Escolar Documentos
Profissional Documentos
Cultura Documentos
CENTRO DE TECNOLOGIA
DEPARTAMENTO DE ENGENHARIA ELÉTRICA
MESTRADO PROFISSIONAL EM ENERGIA ELÉTRICA
i
i
JONATHA REVOREDO LEITE DA FONSECA
ii
JONATHA REVOREDO LEITE DA FONSECA
Banca Examinadora:
_______________________________________________________________________
Prof. D. Sc. Arrhenius Vinícius da Costa Oliveira, UFRN (Membro interno)
Doutor pela UFRN – Natal, Brasil
_______________________________________________________________________
Prof. D. Sc. Marcos Antônio Dias de Almeida, UFRN (Membro interno)
Doutor pela UFRN – Natal, Brasil
_______________________________________________________________________
Prof. D. Ing. Manoel Firmino de Medeiros Junior, UFRN (Membro interno)
Doutor pela Technishe Hochshule Darmstadt, Alemanha
_______________________________________________________________________
Prof. D. Sc. Renato Machado Monaro, USP (Membro externo)
Doutor pela USP - São Carlos, Brasil
iii
DEDICATÓRIA
iv
AGRADECIMENTOS
À minha mãe Enoíze, pelo amor e apoio incondicional e suporte na minha formação.
Ao meu pai João Maria, pelo amor e apoio incondicional e suporte na minha formação.
À minha irmã Janaize, por acreditar nos meus sonhos e estar ao meu lado nesta jornada.
À Aretha que nos momentos em que mais precisei esteve disposta a me apoiar.
Agradecer à Universidade de São Paulo, campus de São Carlos, nas pessoas dos
professores Coury e Monaro.
v
RESUMO
Este trabalho tem como objetivo propor uma Smart Grid composta por duas subestações para
a implantação da técnica de self healing utilizando o Simulador Digital em Tempo Real (RTDS
– Real Time Digital Simulator) e relés de proteção IEDs (Intelligent Electronic Devices) com
comunicação através da padrão IEC 61850 entre eles. Nas redes elétricas de distribuição,
técnicas de recomposição automática (self healing) podem ser usadas com o intuito de diminuir
os tempos com a perda do fornecimento de energia elétrica aos consumidores ocasionado por
curto-circuito, diminuindo assim os prejuízos aos consumidores e em decorrência de multas. A
metodologia aplicada é baseada na modelagem do circuito proposto no RTDS, que é
monitorado em tempo real. São simulados vários tipos de curtos-circuitos em diferentes pontos
do sistema e, na ocorrência de cada falta gerada, o programa desenvolvido analisa os dados do
sistema pré e pós falta, isolando o trecho do circuito afetado e irá reconfigurar automaticamente
a rede de forma a restabelecer o fornecimento de energia para as cargas afetadas. A escolha do
arranjo final da rede, após o processo de reconfiguração automática, será baseada em um
processo de otimização intitulado Reconfiguração por Soma de Potências – RSP. A
comunicação entre o RTDS e os IEDs (que fazem a proteção de parte do sistema) utiliza o
padrão IEC 61850 com troca de mensagens GOOSE (Generic Object Oriented Substation
Event) aplicando os aspectos relevantes desse padrão.
Palavras Chaves: Self Healing. Smart Grid. IEC 61850. Reconfiguração de Rede. RTDS.
vi
ABSTRACT
This work aims to propose a Smart Grid composed of two substations for the implementation
of the self healing technique using Real Time Digital Simulator (RTDS) and IED (Intelligent
Electronic Devices) protection relays with communication through standard IEC 61850
between them. In distribution networks, self healing techniques can be used in order to reduce
the times with the loss of electricity supply to consumers caused by a short circuit, thus reducing
the losses to consumers and due to fines. The methodology applied is based on the proposed
circuit modeling in the RTDS, which is monitored in real time. Several types of short circuits
are simulated at different points in the system and, in each fault generated, the program
developed analyze the pre and post fault system data, isolating the section affected and
automatically reconfiguring the circuit to restore the power supply to the affected loads.
The choice of the final network arrangement, after the automatic reconfiguration process, is
based on an optimization process called Reconfiguration by Power Addition - RPA
.Communication between RTDS and IEDs (which protect part of the system) use the IEC 61850
standard with GOOSE (Generic Object Oriented Substation Event) message exchange applying
the relevant aspects of this standard.
Palavras Chaves: Self Healing. Smart Grid. IEC 61850. Reconfiguração de Rede. RTDS.
vi
LISTA DE ILUSTRAÇÕES
vii
Figura 31 – Diagrama trifilar do sistema proposto modelado no Draft.................................... 90
Figura 32 – Diagrama unifilar de supervisão, modelado no Runtime. ..................................... 91
Figura 33 – Circuito de comando e proteção do disjuntor 52T1H. .......................................... 93
Figura 34 – Circuito de comando e proteção do disjuntor 52T1X. .......................................... 94
Figura 35 - Circuito de comando e proteção do disjuntor 52E1.............................................. 95
Figura 36 – Circuito de resumo de disparo de proteção. .......................................................... 96
Figura 37 – Controle e lógica das faltas geradas. ..................................................................... 97
Figura 38 – Controle das faltas geradas.................................................................................... 98
Figura 39 – Controle e supervisão da proteção de um transformador. ..................................... 99
Figura 40 – Esquema de comunicação usando mensagens GOOSE. ..................................... 101
Figura 41 – Implementação do cartão GTNET. ..................................................................... 102
Figura 42 – Tela principal do AcSELerator. .......................................................................... 103
Figura 43 – Tela principal do SCD-Editor. ............................................................................ 103
Figura 44 – Sistema de monitoração do envio recebimento das mensagens GOOSE no RTDS.
................................................................................................................................................ 104
Figura 45 – Implementação do cartão GTNET. ..................................................................... 111
Figura 46 – Esquema de comunicação usando comunicação harwire.................................... 112
Figura 47 – Implementação do cartão GTFPI. ....................................................................... 113
Figura 48 – Implementação da comunicação hardwire com visão frontal do RTDS. ........... 113
Figura 49 – Implementação da comunicação hardwire com visão do relé SEL-421. ............ 114
Figura 50 – Implementação da comunicação hardwire com visão da traseira do relé SEL-421.
................................................................................................................................................ 114
Figura 51 - Sistema de monitoração do envio recebimento dos sinais digitais no RTDS. .... 115
Figura 52 – Rede de distribuição – configuração normal de operação. ................................. 128
Figura 53 – Rede de distribuição – pós-falta. ......................................................................... 129
Figura 54 – Falta na barra 3. ................................................................................................... 135
Figura 55 – Falta na barra 3 – pós-falta, barra 3 fora de operação. ........................................ 135
Figura 56 - Configuração da rede [3 10 9]. ............................................................................ 139
Figura 57 - Configuração da rede [3 10 9], pós-falta no ramo 5, AGCB. .............................. 140
Figura 58 - Configuração exemplo da rede, pós-falta no ramo 5, RSP. ................................. 141
Figura 59 – Relatório de Eventos – Configuração automática da rede para Isolado.............. 143
Figura 60 – Rede de distribuição – falta aplicada ao ramo 1. ................................................ 144
viii
Figura 61 – Rede de distribuição – falta aplicada ao ramo 2. ................................................ 145
Figura 62 – Relatório de Eventos – comunicação baseada no padrão IEC 6850 - falta no ramo
1. ............................................................................................................................................. 146
Figura 63 – Relatório de Eventos – comunicação baseada no padrão IEC 6850 - falta no ramo
2. ............................................................................................................................................. 147
Figura 64 – Relatório de Eventos – Comunicação hardwire, falta no ramo 1. ...................... 152
Figura 65 – Relatório de Eventos – Comunicação hardwire, falta no ramo 2. ...................... 153
Figura 66 – Circuito de comando e proteção do disjuntor 52TAH. ....................................... 220
Figura 67 – Circuito de comando e proteção do disjuntor 52TAX. ....................................... 222
Figura 68 – Circuito de comando e proteção do disjuntor 52ITA. ......................................... 223
ix
LISTA DE TABELAS
Tabela 1 - Simulações feitas com o AGCB aplicando falta no ramo 5. ................................. 119
Tabela 2 – Médias das simulações – Faltas no ramo 5. .......................................................... 122
Tabela 3 – Médias das simulações – falta em todos os ramos. .............................................. 122
Tabela 4 - Simulações feitas com o RPS no SciLab aplicando falta no ramo 1..................... 124
Tabela 5 - Médias das simulações RPS, simulação no Scilab. ............................................... 126
Tabela 6 - Valores das tensões das barras da rede. ................................................................. 130
Tabela 7 - Valores de tensão nas barras da rede, carga a 30%. .............................................. 130
Tabela 8 – Tempos de simulação – falta na barra 3. .............................................................. 131
Tabela 9 - Valores de tensão nas barras da rede (barras 6, 7 e 8 ligadas ao transformador TB).
................................................................................................................................................ 131
Tabela 10 - Valores de tensão nas barras da rede (barras 5, 6, 7 e 8 ligadas aos
transformadores TA e TB)...................................................................................................... 132
Tabela 11 – Médias de tempo das simulações – Falta no ramo 1. ......................................... 132
Tabela 12 – Médias das simulações – Curto-circuito em todos os ramos. ............................ 137
Tabela 13 - Médias das simulações – Curto-circuito em todos os ramos.............................. 138
Tabela 14 – Médias de tempo das simulações – falta no ramo 1 - comunicação via mensagens
GOOSE. .................................................................................................................................. 148
Tabela 15 – Médias de tempo das simulações – falta no ramo 2 – comunicação via mensagens
GOOSE. .................................................................................................................................. 148
Tabela 16 – Médias de tempo das simulações – falto no ramo 1 – comunicação hardwire. .. 154
Tabela 17 – Médias de tempo das simulações – falta no ramo 2 – Comunicação hardwire. . 154
Tabela 18 – Médias de tempo das simulações – comunicação via mensagens GOOSE e
hardwire. ................................................................................................................................. 157
Tabela A- 1 – Simulações feitas com o AGCH aplicando a falta no ramo 1. ........................ 169
Tabela A- 2 – Simulações feitas com o AGCH aplicando a falta no ramo 2. ........................ 170
Tabela A- 3 – Simulações feitas com o AGCH aplicando a falta no ramo 3. ........................ 172
Tabela A- 4 – Simulações feitas com o AGCH aplicando a falta no ramo 4. ........................ 174
Tabela A- 5 – Simulações feitas com o AGCH aplicando a falta no ramo 6. ........................ 175
Tabela A- 6 – Simulações feitas com o AGCH aplicando a falta no ramo 7. ........................ 177
x
Tabela A- 7 – Simulações feitas com o AGCH aplicando a falta no ramo 8. ........................ 178
Tabela A- 8 – Simulações feitas com o AGCH aplicando a falta no ramo 9. ........................ 180
Tabela A- 9 – Simulações feitas com o AGCH aplicando a falta no ramo 10. ...................... 181
Tabela A- 10 – Simulações Soma de Potência aplicando a falta no ramo feitas com o método
2. ............................................................................................................................................. 183
Tabela A- 11 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
3. ............................................................................................................................................. 185
Tabela A- 12 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
4. ............................................................................................................................................. 186
Tabela A- 13 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
5. ............................................................................................................................................. 188
Tabela A- 14 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
6. ............................................................................................................................................. 190
Tabela B- 1 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo 6.
