamento fornece um documento com os pontos
disponíveis em cada grupo e variação.

17
CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Códigos de Função

1. As transações entre a UTR e o Mestre são efetuadas usando funções de


transferência, controle, congelamento, aplicação e arquivo.
2. Funções de transferência (CONFIRM, READ e WRITE) são aquelas
destinadas a transferir definidos objetos de dados. Estas são as funções que
adquirem dados da UTR ou escrevem informações de comando.
3. As funções de controle são usadas para operar ou mudar pontos de controle
em uma UTR. Estes pontos podem ser saídas discretas ou valores analógicos
que podem ser operados diretamente, com ou sem reconhecimento, ou com
uma seqüência de seleção antes de operação. (SBO).
4. A seqüência de seleção antes da operação é uma funcionalidade de
segurança bem conhecida nas concessionárias de energia elétrica. Ela fornece
um nível adicional de segurança para evitar operações indesejadas decorrentes
de uma mensagem corrompida, ou de um erro humano, tal como selecionar o
dispositivo errado dentro de um grupo de dispositivos similares mostrados em
uma tela de supervisão.
5. Selecionar antes de operar envolve os seguintes passos:
• Seleção do ponto de controle
• A UTR responde com a identidade e estado do ponto selecionado
• A UTR inicia um temporizador de “select-operate ”.
• A IHM mostra o ponto selecionado diferentemente, enfatizando a sua
seleção.
• A função Operação é enviada para o ponto selecionado.
• A UTR rejeitará a mensagem se a identificação do ponto não bate com
o ponto previamente selecionado.
• A UTR deselecionará o ponto se o temporizador “select-operate”
expirar antes de receber a função operação.
6. O DNP também disponibiliza a Operação Direta com ou sem reconhecimento
do sucesso da operação.

18
CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Protocolo IEC 60870-5-101


Similaridades com DNP3 Diferenças com DNP3
• Alta segurança na transmissão de • Maior faixa de endereçamento
dados • Uso de Mensagens não solicitadas
• Operação por polling e RBE somente ponto a ponto.
• Uso de Mensagens não solicitadas • Somente um tipo de dados por
• Definições de objetos de dados mensagem.
adequado para SCADA • Não tem procedimentos de testes
• Sincronização de Tempo e certificação.
• Etiqueta de Tempo • Objetos de Dados mais simples
• Congelamento e Zeramento de • Endereçamento mais simples
Contadores • Configuração de baixo nível mais
• Ação SBO complexa
• Grupos de dados e Classes
• Download e Upload de Arquivos

1. Ambos IEC e DNP3 são protocolos abertos que foram projetados


especificamente para aplicações de telecontrole . Eles foram
desenvolvidos para necessidades comuns, tem o mesmo ponto de
origem e tem evoluído em um período de tempo similar.
2. Ambos tem uma ênfase nas necessidades das concessionárias de
geração, transmissão e distribuição de energia elétrica, apesar
que o DNP3 tem mais tipos de dados voltados para SCADA de uso geral
que para o uso particular em sistemas elétricos
3. Comparação das características de cada um mostram a existência de
diferenças que podem se traduzir em benefícios em algumas situações
e desvantagens em outras.
4. De certo modo, IEC aparenta ser um protocolo mais simples, mas
isto não necessariamente significa uma implementação mais simple s.
5. Os procedimentos de testes e certificação pela DNP users group
são fatores determinantes para alcançar a interoperabilidade de
produtos de diferentes fabricantes.
6. A escolha entre IEC ou DNP3 por uma organização dependerá de
muitos fatores. Em termos funcionais ambos alcançam resultados
similares. Para o desenvolvedor de produtos, claramente o protocolo
suportado dependerá das necessidades dos clientes, a qual será
derivada de sua indústria e localização. Para muitos deles suporte de
ambos os protocolos será essencial.
7. O IEC tem forte presença na Europa enquanto que na Austrália e nas
Américas, inclusive no Brasil, predomina o DNP3. Na Ásia temos
participação similar dos dois protocolos.

19
CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Arquitetura do Centro de Controle da


Cosern

1. A figura mostra a arquitetura básica do Sistema SCADA da


concessionária do nosso estado.
2. Em cada subestação temos uma UTR responsável pela concentração
dos dados dos IEDs locais e religadores remotos usando protocolos
como DNP3 ou CONITEL.
3. As UTRs se comunicam com o Centro de Controle via protocolos
como IEC 870.5-101.

20

Você também pode gostar