................................................................................................................................................ 200
Tabela B- 2 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 2. ............................................................................................................ 200
Tabela B- 3 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 3. ............................................................................................................ 201
Tabela B- 4 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 4. ............................................................................................................ 201
Tabela B- 5 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 5. ............................................................................................................ 201
Tabela B- 6 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 6. ............................................................................................................ 202
Tabela B- 7 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 7. ............................................................................................................ 202
Tabela B- 8 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 8. ............................................................................................................ 203
Tabela B- 9 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 9. ............................................................................................................ 203
xi
Tabela B- 10 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 10. .......................................................................................................... 204
Tabela B- 11 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 2 – Simulação 1. ............................................................................................................ 204
Tabela B- 12 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 2 – Simulação 2. ............................................................................................................ 205
Tabela B- 13 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 2 – Simulação 3. ............................................................................................................ 205
Tabela B- 14 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 2 – Simulação 4. ............................................................................................................ 205
Tabela B- 15 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 2 – Simulação 5. ............................................................................................................ 206
Tabela B- 16 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 2 – Simulação 6. ............................................................................................................ 206
Tabela B- 17 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 2 – Simulação 7. ............................................................................................................ 206
Tabela B- 18 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 2 – Simulação 8. ............................................................................................................ 207
Tabela B- 19 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta o no
ramo 2 – Simulação 9. ............................................................................................................ 207
Tabela B- 20 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta o no
ramo 2 – Simulação 10. .......................................................................................................... 208
Tabela B- 21 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 1. ........................................................................................................................... 209
Tabela B- 22 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 2. ........................................................................................................................... 209
Tabela B- 23 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 3. ........................................................................................................................... 210
Tabela B- 24 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 4. ........................................................................................................................... 210
Tabela B- 25 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 5. ........................................................................................................................... 211
xii
Tabela B- 26 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 6. ........................................................................................................................... 212
Tabela B- 27 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 7. ........................................................................................................................... 212
Tabela B- 28 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 8. ........................................................................................................................... 213
Tabela B- 29 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 9. ........................................................................................................................... 213
Tabela B- 30 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 10. ......................................................................................................................... 214
Tabela B- 31 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –
Simulação 1. ........................................................................................................................... 215
Tabela B- 32 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –
Simulação 2. ........................................................................................................................... 215
Tabela B- 33 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –
Simulação 3. ........................................................................................................................... 216
Tabela B- 34 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –
Simulação 4. ........................................................................................................................... 216
Tabela B- 35 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –
Simulação 5. ........................................................................................................................... 217
Tabela B- 36 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –
Simulação 6. ........................................................................................................................... 217
Tabela B- 37 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –
Simulação 7. ........................................................................................................................... 218
Tabela B- 38 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –
Simulação 8. ........................................................................................................................... 218
Tabela B- 39 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –
Simulação 9. ........................................................................................................................... 219
xiii
LISTA DE QUADROS
xiv
LISTA DE ABREVIATURAS
xv
PC - Physical Conections
PD - Physical Devices
RSP – Reconfiguração por soma de potência
RTDS - Real Time Digital Simulator
SAS - Substation Automation System
SCSM - Specific communication service mapping
SMV - Sampled Measured Values
SG - Smart Grid
TC – Transformador de Corrente
TP –Transformador de potencial
USP - Universidade de São Paulo
xvi
SUMÁRIO
RESUMO .................................................................................................................................. vi
ABSTRACT .............................................................................................................................. vi
LISTA DE ILUSTRAÇÕES .................................................................................................... vii
LISTA DE TABELAS ............................................................................................................... x
LISTA DE QUADROS ........................................................................................................... xiv
LISTA DE ABREVEATURAS ............................................................................................... xv
1 INTRODUÇÃO ..................................................................................................................... 2
1.1 CONSIDERAÇÕES INICIAIS ................................................................................ 2
3.2 CONCEITO............................................................................................................ 19
xvii
3.6 RESUMO DO CAPÍTULO .................................................................................... 24
xviii
6.5.1 ALGORITMO GENÉTICO - CARACTERÍTICAS................................................. 59
6.5.2 ALGORITIMO GENÉTICO DE CHU-BEASLEY (AGCB) ................................... 62
6.5.2.1 Algoritmo Genético de Chu-Beasley Especializado.......................................... 63
6.5.2.2 Algoritmo Genético de Chu-Beasley Especializado aplicado ao problema de
reconfiguração automática de redes elétricas ................................................................... 65
6.6 REDE DE DISTRIBUIÇÃO PROPOSTA E SUA CODIFICAÇÃO.................... 66
xix
8.2.2 MÉTODOS DA RECONFIGURAÇÃO POR SOMA DE POTÊNCIA, APLICADA
À REDE PROPOSTA ............................................................................................................. 123
8.2.3 ANÁLISE COMPARATIVA DOS DADOS COLETADOS ENTRE AS DUAS
TÉCNICAS DE OTIMIZAÇÃO APLICADAS À REDE PROPOSTA ................................. 137
8.3 ESQUEMA DE COMUNICAÇÃO ..................................................................... 141
xx
Capítulo 1
Introdução
1 INTRODUÇÃO
O setor elétrico brasileiro nos últimos anos tem modificado suas regulações, objetivando
garantir uma melhor qualidade, confiabilidade e continuidade no fornecimento de energia
elétrica. Essas modificações têm levado as empresas de fornecimento de energia elétrica a
buscar em novas soluções e técnicas que garantam melhorias no fornecimento de energia
elétrica. Nos sistemas de distribuição, a continuidade do fornecimento de energia elétrica é
aferida pelos índices de Duração Equivalente de Interrupção por Unidade Consumidora (DEC)
e Frequência Equivalente de Interrupção por Unidade Consumidora (FEC).
A interrupção do fornecimento de energia elétrica pode ocorrer devido a defeitos1,
faltas2 e falhas3. Com isso, a preocupação com a continuidade do fornecimento de energia
elétrica, com o mínimo de interrupções possíveis aos consumidores, é um dos principais pontos
de atenção e esforços das empresas de distribuição de energia elétrica. Essa preocupação é
mandatória para os sistemas industriais, tendo como justificativa que a cada perda de
fornecimento de energia, independente da fonte (concessionária ou geração própria), é atrelada
a perda de produção e, por consequência, prejuízos às empresas.
A utilização de sistemas em anel com o emprego de chaves, disjuntores e religadores
permite aos sistemas de distribuição um número maior de diferentes configurações da rede,
trazendo flexibilidade às manobras operacionais ou de contingência, com a menor perda no
fornecimento de energia elétrica possível. O mesmo raciocínio tem sido utilizado nas aplicações
dos sistemas industriais, com o objetivo de minimizar as perdas de produção ocasionadas pelo
corte no fornecimento de energia na rede própria em decorrência da atuação das proteções. A
criação de topologias que permitam a ligação das cargas industriais através de diferentes fontes
ou alimentadores é empregada para que haja uma maior confiabilidade do sistema.
1
Defeito – Qualquer anomalia detectada em uma instalação/equipamento que não o impossibilite de permanecer
em funcionamento ou disponível para operação, mas, que afete o grau de confiabilidade e / ou desempenho da
instalação/equipamento.
2
Falta – É uma ocorrência acidental e súbita ou defeito que pode resultar em falha do próprio equipamento ou
outros elementos associados.
3
Falha – Término da aptidão de um elemento do sistema elétrico de desempenhar sua função.
2
Atrelado ao aumento da confiabilidade, o uso da automação do sistema elétrico é uma
ferramenta essencial. O avanço da tecnologia dos relés de proteção vem proporcionando a
utilização e criação de novos esquemas de proteção, antes não possíveis com o uso dos relés
eletromecânicos, tornando o sistema ainda mais confiável. Os dispositivos eletrônicos
inteligentes (IEDs – Intelligent Electronic Devices) são capazes de fazer a supervisão, a
proteção e o controle dos equipamentos que compõem o sistema de forma remota, otimizando
a operação do sistema. O órgão IEC (International Electrotechnical Commission) define IED
como qualquer dispositivo que possua um ou mais processadores com a capacidade de enviar
e receber comandos e dados de ou para uma fonte externa, por exemplo: dispositivos
multifunção de medição, relés digitais e controladores. É importante salientar que grande parte
dos relés digitais atuais são IEDs.
De acordo com Kirkman (2008), nas duas últimas décadas, devido a não
interoperabilidade da comunicação e modelagem de dados, a integração do sistema de
automação em uma subestação sempre foi complexa e arriscada. Assim, o usuário era
frequentemente limitado a um único fabricante e o uso de conversores de protocolos sempre foi
considerado essencial. Porém, a rápida disseminação da informação e comunicação, associada
a demanda dos usuários por investimentos seguros e confiáveis, trouxe a necessidade de
padrões, interoperabilidade, confiabilidade e melhor desempenho.
Para o correto funcionamento dos IEDs, é necessária a troca de informações entre eles
e demais dispositivos que compõem o sistema de supervisão e controle. No passado, as
informações eram feitas pela transmissão de sinais analógicos e binários via ligações hardwire4.
Já nas instalações modernas atuais, são usadas redes de dados e de telecomunicação.
Para padronizar a troca de informações e garantir a interoperabilidade entre os
dispositivos IEDs e os elementos que compõem o sistema de automação, independente do
fabricante dos equipamentos, foi desenvolvido o padrão IEC 61850 (Communication Network
and Systems For Power Utility Automation). O padrão é baseado na comunicação ponto-a-
ponto de alta velocidade, onde são feitas trocas de mensagens GOOSE (Generic Object
Oriented Substation Event) entre os equipamentos do sistema. As mensagens GOOSE são de
alta prioridade e são usadas para substituir os sinais binários que anteriormente eram usados
para a troca de informações entre IEDs e possuíam as suas ligações feitas via hardwire. Para a
4
Ligações hardwire – São ligações feitas entre equipamentos utilizando cabos elétricos.
3
troca de informações e comandos com os sistemas supervisórios são utilizadas mensagens
MMS (Manufacturing Message Specification).
Dentro da rede de comunicação, as mensagens GOOSE sempre terão prioridade,
independente de qual tipo de informação ou comando exista entre os dispositivos e o sistema
supervisório através de mensagens MMS.
Com a modernização do sistema elétrico surgiu o conceito de Smart Grid (Redes
Inteligentes) que possui algumas divergências dependendo de quem a define. Algumas
definições trazem o conceito focado na automação da rede elétrica, outras nas melhorias dos
canais de comunicação e serviço com os consumidores e outros trazem como definição o
conceito de integralização do sistema de geração, transmissão, distribuição e consumidores. As
diferentes definições podem ser feitas motivadas de acordo com o foco e necessidade, seja
redução de custos operacionais, redução de perdas, diminuição e controle de poluentes, entre
outros. O Departamento de Energia Americano (United States Departament of Energy) definiu
o conceito de Smart Grid como uma visão que deve ser construída de acordo com as
necessidades do mercado onde será implantada e levando em conta múltiplas perspectivas, tais
como: tecnológica, ambiental, socioeconômica e político-regulatória. Assim, a Smart Grid
permite a automação integrada e segura das redes, sistemas de medição, geração, seja ela
distribuída ou centralizada.
Umas das funcionalidades que o conceito Smart Grid absorveu foi o self healing. Essa
funcionalidade é definida por:
“Define-se um sistema self healing (auto regenerável ou auto recuperável)
como aquele capaz de detectar, analisar, responder e restaurar falhas na rede
de energia elétrica de forma automática (e em alguns casos de forma
instantânea).” (FALCÃO, 2010).
4
ocorre contingências provocadas por curto-circuito5 no sistema e estudos devem ser feitos para
determinar quais chaves devem ser manobradas para isolar o trecho afetado pela falta6. Uma
terceira aplicação é para a diminuição das perdas dos sistemas7, no qual a rede deve adotar uma
configuração ótima, de forma a garantir a menor perda possível no sistema. Outra aplicação é
no uso do planejamento de sistemas de distribuição, no qual é necessário definir a topologia
que a rede irá operar em um horizonte previamente definido.
Dessa forma, a utilização da funcionalidade de self healing no sistema elétrico é capaz
de reduzir drasticamente os tempos de interrupção no fornecimento de energia elétrica,
proporcionando a recomposição do sistema através da reconfiguração automática. Diversas
formas de implementação da técnica de self healing são desenvolvidas, desde lógicas nos
próprios IEDs, até a utilização de inteligência artificial, algoritmos genéticos e lógicas Fuzzy.
O problema de reconfiguração, geralmente, é um problema combinatório, não-linear,
multi-objetivo e sujeito às restrições operacionais e de cargas. O tamanho do problema está
intimamente relacionado ao número de chaves envolvidas na busca de uma configuração ótima.
Dado um sistema com N chaves, existirão 2N possíveis configurações, correspondendo às
posições aberta e fechada de todas as chaves do sistema. Algumas dessas configurações não são
permitidas, ou porque levam a um sistema desconectado com várias ilhas ou a sistemas não
radiais. Outras ainda não são factíveis, por violarem as restrições operacionais (DELBEM,
2002).
Uma Smart Grid dotada da técnica de self healing deve ser composta por: dispositivos
capazes de serem manobrados remotamente, IEDs, protocolos de comunicação comuns aos
equipamentos do sistema de automação (IEC 61850), sistema SCADA8 e uso de alguma técnica
para a reconfiguração automática da rede (lógicas programáveis, algoritmos, etc).
5
Curto-circuito é a falha mais comum em qualquer sistema de potência. O curto-circuito dá origem a correntes
elevadas circulando em todos os elementos energizados, tendo como resultado severos distúrbios de tensão ao
longo de todo o sistema elétrico, ocasionando, muitas vezes, danos irreparáveis ao sistema e às instalações das
unidades consumidoras.
6
Falta neste contexto possui a mesma definição de curto-circuito.
7
Perdas no sistema são perdas inerentes ao transporte da energia elétrica na rede, relacionadas à transformação
de energia elétrica em energia térmica nos condutores (efeito joule), perdas nos núcleos dos transformadores,
perdas dielétricas, etc. Podem ser entendidas como o consumo dos equipamentos responsáveis pela distribuição
de energia.
8
Sistemas SCADA são os sistemas de supervisão de processos industriais que coletam dados do processo através
de unidades remotas industriais, principalmente Controladores Lógico Programáveis – CLP’s, formatando-os e
apresentando-os ao operador em uma multiplicidade de formas. O objetivo principal dos sistemas SCADA é
propiciar uma interface de alto nível do operador com o processo, informando-o "em tempo real" todos os eventos
de importância da planta.
5
Para teste de redes dotadas de comunicação conforme padrão IEC 61850, Kuffel e
Forsyth (2010) abordam as vantagens de se usar um Simulador Digital em Tempo Real (RTDS
– Real Time Digital Simulator) para a realização de testes de simulação da rede e seus
dispositivos. O RTDS permite a modelagem do sistema a ser estudado com todas as
características reais dos equipamentos e componentes da rede, de forma a possibilitar o estudo
do comportamento da rede para os mais diversos cenários. Além disso, o RTDS também
possibilita a troca de mensagens conforme padrão IEC 61850 com outros equipamentos (IEDs),
realizando assim também os testes de comunicação de rede.
6
Configurar relés para realizar a proteção, controle e comunicação do sistema
modelado. A comunicação entre os relés e o RTDS será através da padrão IEC
61850. O software desenvolvido será utilizado no sistema, realizando assim a
aplicação da técnica de self healing.
8
Capítulo 2
Smart Grid
9
2 SMART GRID
Este capítulo apresenta conceitos e definições das Smart Grids (Redes Inteligentes),
apresentando suas principais funcionalidades.
Uma significativa parte dos sistemas elétricos de distribuição ao redor do mundo foi
concebida em um período em que a geração, transmissão e distribuição da eletricidade possuíam
um relativo baixo custo. Apenas pequenas melhorias eram necessárias para manter os sistemas
com um funcionamento satisfatório de forma a atender aos consumidores. Entretanto, o avanço
tecnológico e o acesso da população a dispositivos elétricos e eletrônicos vêm exigindo uma
maior demanda por eletricidade, gerando assim a necessidade da modernização e ampliação
dos sistemas elétricos, tanto em capacidade quanto em abrangências territoriais (HOUSSAIN
et al, 2013).
Atrelada à necessidade de redução dos custos desses investimentos de expansão, há
esforços para tornar essas redes mais eficientes, confiáveis e dotadas de sistemas de
comunicação. Associada a essa evolução do sistema, novas fontes de energia limpa
(principalmente eólica e solar) têm sido interligadas às redes de distribuição. A junção de todos
esses fatores gerou o conceito do que se conhece hoje como Smart Grid (SG) (HOUSSAIN et
al, 2013).
O conceito de Smart Grid é a combinação de vários fatores, tais como: tecnológicos,
soluções customizadas, econômicas, ambientais e regulatórias. As Smart Grids não possuem
uma definição única, podendo variar conforme o foco e necessidade de quem a define. O órgão
The European Technology Platform define que uma Smart Grid é uma rede elétrica
inteligentemente capaz de integrar ações com todos os seus usuários conectados – fontes
10
geradoras, consumidores e aqueles capazes de gerar e consumir – de forma a fornecer energia
de forma sustentável, econômica e segura. Já o órgão United States Departamento of Energy
define que uma Smart Grid utiliza tecnologia digital para melhorar a confiabilidade, segurança
e eficiência dos sistemas elétricos, desde grandes fontes geradoras até os sistemas de
distribuição aos consumidores e pequenas fontes de geração e consumo. Independente das
fontes que definem o conceito de Smart Grid, percebe-se que a utilização de tecnologias para o
aumento da confiabilidade do sistema e comunicação com os consumidores é um ponto de
interseção entre estas fontes.
Os problemas relativos à implantação de tecnologias de Smart Grid iniciam-se pela
própria definição do que é uma rede elétrica inteligente e do que seria a inteligência desta rede.
Dessa forma, faz-se necessário apresentar uma definição mais clara desse conceito. As
principais diferenças das Smart Grids, comparativamente às redes convencionais, são
apresentadas no Quadro 1.
Para que seja possível a implementação de uma Smart Grid que atenda a todos os
requisitos mínimos, diversas topologias e possibilidades de diferentes tecnologias embarcadas
11
podem ser adotadas como soluções possíveis. A utilização dos conceitos de Smart Grid na
infraestrutura do sistema elétrico proporcionará um aumento da confiabilidade do sistema,
diminuição do preço da eletricidade, permitirá o acesso dos consumidores a dados importantes
de forma on-line (como consumo próprio, estimativa de consumo e outros parâmetros),
possibilitará que os consumidores possam escolher qual a fonte de suprimento (concessionária),
fornecerá a integração de diferentes fontes de geração de energia (tradicionais e renováveis). A
Figura 1 ilustra os diferentes tipos de interações que as Smart Grids propõe.
12
Quadro 2 – Descrição dos principais agentes do sistema elétrico.
Agentes Descrição
Relacionado às unidades geradoras de grandes
Geração
parcelas de eletricidade
Relacionado aos recursos de transporte de
Transmissão
eletricidade em longas distâncias
Relacionado aos distribuidores de eletricidade
Distribuição
aos consumidores
Consumo Relacionado aos usuários finais
Relacionado aos operadores e participantes do
Mercado
mercado de energia
Relacionado aos gerenciadores de fluxo de
Operação
eletricidade
Relacionado aos fornecedores de utilidades e
Serviços
serviços aos consumidores finais
FONTE: Adaptado de Farhangi, 2010
13
ambiente interativo, no qual consumidores, através do agente de serviços,
poderiam se comunicar diretamente com a geração, possibilitando comércio
de energia e modelos inovadores de tarifação. A geração distribuída9,
permitirá aos consumidores que possam ser vendedores de energia, sendo este
ponto mais um desafio para a regulação e modelo de mercado das SG ;
Operações: compreende toda a operação do sistema, seja de equipamentos e
equipes de operação e manutenção, como pessoal especializado de escritório
para gerir o grande volume de dados vindo dos equipamentos conectados à
rede. A segurança, confiabilidade e qualidade das comunicações entre todas
as camadas do sistema dependem desta dimensão. Com o aumento da
interação dos diferentes agentes através de diferentes tecnologias, o
gerenciamento das trocas de informações entre eles passa a ser um dos
desafios para o nível de Operações. Outro ponto é que, com uma rede auto
reconfigurável, as intervenções humanas, que antes eram necessárias para o
restabelecimento manual da rede, passam a ser realizadas de forma remota,
resultando apenas numa intervenção parcial humana e, em alguns casos, sem
qualquer intervenção humana para a reconfiguração da rede;
Serviços: são as operações como cobrança de tarifas, gestão de contas dos
consumidores e manutenção do sistema. Para esse agente, os principais
desafios estão relacionados à segurança cibernética e física do sistema. É
através desse agente que os consumidores se comunicariam com o mercado;
Distribuição: responsável pela interligação entre a transmissão e consumo.
Este agente passará a se comunicar em tempo real com o agente das operações,
permitindo uma gestão otimizada dos fluxos de potência e um controle mais
preciso sobre os recursos da distribuição.
Consumo: inclui todos os consumidores, seja industrial, comercial ou
residencial. Através de medidores eletrônicos e comunicação com o agente de
serviços, os consumidores passariam a ter um papel ativo no sistema, através
de tecnologias de geração distribuída ou gerindo de forma otimizada seu perfil
9
Geração Distribuída é uma expressão usada para designar a geração elétrica realizada junto ou próxima dos
consumidores, independente da potência, tecnologia e fonte de energia, podendo o excedente gerado ser
fornecido para a rede de distribuição.
14
de consumo, podendo optar por melhores condições de uso da energia
comprada.
2.4 INTERFACES
15
2.5 MOTIVAÇÃO DE IMPLEMENTAÇÃO
Em suma, uma Smart Grid emprega produtos e serviços inovadores em conjunto com
monitoramento inteligente, controle, comunicação e tecnologias self healing (HOSSAIN,
2013).
Os aspectos tecnológicos, ambientais, socioeconômicos e politico-regulátorios, bem
como as características das redes elétricas, que são levados em consideração para a implantação
de uma Smart Grid, diferem entre os países. O Quadro 3 apresenta os principais aspectos
motivadores para a implantação de Smart Grid.
16
Um fator importante a ser mencionado é que as limitações tecnológicas que poderiam
limitar o uso das Smart Grids em período de médio a curto prazo já foram superadas (Boccuzzi
e MELLO, 2009). Porém, um dos maiores desafios está em criar meios e mecanismos para
viabilizar a integração e coordenação dos diferentes agentes envolvidos: consumidores,
empresas de eletricidade e autoridades responsáveis pelo funcionamento do sistema
(FERREIRA, 2010).
Devido à participação de toda a cadeia produtiva do sistema elétrico, existe a
necessidade de padronização dos equipamentos e, por consequência, a produção em escala
possibilitará a redução dos preços, assim como, os valores de instalações devido à padronização
existente.
Além dos desafios tecnológicos de implantação das Smart Grids, a regulação desse
novo sistema é outro ponto extremamente importante. A aproximação com o consumidor que
a Smart Grid propõe, provocará modificações significativas nos sistemas atuais de regulação,
já que o consumidor deixará de ser um elemento passivo para obter uma posição importante na
nova rede que é totalmente dinâmica.
Este capítulo apresentou informações sobre Smart Grids, detalhando seus conceitos e
contextualizando seus status atuais, bem como suas aplicações.
Conforme já descrito, uma Smart Grid, além de implementar produtos e serviços
inovadores, faz uso de diferentes tecnologias e técnicas para tornar o sistema totalmente
integrado. Destaca-se self healing como uma técnica que ajuda a reduzir os tempos de
interrupção de fornecimento de energia elétrica, assim como auxilia na configuração ótima da
rede visando as menores perdas possíveis do sistema. O Capítulo 3 define e descreve o conceito
de self healing aplicado a Smart Grid.
17
Capítulo 3
Self Healing
18
3 SELF HEALING
Este capítulo tem como objetivo apresentar o conceito de self healing, suas principais
características, funcionalidades e modos de implementação. Os conceitos apresentados darão
subsídio para a implementação do projeto desenvolvido nesta dissertação.
3.2 CONCEITO
19
Dentro desta perspectiva, faz-se necessário, então, desenvolver um sistema integrado,
combinando aquisição, processamento e análise de dados com o propósito de proporcionar a
assistência necessária para realizar a automação, o controle e a tomada de decisão no ambiente
de subestações de distribuição de energia elétrica (WILSON, 2007).
Segundo Amin e Schewe (2008), o self healing em uma rede elétrica é a capacidade
de reconfiguração automática da rede através da coleta de dados do sistema em tempo real, com
um alto grau de processamento destes dados a ponto de evitar possíveis cortes de fornecimento
de energia. Também determinam que as Smart Grids dotadas da habilidade de self healing
devem possuir três objetivos fundamentais:
Baseados nos estudos apresentados por Fink e Carlsen (1978), que determinam os
estados de operação de um sistema de potência, objetivando manter a geração e a demanda em
níveis controlados, Jia et al. (2011) e Liu et al. (2012) mostram uma abordagem diferenciada
20
para um sistema autorrecuperável. Fink e Carlsen (1978) apresentam cinco estados de operação:
normal de operação; alerta; emergência; extremo; e restauração. Com uma rede de distribuição
dotada de requisitos de automação e capaz de ser aplicada o conceito de self healing, baseado
na abordagem de Liu et al. (2012), os estados de operação presentes na rede de distribuição são:
Para que a rede possa passar de um estado para outro, faz-se necessário pelo menos a
existência de quatro controles de transição, levando em consideração que a rede se encontra no
estado de emergência e chegue até o estado de operação normal e seguro, sendo eles:
21
Corretivo – realizar ações para controlar a qualidade da energia elétrica no que
se refere à tensão e também para diminuir os estresses nos equipamentos, como
ajustar os taps dos transformadores e reguladores de tensão, chavear banco de
capacitores, entre outras ações conforme o nível de automação apresentado na
rede de distribuição;
Preventivo –minimizar os impactos para o consumidor através de
instabilidades que podem aparecer na rede e iniciar uma nova falha no sistema.
Tomam-se então como ações: atualizar o sistema de proteção da rede de
distribuição, checar e reparar o sistema secundário, alterar a fonte de energia,
e tomar as mesmas ações apresentadas no controle corretivo, porém com o foco
nos consumidores.
Basicamente, existem dois modos de abordagem para redes dotadas da técnica de self
healing, que são o preventivo de funcionamento e o corretivo de funcionamento. O modo
preventivo busca manter a rede em operação normal, prevenindo contra o acontecimento de
possíveis defeitos. Caso ocorra algum defeito, tal modo deverá ser capaz de isolá-lo da rede,
evitando defeitos sucessivos. Já o modo corretivo busca colocar a rede em um estado de
operação ótimo, de forma a diminuir ao máximo as perdas do sistema, com o máximo de
segurança e menor vulnerabilidade operacional.
Segundo Bernardo (2011), as redes podem ser diferenciadas através dos modelos de
implementação: Centralizado, Distribuído nos Equipamentos e Modelo Distribuído nas
Subestações.
No modelo centralizado, a inteligência da rede é concentrada no centro de comando
(Sistema SCADA), o qual possui informação de toda a topologia da rede, níveis de tensão,
corrente, potência fornecida aos consumidores, carregamento dos alimentadores e etc.
Ademais, é também capaz de processar múltiplas falhas simultâneas. Trata-se do modelo mais
dependente das redes de comunicação.
22
Por outro lado, o modelo distribuído nos Equipamentos possui a sua inteligência
distribuída nos equipamentos telecomandados da rede. Esse modelo possui elevada eficiência
com um baixo número de equipamentos com comunicação de rede e não consegue lidar com
múltiplas falhas no sistema.
Já o modelo distribuído nas Subestações é um meio termo em relação aos outros dois
modelos. A sua inteligência é distribuída pelas subestações onde são criadas zonas limitadas de
atuação, necessitando de rede de comunicação entre as subestações e os equipamentos. Esse
modelo permite a busca de configurações com menores perdas e possibilita que o controle do
sistema seja realizado através da subestação ou do centro de comando.
23
A dimensão do problema está diretamente associada ao número de chaves de
interconexão que existem no sistema. Para uma rede elétrica com N chaves, têm-se um número
de topologias possíveis para este sistema de 2N. Muitas dessas topologias possíveis são
insatisfatórias, pois não cumprem as restrições de radialidade ou contém barras desconectadas,
tornando-se topologicamente infactíveis (SCHMIDT et al., 2005).
Existem diferentes técnicas usadas para a solução do problema de reconfiguração de
sistemas de distribuição de energia elétrica. Diferem-se entre si de acordo com o tipo de
estratégia utilizada na solução do problema.
O objetivo da reconfiguração ótima de um sistema de distribuição, para redes radiais,
em condições de operação normais da rede, está em determinar a configuração radial, dentro
do espaço de configurações possíveis, que apresenta as menores perdas no sistema. Se a
reconfiguração da rede é motivada por um curto-circuito no sistema ou pela necessidade de
descarte de carga, a condição da configuração ótima com a menor perda possível já não é
essencial, passando a ter como objetivo recompor o sistema de forma mais rápida possível,
segura e dentro dos níveis de limites de tensão preestabelecidos pelas normas reguladoras.
24
Capítulo 4
25
4 PADRÃO IEC 61850
Neste capítulo são apresentados os principais pontos abordados pelo padrão IEC 61850
– objetivos, funcionalidades, tipo de comunicação, estrutura de rede, dentre outros.
26
O padrão deverá ser baseado em dados relacionados à indústria de sistemas
elétricos de potência;
O padrão de comunicação deve considerar que uma subestação é um nó presente
na rede elétrica;
A topologia do sistema elétrico, as informações dos agentes geradores e
consumidores, além daquelas trocadas entre os IEDs, devem ser transparentes,
podendo ser feita a leitura desses dados através de qualquer software dedicado
ao padrão.
27
Os dispositivos devem ser conectados a um único barramento de comunicação,
com um protocolo comum;
Os dispositivos devem ser capazes de ler informações fornecidas por outros
dispositivos;
Os dispositivos devem ser capazes de implementar uma função comum a outros
dispositivos.
Inicialmente, a família de padrões IEC 61850 estava dedicada a esfera das subestações,
cujo título da norma era IEC 61850: Communication Network and Systems in Substations.
Entretanto, inúmeros aspetos ligados à automação de sistemas elétricos de diferentes campos
de aplicação foram incorporados ao padrão, conforme pode ser visto na Figura 2. Após essa
expansão, o padrão teve o seu título modificado, substituindo o termo Substation, passando a
ser descrita como IEC 61850: Communication Network and Systems for Power Utility
Automation.
28
protocolos e tipos de rede) impossibilitavam ou demandavam a utilização de gateway de
comunicação para a integração entre diversos equipamentos. A criação do padrão possibilitou
a integração direta desses equipamentos, tornando assim o mercado ainda mais competitivo, já
que as concessionárias e indústrias poderiam optar por vários fabricantes diferentes sem
comprometer a confiabilidade de suas instalações.
10
O padrão IEC 61850 determina que Funções são tarefas que são realizadas pelo sistema de automação de uma
subestação. Essas funções são usadas para controlar, monitorar e proteger os equipamentos da subestação e seus
alimentadores. Além disso, existem funções que são necessárias para manter o sistema de automação de uma
subestação, isto é, para a configuração do sistema, gerenciamento de comunicação, gerenciamento de software e
sincronização de tempo.
29
Figura 3 – Níveis e interfaces de uma SAS e entre subestações.
No nível de Processo estão locadas todas as funções que fazem interface com o
processo, basicamente aquisição de sinais de I/O (entradas e saídas) analógicos e digitais e
envio de comando para os equipamentos. Essas funções se comunicam via interfaces 4 e 5. No
nível de Bay11 as funções utilizam basicamente os dados e informações de um bay específico e
atuam diretamente nos equipamentos primários desse bay. Existem dois tipos de classes para o
nível de Estação: ligadas ao processo e ligadas a interface. As funções de nível de Estação
ligadas ao processo são funções que utilizam dados de mais de um bay ou de toda a subestação
e atuam sobre os equipamentos primários dos bays ou de toda a subestação. Já as funções de
nível de Estação ligadas à interface são funções que representam a interface da SAS com o
operador da estação local (IHM) a um centro de controle remoto. A comunicação no nível de
Estação de processo é feita através das interfaces lógicas 1 e 6. Já a comunicação de interface é
feita através das interfaces lógicas 7 e 10, conforme Figura 3 e descrito no Quadro 4.
11
Bay é definido como sendo subpartes de uma subestação, possuindo funcionalidades em comum entre essas
subpartes, onde juntas formam uma subestação.
30
A comunicação externa entre os dois blocos, Bloco 1 e Bloco 2, indicados pelas
interfaces 2 e 11, não é feita de acordo com os modelos propostos pelo padrão IEC 61850
31
as interfaces lógicas 1 e 6 passam a ser estrutura principal do sistema. Muitas outras soluções
podem ser adotadas.
As funções de nível de Bay podem ser implementadas em dispositivos em nível de Bay
dedicados (unidades de proteção e controle, com ou sem redundância) ou em unidades
combinadas de proteção e controle.
Caso não existam as interfaces lógicas 4 e 5, as funções de nível de Processo são
implementadas nos dispositivos de nível de Bay. A implementação das interfaces 4 e 5 podem
incluir sinais de I/O dos dispositivos primários, sensores e atuadores, que fornecem informações
para algumas funções de nível de Bay em nível de processo.
É importante observar que o padrão não obriga a necessidade da utilização de todas as
interfaces lógicas. Essa flexibilidade abrange tanto a modernização de subestações, assim como
a instalação em novas subestações. O número de interfaces lógicas descritas na Figura 3 e no
Quadro 4, é útil para a identificação de quais interfaces são necessárias para cada instalação e
para prever a demanda de fluxo de dados.
32
trocados adequadamente de acordo com a produção e o consumo de dados
pelas funções. Qualquer padronização das funções não faz parte da norma;
A interação entre funções distribuídas independentes dos dispositivos deve ser
descrita conforme as interfaces lógicas, onde essas interfaces lógicas podem
ser livremente distribuídas nas interfaces físicas e nas redes de comunicação;
A comunicação das informações deve ser descrita de forma genérica e a
comunicação das funções deve ter comportamento genérico para que possa ser
planejado suporte futuro à ampliação das funções nas SAS;
O tempo de transferência de dados deve atender aos requisitos das funções
envolvidas, devendo ser levado em consideração o tempo de atraso na rede de
comunicação e a decodificação do elemento receptor da informação;
O desempenho deve incluir não apenas o tempo de transferência, mas também
outros aspectos, como a qualidade na troca da informação, integridade dos
dados, dentre outros.
O padrão propõe que todas as funções de um SAS sejam decompostas através de nós
lógicos (LN – Logical Node), os quais devem ser locados em um ou mais dispositivos físicos
(PD – Physical Devices), IEDs. Dependendo da funcionalidade do IED, um grande número de
nós lógicos pode ser locado nele. Os nós lógicos podem ser vistos como um ponto de
33
armazenamento de informação a partir de uma função em específico. Os nós lógicos
relacionados aos equipamentos primários das instalações elétricas não são a representação do
equipamento literal, mas sim uma imagem de sua representação no qual fornece as informações
necessárias para que as funções sejam implementadas e a troca de dados seja realizada dentro
da SAS.
A troca de dados entre os PD é feita através de conexões lógicas (LC – Logical
Conections), os quais são dispostas em conexões físicas (PC – Physical Conections). A Figura
4 ilustra a disposição desses elementos.
34
Figura 5 – Nós lógicos – Lista de atribuições.
Logic
al
Atributos gerais
Informações que são independentes dos
atributos dedicado a função do qual LN
Informação de status
Informações sobre o status de
processamento da função ou da
funcionalidade do LN.
Set points
Informações sobre as mudanças de
valores estáticos como diferente valores
de tap, tempos de religamento, etc.
Valores lidos
Informações sobre valores analógicos
medidos ou processados como tensão,
corrente, potência, frequência e etc.
Funções de Controle
As funções de controle são dados que
podem ser alterados através de
comandos como on/off, contadores, etc.
Fonte: Standardization in Smart Grids, 2013, adaptado.
35
4.6 INTERFACE DE COMUNICAÇÃO
12
Trip é um sinal gerado por uma anormalidade no sistema elétrico no qual gera a necessidade da atuação dos
sistemas de proteção. Por exemplo, quando ocorre um curto-circuito no sistema, as funções de proteção devem
atuar enviando um sinal de trip (disparo) para o disjuntor de proteção do trecho afetado pelo curto, realizando
assim a abertura do disjuntor.
36
As mensagens de alta velocidade são chamadas GSE (Generic Substation Events), que
por sua vez é classificada em GOOSE (Generic Object Oriented Subs-tation Event) ou GSSE
(Generic Substation Status Event). Nas mensagens GOOSE é utilizado um data set (Grupo de
dados) e sua informação é configurável, enquanto em mensagens GSSE somente é suportado
uma estrutura fixa de informações de estado publicada e disponibilizada na rede. As mensagens
GOOSE utilizam o sistema SCSM (Specific Communication Service Mapping), utilizando um
sistema de retransmissão que consiste em repetir a mensagem por diversas vezes com o objetivo
de se alcançar um nível de confiabilidade adequado. A cada tentativa o tempo de espera dobra,
objetivando minizar colisões na rede. A representação desse mecanismo é mostrado na Figura
6.
Instante do evento
Este capítulo apresentou a importância do padrão IEC 61850 como elemento para
realizar a interoperabilidade e a intercambialidade de equipamentos de proteção e automação
elétrica de diferentes tipos de fabricantes utilizadas em subestações e sistemas elétricos.
Atualmente, grande parte das empresas que desenvolvem os novos sistemas de
proteção e controle, seja de novas instalações ou de modernização daquelas já existentes,
utilizam simuladores para testar esses sistemas antes da instalação dos equipamentos em
definitivo. Esses simuladores auxiliam na modelagem das redes elétricas e possibilitam a
realização dos testes de proteção dos equipamentos e testes das redes de comunicação,
diminuindo de forma considerável os tempos de testes necessários à montagem do sistema de
proteção e controle. Dentre os principais simuladores utilizados atualmente destaca-se o RTDS
(Real Time Digital Simulator). No Capítulo 5, apresenta-se as principais características desse
simulador. O RTDS é utilizado neste trabalho para simular a rede proposta para implementação
da técnica da self healing, a qual é associada a técnicas de otimização, além de realizar a
comunicação entre equipamentos de proteção através no padrão IEC 61850.
38
Capítulo 5
39
5 REAL TIME DIGITAL SIMULATOR – RTDS
Este capítulo faz uma descrição sobre o Real Time Digital Simulator (RTDS),
abordando seus principais componentes, operação e o funcionamento do RTDS.
Estas informações visam subsidiar ao leitor quanto aos requisitos para o entendimento
de capítulos subsequentes onde esta ferramenta será aplicada na validação dos resultados desta
dissertação.
40
Figura 7 – Modelos padrões do RTDS.
Fonte: https://www.rtds.com/wp-content/uploads/2013/03/c_Group_of_Four-12-1-cropped.gif
5.3 HARDWARE
41
a qualquer outro IED ligado na rede, poderá ser sincronizado com o sistema GPS (Global
Position System) através de um servidor NTP (Network Time Protocol), (GUERRERO, 2011).
42
protocolos podem ser usados, GSE/GOOSE (IEC 61850-8-1), Sampled Values
(IEC 61850-9-2), DNP3 e Playback. O cartão GTNET é usado como um
conversor de protocolos, onde recebe os dados enviados por outros
equipamentos e envia para os cartões PB5. Os dados gerados durante as
simulações são convertidos e enviados para a rede LAN;
GTIO (Gigabit Transceiver Input/Output): cartão utilizado na interface de
sinais analógicos e digitais entre o RTDS e dispositivos externos. São
disponibilizados 12 canais por cartão;
GTDI (Gigabit Transceiver Digital Input): cartão utilizado na interface de
sinais digitais de entrada entre o RTDS e equipamentos externos. O cartão
possui um total de 64 entradas digitais, sendo utilizado uma tensão de 24 Vcc.
O cartão fica localizado no interior do rack do RTDS, montado sobre trilhos
do tipo DIN;
GTDO (Gigabit Transceiver Digital Output): cartão utilizado na interface de
sinais digitais de saída entre o RTDS e equipamentos externos. O cartão possui
um total de 32 saídas digitais, sendo utilizado uma tensão de operação entre 5
Vcc a 24 Vcc. O cartão fica localizado no interior do rack do RTDS, montado
sobre trilhos do tipo DIN;
GTAO (Gigabit Transceiver Analogue Output): cartão utilizado na interface
de sinais analógicos de saída entre o RTDS e equipamentos externos. O cartão
possui um total de 12 saídas analógicas, sendo utilizada uma tensão de
operação de ± 10 Vcc. Cada canal possui um conversor A/D dedicado de 16
bits;
GTAI (Gigabit Transceiver Analogue Input): cartão utilizado na interface de
sinais analógicos de entrada entre o RTDS e equipamentos externos. O cartão
possui um total de 12 entradas analógicas, sendo utilizada uma tensão de
operação de ± 10 Vcc. Cada canal possui um conversor A/D dedicado de 16
bits.
43
5.4 SOFTWARE
Para gerar a modelagem dos sistemas desejáveis, o usuário utiliza o software RSCAD,
programa dedicado para a interface gráfica com o RTDS. O programa é dividido em módulos,
são eles: Draft, Runtime, CBuilder, Cable e T-Line.
O módulo Draft é utilizado para a modelagem dos circuitos a serem simulados. Nesse
módulo é possível determinar todas as características dos componentes do sistema (disjuntores,
transformadores, instrumentos de transformação, relés, máquinas rotativas), desenvolver
lógicas de proteção, intertravamento entre componentes, funções lógicas, funções de
transferência, geradores, temporizadores, switchs. A Figura 9 mostra a tela principal do módulo
Draft.
Figura 9 – Tela do Módulo Draft do RSCAD.
O módulo Cable e T-Line são utilizados para modelar linhas de transmissão e cabos.
Apesar de existir linhas padrões definidas no módulo Draft, o usuário pode modelar linhas de
transmissão e cabos conforme características reais do seu sistema. Após modeladas, essas linhas
e cabos podem ser inseridos no módulo Draft para assim compor o sistema a ser simulado. O
44
módulo Cbuilder permite ao usuário desenvolver seus próprios modelos de componentes, sejam
eles de potência ou controle.
O módulo Runtime é usado para controlar e monitorar a simulação do circuito
modelado no módulo Draft. Todas as variáveis definidas como monitoráveis no módulo Draft
podem ser associadas a chaves, medidores, botões, indicadores de luz, gráficos e outros
elementos. Dessa forma, pode-se montar um sistema supervisório completo do sistema
simulado. A Figura 10 ilustra a tela principal do módulo Runtime.
45
memoriais de cálculos das proteções. A Figura 11 ilustra como é feita a ligação para esse tipo
de teste.
É possível ver na Figura 11 que os sinais de tensão, corrente e estados dos componentes
supervisionados são gerados pelo equipamento de teste (maleta de teste) e enviados ao relé de
proteção. O equipamento de teste simula as possíveis faltas no sistema, o relé lê os sinais de
corrente e tensão e, de acordo com a parametrização13 dele, haverá atuação para as faltas
simuladas. Com isso, a maleta de teste é capaz de gerar um relatório que garante a especificação
correta das proteções ajustadas no equipamento de proteção.
Nesses testes, geralmente cada relé de proteção ou IEDs são ensaiados em malha
fechada de forma individual, sendo possível apenas a verificação do comportamento do
equipamento de proteção. Com o uso do RTDS modela-se todo o sistema, realizando os testes
de malha fechada, que além de garantir todos os critérios mencionados anteriormente, também
monitora como será o comportamento de todo o sistema elétrico modelado na ocorrência de
faltas no sistema. O RTDS garante que todos os sinais gerados e recebidos sejam executados
em tempo real, aplicando assim a dinâmica dos sistemas encontrados no mundo real.
O RTDS é capaz de realizar os testes de malha fechada em dois tipos diferentes de
esquemas de ligação, descritos a seguir.
13
Parametrização é a configuração dos equipamentos de proteção. A configuração consiste na implementação dos
parâmetros de proteção (corrente de pick-up, curvas de proteção, tipos de proteção), lógicas de comando e
supervisão, ajustes de sincronismo de tempo com os equipamentos ligados a rede e protocolos de comunicação.
46
5.5.1 ESQUEMA CONVENCIONAL PARA TESTE DE MALHA FECHADA
47
5.5.2 ESQUEMA MODERNO PARA TESTE DE MALHA FECHADA
Para esse tipo de teste de malha fechada, é utilizada apenas a placa GTNET do RTDS
para estabelecer todas as interfaces de comunicação com os dispositivos de proteção. Todos os
sinais analógicos e digitais que anteriormente seriam enviados via hardwire para o relé de
proteção, agora são enviados via rede para os relés de proteção.
Conforme pode ser visto na Figura 13, o esquema de malha fechada agora pode ser
feito através de rede Ethernet, onde tanto o RTDS quando os relés de proteção são conectados
a um switch. Esta comunicação é feita através dos enlaces 1A, 1B e 2. Neste caso é criado uma
comunicação peer-to-peer entre o RTDS e o relé de proteção.
Para os sinais de secundário de TCs e TPs simulados pelo RTDS, são enviadas
mensagens de valores amostrados (Sampled Values). Já para o envio de status de equipamentos
e sinais de comando, estes são enviados via mensagens GOOSE. Existe a necessidade do uso
48
dedicado de uma placa GTNET para o envio e recebimento de mensagens GOOSE e outra placa
GTNET dedicada ao envio de sinais amostrados.
É importante salientar que, para esse tipo de esquema, a quantidade de IEDs utilizadas
vai depender da capacidade da rede e da capacidade de processamento do RTDS, uma vez que
há uma limitação na capacidade de processamento do RTDS para a utilização de nós nos
sistemas modelados.
Também existe a possibilidade de estabelecer um esquema de teste de malha fechada
misto, ou seja, composto tanto de interfaces convencionais como de interfaces modernas de
comunicação. Para esta dissertação será utilizado o esquema de teste misto.
49
Capítulo 6
TÉCNICAS DE OTIMIZAÇÃO
50
6 TÉCNICAS DE OTIMIZAÇÃO
Este capítulo tem como objetivo apresentar uma breve explanação sobre os tipos de
técnicas de otimização empregadas na reconfiguração de sistemas elétricos, enfatizando aquelas
utilizadas nesta dissertação, em especial o algoritmo genético de Chu-Beasley Especializado.
14
Uma heurística é um procedimento algorítmico desenvolvido através de um modelo cognitivo, usualmente
através de regras baseadas na experiência dos desenvolvedores. As heurísticas normalmente tendem a apresentar
um certo grau de conhecimento acerca do comportamento do problema, gerando um número muito menor de
soluções. Os métodos heurísticos englobam estratégias, procedimentos e métodos aproximativos, com o objetivo
de encontrar uma boa solução, mesmo que não seja a ótima, em um tempo computacional razoável.
15
As metaheurísticas são procedimentos heurísticos que guiam outras heurísticas, usualmente de busca local,
experimentando o espaço de soluções além do ótimo local, buscando explorar boas características das soluções
encontradas e explorar novas regiões promissoras.
51
tem sido usados na busca de soluções ótimas na reconfiguração de sistemas elétricos. É
importante observar que esses tipos de algoritmos não garantem que a solução ótima será
atingida, porém, boas soluções serão encontradas e algumas vezes a solução ótima será atingida
sem a devida comprovação.
Como já mencionado anteriormente, a configuração comum de operação de uma rede
elétrica de distribuição possui uma configuração radial, no qual alguns alimentadores estão
energizados formando uma configuração radial chamada “árvore”, conforme a teoria dos
grafos. Já os alimentadores que estão desenergizados são chamados de “ramos de ligação”.
Devido a essa característica de radicalidade do sistema, o espaço de busca das
possíveis configurações é reduzido, já que algumas configurações não são possíveis ou não são
desejadas. Dessa forma, as técnicas de solução de reconfiguração devem levar em consideração
essas características da rede.
Técnicas de reconfiguração podem ser implementadas na solução de problemas
específicos, como a busca pela menor perda técnica no sistema ou o descarte de carga devido a
um desbalanceamento na rede ou ainda a recomposição do sistema devido a um curto-circuito
na rede. Este trabalho está focado na solução do problema de recomposição da rede a partir da
ocorrência de um curto-circuito, independente da origem, tipo e da causa da falta.
52
otimalidade desta. Esse tipo de algoritmo é aplicado somente aos modelos
simplificados da rede elétrica;
Métodos aproximados: nesta categoria encontram-se os métodos aproximados,
baseados em fenômenos da natureza, ou então os que não necessitam de uma
formulação matemática rigorosa, que permita estabelecer com certeza seu
comportamento em cada situação.
Redes Neurais;
Sistemas Especialistas;
Lógica Nebulosa;
Heurísticas;
Busca Tabu;
Algoritmo Genético;
Dentre outras.
Neste trabalho será utilizado a técnica proposta por Fioravanti JR (2014) que consiste
na implementação do algoritmo genético de Chu-Beasley Especializado, como proposto em
Chu e Bealey (1997), para resolver o problema de reconfiguração de sistemas de distribuição
de energia elétrica, juntamente com um espaço de busca reduzido proposto em Mendonza
(2006). A utilização desse método será comparada com outra técnica desenvolvida para este
trabalho que consiste na análise do carregamento dos transformadores da rede, propondo uma
nova configuração topológica da rede a partir do somatório das potências das cargas do sistema.
53
codificação dessa rede radial é proposto por Mendonza et al. (2006) um espaço de busca
reduzido. Garantindo que todas as soluções propostas sejam factíveis.
nr = nb– 1 (1)
Para garantir que a radialidade seja atendida, além da condição vista na equação (1),
as seguintes condições devem ser atendidas simultaneamente:
O atendimento isolado a qualquer uma das condições apresentadas não garante que a
configuração proposta tenha uma topologia radial. Para exemplificar essas condições, ilustra-
se na Figura 14 o atendimento aos requisitos explanados anteriormente. Os ramos que estão
tracejados, são os ramos que estão desconectados do sistema e os ramos com as linhas cheias,
são os ramos conectados no sistema.
54
O sistema possui 14 barras e 16 ramos, nos quais 13 ramos estão conectados,
atendendo ao requisito (nr =nb – 1) e todas as barras estão conectadas ao sistema através de um
ramo, garantindo assim uma configuração radial ao sistema.
55
radial é representada por um vetor de números inteiros, onde cada número inteiro irá representar
um ramo do sistema de distribuição que estará desligado.
Inicialmente, é necessário analisar a rede em questão e verificar quantos e quais são os
laços fundamentais independentes16. A determinação da quantidade de laços é dada por meio
da equação (2):
Laço 1
Laço 2
Laço 3
16
A interligação linear de elementos que constituem uma rede elétrica é designado de ramo (alimentadores, linhas,
transformadores, etc.), o ponto comum de ligação de dois ou mais ramos é denominado nó (junções e barramentos).
Um grado é um conjunto de nós e ramos. A mesma rede elétrica possui diferentes grafos para os mesmo ramos e
nós. Dentre os grafos existem os tipos árvores. Uma árvore contém todos os nós do grafo original e um número de
ramos apenas suficiente para interligar todos os nós. Uma árvore não possui nenhum laço, porém, caso colocado
um ramo de ligação em uma árvore, fechamos um percurso e este percurso é chamado de laço fundamental.
56
Identificados como os laços os vetores Li são formados, sendo este vetor o conjunto de
ramos desse laço, é importante observar que nenhum dos laços pode possuir um ramo em
comum. Nesse caso, cada ramo do sistema pertence a um laço distinto. A formação dos laços é
feita de forma sequencial começando do laço L1, L2 até o Li. Os laços formados na Figura 15
são:
Conforme proposto por Mendoza et al. (2006), as topologias são representadas por
vetores em uma sequência de números inteiros, cuja dimensão do vetor é o número total de
ramos a serem desligados do sistema. A dimensão do vetor é igual ao número total de laços
fundamentais ou independentes, conforme a equação (2).
Tendo como exemplo o circuito da Figura 15 e como visto em Fioravanti JR (2014),
pode-se observar que existem 3 laços e, por consequência, 3 ramos deverão estar inativos para
garantir a radialidade do sistema, sendo cada um desses ramos pertencentes a um dos laços. O
vetor de codificação da proposta de solução será um vetor com três posições. Cada posição do
vetor, equivale a um conjunto de laços, ou seja:
57
Figura 16 – Proposta de solução para a rede malhada.
L2 = 2 (6)
L5 =5 (7)
L8 = 8 (8)
Para o exemplo em questão, o indivíduo gerado possui três genes (cada posição do
vetor) onde cada gene representa um ramo desligado, de laços distintos. Cada um desses genes,
provenientes de cada laço fundamental, é selecionado de forma aleatória para gerar um
indivíduo.
58
A principal vantagem desta codificação baseia-se em criar indivíduos guiados através
dos vetores de laços fundamentais, permitindo a produção de topologias radiais, que com as
codificações binárias não guiadas são difíceis de alcançar (FIORAVANTI JR, 2014).
A técnica proposta por Mendoza et al. (2006) gera uma população inicial de indivíduos
radiais usando o sistema de laços fundamentais, reduzindo assim o espaço de busca e analisando
apenas as topologias radiais. Esse método proposto muda drasticamente a maneira de usar os
Algoritmos Genéticos tradicionais no processo de reconfiguração de alimentadores de sistemas
de distribuição, permitindo a reconfiguração ótima de sistemas de distribuição de grande porte,
com menos esforço computacional (minimizando a memória necessária e tempo de CPU),
através de uma codificação simples, reduzida e acima de tudo, uma melhoria no processo de
busca (FIORAVANTI JR, 2014).
O Algoritmo Genético (AG) foi desenvolvido por John Holland em 1975, sendo
popularizado por David E. Goldberg em 1989 no livro intitulado Genetic Algorithms in Search,
Optimization and Machine Learning. Segundo Goldberg (1989), algoritmos genéticos são
algoritmos baseados em mecanismos de seleção natural e sua genética de seleção. Eles
combinam a sobrevivência do indivíduo mais forte e a troca de informação de carga genética
de forma randômica. A cada geração, um novo conjunto de indivíduos (vetores) são criados
usando bits e partes dos indivíduos com melhor aptidão. O algoritmo genético explora de forma
59
eficiente informações históricas dos melhores indivíduos para especular novos pontos de busca
com um desempenho melhorado.
Cada indivíduo gerado é uma solução do problema. A primeira geração é criada de
forma aleatória. Cada indivíduo recebe um valor de aptidão com base no melhor valor para a
resolução do problema. Os indivíduos com melhor aptidão são combinados entre si (crossover)
produzindo filhos, os quais podem sofrer mutação através de um sistema randômico. Essa nova
geração de filhos passa novamente pelo mesmo processo e assim, de forma sucessiva, inúmeras
gerações são criadas até ser encontrada uma solução ótima global ou uma solução ótima que
atenda certos requisitos definidos pelo operador. É importante salientar que, por vezes pode
ocorrer que o algoritmo não atinja os requisitos e não seja encontrada uma solução para o
problema.
A Figura 17 ilustra o fluxograma dos passos de operação sequencial de um típico
algoritmo genético.
Fonte: Apostila Algoritmos Genéticos: Uma Introdução, Diogo C. Lucas, UFRGS, 2002.
60
Algumas características dos AG destacam-se devido a sua forma particular de operação,
dentre as quais destacam-se:
61
Eficiência mediana: por constituir um método de busca cega, um algoritmo
genético tradicional tende a apresentar um desempenho menos adequado que
alguns tipos de busca heurística orientadas ao problema. Para resolver tal
desvantagem, a tática mais utilizada é a hibridização, onde heurísticas
provenientes de outras técnicas são incorporadas;
Facilidade no uso de restrições: ao contrário de muitos outros métodos de
busca, os AGs facilitam a codificação de problemas com diversos tipos de
restrições, mesmo que elas apresentem graus diferentes de importância. Nesse
caso, se dois indivíduos violam restrições, é considerado mais apto aquele que
viola as mais flexíveis em detrimento do que viola as mais graves.
Segundo Silva et al. (2005), Chu e Beasley (1997) apresentaram um algoritmo genético
modificado com particularidades muito especiais, o qual apresenta uma proposta inovadora na
manipulação de infactibilidades. O armazenamento da função objetivo e as infactibilidades são
realizados de forma separada e utilizadas com propósitos diferentes. Chu-Beasley sugere
armazenar a função objetivo de cada proposta de solução em um vetor fitness17 e as
infactibilidades em um vetor unfitness18.
A proposta feita por Chu-Beasley difere de forma significativa no processo de
substituição da população de busca, quando comparado ao algoritmo genético tradicional. A
forma de substituição proposta por Chu-Beasley determina apenas a substituição de um
elemento da população atual a cada interação, enquanto que no algoritmo genético parte ou toda
a população atual é substituída por novos descendentes, dependendo do critério adotado.
Segundo Fioravanti Jr (2014), a grande vantagem do algoritmo genético de Chu-
Beasley é o controle absoluto da diversidade. Assim, em problemas altamente complexos e com
grande dificuldade de encontrar soluções factíveis, pode ser interessante aumentar o tamanho
da população, permitindo armazenar soluções factíveis de composição genética diversificada.
17
Vetor fitness: vetor no qual acumula os valores de aptidão dos indivíduos da população.
18
Vetor unftiness: vetor no qual acumula as infactibilidades dos indivíduos da população.
62
Em Chu e Beasley (1997), apresentou-se um algoritmo genético modificado para o
Problema Generalizado de Atribuição. Nesse problema, busca-se otimizar a alocação de n
tarefas para m agentes, onde geralmente n >> m. Segundo Fioravanti (2014), o algoritmo
genético de Chu-Beasley (AGCB), comparado com o tradicional, diferencia-se após a geração
da população inicial pelos seguintes passos:
Segundo Fioravanti Jr (2014) a metaheurística proposta em Silva et al. (2005), pode ser
resumida nos seguintes passos:
64
5. Implementar a recombinação e preservar apenas um descendente;
6. Implementar a mutação do descendente preservado;
7. Implementar uma fase de melhoria local do descendente preservado usando
algoritmos heurísticos eficientes;
8. Decidir se o descendente melhorado pode entrar na população substituindo um
elemento da população após verificar o teste de substituição;
9. Se o critério de parada não for satisfeito, voltar ao passo 4. Caso contrário,
terminar o processo.
65
6.6 REDE DE DISTRIBUIÇÃO PROPOSTA E SUA CODIFICAÇÃO
1 2
3 4
7
3 L1 4 5 L2 6
L3
5 6 7 8
8 9 10
L1 = [ 1, 3, 8 ]
L2= [ 2, 6, 10 ]
L3= [ 4, 5, 7, 9 ]
Uma solução para o problema será um indivíduo composto por um vetor codificação
de tamanho igual ao número de laços fundamentais do sistema, o qual corresponde ao número
de ramos que estarão desligados. Dessa forma, um indivíduo solução pode ser representado por:
Pi = [ L1 , L2 , L3 ]
66
Sendo a primeira posição do vetor ocupada pelos ramos desconectados referentes ao
laço L1. Por consequência, a segunda e a terceira posições do vetor serão ocupadas pelos ramos
desconectados dos laços L2 e L3, respectivamente.
P1 = [ 1 , 6 , 4 ]
P2 = [ 3 , 6 , 5 ]
P3 = [ 8 , 6 , 7 ]
P4 = [ 1 , 6 , 9 ]
P5 = [ 3 , 6 , 5 ]
P6 = [ 8 , 6 , 7 ]
Com a população inicial definida, cada indivíduo recebe um valor de aptidão. Essa
aptidão é definida por:
67
1. O menor número de manobras para chegar até a configuração proposta;
2. Níveis de tensão nas barras dentro de níveis aceitáveis;
Logo, um indivíduo só será válido caso, após calcular o fluxo de carga, os níveis de
tensão em todos as barras estejam dentro de níveis aceitáveis pré-estabelecidos. Estabeleceu-se
que o valor mínimo aceitável é de 0,93 pu e quanto menor for o número de manobras de
equipamentos, maior será a aptidão desse indivíduo. A Figura 19 apresenta a rede de
distribuição utilizada, com a quantidade de chaves presentes em cada ramo.
68
Ramo 1: 3 manobras;
Ramo 2: 3 manobras;
Ramo 3: 2 manobras;
Ramo 4: 2 manobras;
Ramo 5: 2 manobras;
Ramo 6: 2 manobras;
Ramo 7: 1 manobra;
Ramo 8: 1 manobra;
Ramo 9: 1 manobra;
Ramo 10: 1 manobra.
69
Para determinar se esse indivíduo é valido ou não, um fluxo de potência, utilizando o
método de Gauss-Seidel19, é aplicado a configuração proposta e, caso os níveis de tensão
estejam dentro dos parâmetros aceitáveis, o indivíduo é validado e poderá entrar na população
inicial.
Com as aptidões definidas, os indivíduos são reorganizados e agora eles são dispostos
de forma que o primeiro indivíduo possui o maior valor de aptidão seguindo de forma
sequencial até o indivíduo de menor aptidão.
Ind1 = [ 1 , 6 , 4 ] = 11 manobras
Ind2 = [ 3 , 6 , 5 ] = 12 manobras
Ind4 = [ 1 , 6 , 9 ] = 12 manobras
Ind5 = [ 3 , 6 , 4 ] = 12 manobras
Ind3 = [ 8 , 6 , 7 ] = 14 manobras
Ind6 = [ 8 , 6 , 9 ] = 14 manobras
6.6.7 SELEÇÃO
O método adotado para a seleção dos indivíduos foi a seleção por roleta. O método
consiste em calcular o somatório das aptidões de forma percentual atribuindo para cada
indivíduo um valor. É sorteado um valor i tal que pertença ao intervalo [0; total], onde é
selecionado um indivíduo x correspondente a faixa do somatório do valor de i.
Tomando como base os indivíduos da população inicial, os seguintes indivíduos foram
escolhidos:
Ind2 = [ 3 , 6 , 5 ]
Ind6 = [ 8 , 6 , 9 ]
19
Fluxo de potência – Método de Gauss-Seidel: o fluxo de potência consiste essencialmente na determinação das
tensões complexas das barras, das atribuições de fluxo de potência que fluem pelas linhas e outras grandezas de
interesse. Ao longo dos anos, vários métodos de solução para o fluxo de potência foram propostos e um desses
métodos é o de Gass-Seidel.
70
Para cada indivíduo escolhido, tem-se os seguintes valores para a função objetivo:
Valor da função objetivo de Ind2 = 12 manobras, tensão nas barras dentro dos
parâmetros;
Valor da função objetivo de Ind6 = 14 manobras, tensão nas barras dentro dos
parâmetros.
Ind4 = [ 1 , 6 , 9 ]
Ind5 = [ 3 , 6 , 5 ]
Valor da função objetivo de Ind4 = 12 manobras, tensão nas barras dentro dos
parâmetros;
Valor da função objetivo de Ind5 = 14 manobras, tensão nas barras dentro dos
parâmetros.
6.6.8 CROSSOVER
Ind2 = [ 3 , 6 , 5 ]
Ind4 = [ 1 , 6 , 9]
71
Ponto de Recombinação
Realizando a recombinação no ponto indicado, os dois filhos gerados serão Fil1 e Fil2,
sendo Fil1 composto pela primeira parte do indivíduo Ind2 até o ponto de recombinação e o
restante dos valores de Ind4. Para Fil2, segue a mesma linha de raciocínio, porém, tomando
como ponto de partida Ind4.
Fil1 = [ 3 , 6 , 9 ]
Fil2 = [ 1 , 6 , 5]
Valor da função objetivo de Fil1 = 13 manobras, tensão nas barras dentro dos
parâmetros;
Valor da função objetivo de Fil2 = 11 manobras, tensão nas barras dentro dos
parâmetros.
Escolhe-se o melhor indivíduo entre os dois. Para esta iteração, o Fil2 foi escolhido.
Fil2 = [ 1 , 6 , 5]
Conforme descrito anteriormente, a melhoria local visa buscar uma melhor solução
para o indivíduo encontrado após a recombinação. É feita a análise da configuração sugerida,
pós recombinação e, a partir dela, são realizadas tentativas de melhorias. Determina-se a
sequência dos laços fundamentais que serão analisados. Para o presente trabalho, foi feita a
escolha sequencial L1, L2 e L3.
72
É feita a troca dos ramos do L1, depois L2 e por fim do L3. Como sempre, um dos laços
terá um ramo fixo, o ramo que sofreu a falta, sendo realizada a melhoria apenas nos outros
laços.
A troca de ramos em um laço é feita simulando a entrada do ramo desligado na solução
corrente e a saída dos elementos (ramos) que faziam parte da solução corrente e que fazem parte
do laço fundamental correspondente.
Conforme descrito por Fioravanti Jr (2014), inicialmente é analisado o laço L1, sendo
feita a verificação de qual ramo desse laço está desconectado, no indivíduo analisado, e o
conecta ao circuito. Em seguida, o ramo logo aacima (montante) do ramo reconectado que
pertence ao laço L1 é desligado e calcula-se a função objetivo desta nova proposta de solução.
Caso o valor da função objetivo para essa nova configuração seja o melhor até o momento, é
guardada essa topologia como sendo a melhor e repete-se o processo até que sejam analisados
todos os ramos à montante ou se, em uma dada topologia, o valor da função objetivo aumentar.
Deverá ser guardada na memória a melhor topologia encontrada até o momento (solução
incumbente).
O mesmo processo é repetido para os ramos a abaixo (jusante). Após terminar todo o
processo de análise, é guardada a melhor topologia encontrada e o mesmo processo é feito para
os próximos laços.
A Figura 20 ilustra o fluxograma da fase de melhoria local.
73
Figura 20– Fluxograma da fase de melhoria local.
74
Tomando como exemplo, para a melhoria local, a configuração do Fil2=[1 6 5].
Inicialmente, é feita a análise do laço L1. Para o ramo 1 não existe a opção de ramo a montante,
neste caso a análise passa a ser apenas do ramo a jusante do ramo 1, que neste caso é o ramo 3,
conforme mostrado na Figura 21.
1 2
3 4
3 L1 4 5 L2 6
L3
5 6 7 8
8 9 10
75
Figura 22 – Primeira interação, laço L1, ramo a jusante.
1 2
1 2
3 4
7
3 L1 4 5 L2 6
L3
5 6 7 8
8 9 10
76
Figura 23 – Primeira interação, laço L3, ramo a montante.
1 2
1 2
3 4
7
3 L1 4 5 L2 6
L3
5 6 7 8
8 9 10
Analisado o valor da função objetivo para essa configuração, obtém-se uma solução
da função objetivo com 12 manobras. Como o valor é maior que 11, a busca a montante é
encerrada e inicia-se a busca a jusante do ramo 5. O ramo imediatamente a jusante do ramo 5 é
o ramo 9, conforme ilustra a Figura 24.
1 2
3 4
7
3 L1 4 5 L2 6
L3
5 6 7 8
8 9 10
Desger = [ 1 , 6 , 5]
Ind1 = [ 1 , 6 , 4 ]
Ind6 = [ 1, 6 , 5 ]
Ind2 = [ 3 , 6 , 5 ]
Ind4 = [ 1 , 6 , 9 ]
Ind5 = [ 3 , 6 , 4 ]
Ind3 = [ 8 , 6 , 7 ]
78
Sendo o Ind6, da geração passada, substituído pela configuração proposta pelo Fil2.
Todo o processo é retomado até que o critério de parada seja atingido. Para o presente trabalho,
há dois critérios de parada, nos quais o algoritmo deve parar quando um dos dois for alcançado.
O primeiro critério de parada é se 70% dos indivíduos da população corrente possuem uma
diferença de 5% entre eles no valor da função objetivo. Já o segundo critério é aplicado caso
seja atingida o número máximo de interações definidas.
Para o exemplo em questão, a configuração adotada foi [ 1 6 4 ], com os ramos 1, 4 e
6 desconectados do sistema.
79
como critério: a nova configuração proposta só irá manobrar ramos da rede que estejam
desconectados e que se encontrem liberados para manobra.
A Figura 25 ilustra os passos necessários para a aplicação do método de
Reconfiguração por Soma de Potência.
80
Para melhor entendimento do método proposto, toma-se como exemplo a rede
proposta na Figura 18, onde os ramos 1, 2, 3, 4, 5 e 6 possuem transformadores e as cargas do
sistema estão ligadas as barras 5, 6, 7 e 8, como mostrado na Figura 30.
Considerando o sistema operando com os ramos 1, 4, 8 e 10 desconectados, Figura
26, e em algum momento ocorre uma falta no ramo 6, Figura 27, o algoritmo desenvolvido para
o método RSP é capaz de monitorar a rede e as condições operativas de todos os ramos do
sistema, tendo a todo momento a configuração atual do sistema pré-falta. Quando da ocorrência
de uma falta no sistema, o algoritmo dá início na busca da determinação da nova configuração
da rede, tomando como base a configuração pré-falta.
Sabendo-se que as cargas estão ligadas as barras 5, 6, 7 e 8, pode ser verificado na Figura
25 que, quando da ocorrência da falta no ramo 6, as cargas ligadas a barra 8 são perdidas. O
algoritmo faz uma análise dos valores das potências consumidas por todas as cargas do sistema
antes da falta e determina qual a nova configuração será adotada. Para o exemplo em questão,
há três possíveis alternativas:
81
Figura 26 – Configuração de operação.
1 2
1 2
3 4
7
3 4 5 6
5 6 7 8
8 9 10
1 2
3 4
3 4 5 6
5 6 7 8
8 9 10
82
Considerando que as condições do sistema satisfaçam as características da primeira
alternativa, essa seria escolhida como nova configuração, conforme pode ser visto na Figura
28.
1 2
3 4
3 4 5 6
5 6 7 8
8 9 10
83
Figura 29 – Nova configuração proposta pós-falta, alternativa II.
1 2
1 2
3 4
7
3 4 5 6
5 6 7 8
8 9 10
84
Capítulo 7
85
7 MODELAGEM E IMPLEMENTAÇÃO NO RTDS
86
T2). Na segunda subestação existem duas entradas de linha, em 69 kV, em barra simples
seccionada com disjuntor de interligação. Cada barra alimenta dois transformadores 69/4,16 kV
(TA, TB, TC e TD). As quatro barras de 4,16 kV possuem disjuntores de interligação entre elas.
A fonte de alimentação da subestação 1 foi substituída pelo seu equivalente de
Thévenin. As entradas da subestação 1 são protegidas pelos disjuntores 52T1H e 52T2H,
primários dos transformadores, e para o secundário destes transformadores são utilizados os
disjuntores 52T1X e 52T2X. Na entrada da segunda subestação existem dois disjuntores de
entrada de linha, 52E1 e 52E2, sendo o disjuntor de interligação das barras o 52TIE. Cada
transformador de 69/4,16 kV – TA, TB, TC e TD – é protegido no primário pelos disjuntores
52TAH, 52TBH, 52TCH e 52TDH, respectivamente. Já os secundários de cada transformador
são protegidos pelos disjuntores 52TAX, 52TBX, 52TCX e 52TDX. As barras A, B, C e D são
interligadas pelos disjuntores 52ITA (barra A com B), 52ITB (barra B com C) e 52ITC (barra
C com D). As cargas do sistema estão ligadas as barras A, B, C e D.
Cada disjuntor é protegido por um relé (IED), que possui seletividade e coordenação
entre eles. Apresenta-se o diagrama unifilar simplificado na Figura 30.
Para simular o circuito proposto, é utilizado o RTDS, o qual está localizado no
Laboratório de Qualidade de Energia, pertencente ao Departamento de Engenharia Elétrica, na
Universidade Federal do Rio Grande do Norte – UFRN.
Uma premissa adotada é que a modelagem do sistema deve buscar retratar o máximo
possível as condições de operação reais de um sistema elétrico. Isso significa que os parâmetros
dos elementos do circuito são valores de equipamentos reais. Além disso, a configuração do
sistema de proteção e controle dos disjuntores também deve adotar esquemas similares ao
utilizados em condições reais de operação. Com isso, o sistema proposto modelado possui todas
as características operacionais de um sistema real. Esse conjunto de definições busca levar as
técnicas adotadas no presente trabalho e emular as condições operacionais o mais próximo de
um sistema real.
Uma vez o sistema de potência proposto, o circuito foi modelado no modulo Draft do
RSCAD. Nesse momento, todos os dados dos componentes do sistema foram implementados,
os quais estão descritos nos Quadros 6 a 9.
Como definição de configuração inicial e padrão do sistema, é proposto que o sistema
esteja em isolado. Isso significa que cada barra é alimentada por um transformador e todos os
disjuntores de interligação estão abertos.
87
Figura 30 – Diagrama unifilar simplificado do sistema proposto.
Alimentador Alimentador
DJ-52E1 DJ-52E2
LT-1 LT-2
88
Quadro 7 – Dados dos transformadores 138/69 kV.
T1 e T2
Relação de Transformação (kV) 138/69
Ligação na alta tensão Delta
Ligação na baixa tensão Estrela
Aterramento Solidamente Aterrado
Potência sem ventilação (MVA) 30
ZhX (%) 10
ZhX0 (%) 9,167
89
Figura 31 – Diagrama trifilar do sistema proposto modelado no Draft.
90
Figura 32 – Diagrama unifilar de supervisão, modelado no Runtime.
91
7.2.2 SISTEMA DE PROTEÇÃO E CONTROLE DOS DISJUNTORES
Para cada disjuntor do sistema existe um relé dedicado que realiza a proteção da rede
de forma coordenada. Dependendo da função do disjuntor – entrada de linha, primário de
transformador, secundário de transformador e interligação de barra – desenvolveram-se
diferentes esquemas de controle e proteção, de forma a adequar a operação de cada disjuntor
conforme a sua função no circuito. É importante salientar que a manobra livre dos disjuntores
(abertura e fechamento) não é possível. O fechamento dos disjuntores só é possível quando
certas condições de operação do sistema forem atendidas.
Na Figura 33 é mostrado o esquema de comando e proteção referente ao disjuntor
52T1H, responsável pela proteção do primário do transformador T1. A leitura dos níveis de
tensão e corrente no primário do transformador é feita através dos TPs e TCs, VA/VB/VC-
TP138 e IA/IB/IC-TCT1H, respectivamente. Os sinais de tensão e corrente são enviados para
o relé de proteção 51T1H. Para o comando de abertura e fechamento do disjuntor são utilizados
dois botões: 52T1HCLOSE e 52T1HOPEN. O sinal de abertura e fechamento do disjuntor é o
52T1HOC. Quando ocorre um curto-circuito, o relé de proteção envia dois sinais, um sinal de
disparo de proteção 51T1HTRIP e um sinal de alarme 51T1HALARM. O sinal de disparo de
proteção (Trip) é utilizado tanto para abertura do disjuntor 52T1H visando proteger o primário
do transformador, quanto o sinal de disparo de proteção é usado como gatilho de iniciação do
algoritmo que determinará a nova configuração do sistema após uma falta. Todos os sinais de
disparo de proteção emitidos por todos os relés do sistema são usados como gatilho para a
inicialização para a nova configuração do sistema pós falta, tendo em vista que os sinais de
disparo de proteção só serão acionados quando da ocorrência de uma falta no sistema.
92
Figura 33 – Circuito de comando e proteção do disjuntor 52T1H.
93
primário do transformador estiver fechado. Isso garante uma condição segura de operação do
sistema. Outra medida de segurança adotada é que sempre que existir uma falta, no primário do
transformador ou na entrada da linha, o disjuntor será aberto automaticamente, porém, não será
bloqueado.
94
disparo de proteção 51E1TRIP e um sinal de alarme 51E1ALARM. O sinal de disparo de
proteção (Trip) é utilizado para abertura do disjuntor 52E1 visando proteger a entrada de linha,
acionando a função de bloqueio 86E1, que só permitirá que o disjuntor seja manobrado
novamente quando o botão de reset 52E186DES seja acionado, garantindo que o disjuntor só
voltará a ser manobrado quando verificada a falta ocorrida no sistema e apenas o operador do
sistema poderá desbloquear o disjuntor. De forma semelhante, ao disjuntor do secundário do
transformador T1 o disjuntor 52E1 só poderá ser fechado quando o disjuntor do secundário do
transformador estiver fechado. Isso garante uma condição segura de operação do sistema. Outra
medida de segurança adotada é que sempre que existir uma falta no secundário do
transformador, o disjuntor será aberto automaticamente, porém, não será bloqueado.
As descrições feitas da operação dos disjuntores 52T1H, 52T1X e 52E1 são replicadas
de igual forma aos disjuntores 52T2H, 52T2X e 52E2. A descrição dos circuitos de proteção e
controle dos demais disjuntores estão no Apêndice.
95
7.2.3 RESUMO DOS DISPAROS DE PROTEÇÃO
Como mencionado anteriormente, sempre que existir uma falta no sistema, o algoritmo
desenvolvido será acionado. Para que seja dado o gatilho para o acionamento do início do
algoritmo, realiza-se a supervisão de todos os sinais de disparo de proteção emitidos pelos relés
e, quando um destes sinais for acionados, iniciam-se as rotinas. A Figura 36 ilustra todos os
sinais de disparo de proteção de todos os relés do sistema, os quais são agrupados em uma porta
lógica OU, resultando em um sinal denominado RESTRIP, que seria o resumo de disparo de
proteção do sistema. Sempre que o sinal RESTRIP for acionado, iniciam-se as rotinas
programadas no algoritmo desenvolvido.
96
7.2.4 SIMULAÇÃO E CONTROLE DE FALTAS
Para a simulação dos diferentes tipos de faltas são utilizadas as chaves AG, BG e CG.
Cada chave corresponde a ligação de uma das fases. Quando acionada a chave AG, a falta será
do tipo fase-terra, assim como para as demais chaves. Caso as chaves BG e CG sejam acionadas,
essa será uma falta circuito bifásica terra, de igual forma para a combinação AG-BG e AG-CG.
Caso todas as chaves sejam acionadas simultaneamente, tem-se um curto circuito trifásico.
A Figura 38 mostra a interface criada para controlar o circuito simulador de faltas no
RunTime durante as simulações.
97
Figura 38 – Controle das faltas geradas.
98
Figura 39 – Controle e supervisão da proteção de um transformador.
O RTDS permite que a automação dos sistemas modelados seja feita através de scripts
programados em linguagem C, que são executados no módulo Runtime. O algoritmo proposto
para permitir que o sistema possua a função de Self Healing monitora os status dos disjuntores
do sistema e as potências consumidas por cada bay. O gatilho para a execução da análise da
reconfiguração da rede é o resumo de alarme de atuação do disparo de proteção de todos os
99
relés. O programa guarda as informações pré-falta do sistema, analisa a situação pós-falta, isola
o trecho afetado, simula possíveis novas configurações e, conforme descrito na Seção 6.7,
propõe uma nova configuração da rede.
O algoritmo implementado além de determinar uma nova configuração para o sistema,
realiza de forma automática essas manobras. Uma vez iniciada a rotina do algoritmo, o operador
não possui qualquer interface ou poder de tomada de decisão quanto às manobras dos
equipamentos do sistema.
Com o intuito de realizar testes do método proposto para a aplicação da técnica de Self
Healing em condições mais próximas possíveis da realidade, foram propostos dois tipos de
esquemas de ligação entre o RTDS e um IED. O primeiro esquema visa realizar a troca de dados
e informações via mensagens GOOSE, com base no padrão IEC 61850. Já o segundo esquema
proposto visa realizar a troca de informações através de sinais harwire. O IED utilizado para os
testes foi um relé da Schweitzer Engineering Laboratories, modelo SEL-421.
Para a realização dos testes, foram utilizadas as instalações do Laboratório de Sistemas
de Energia Elétrica (LSEE) da Universidade de São Paulo (USP), Campus São Carlos.
Para o esquema de ligação entre o RTDS e o relé SEL-421 (ver Figura 40), é proposto
que o comando de todos os disjuntores seja enviado via mensagem GOOSE para o relé SEL-
421. Recebendo os sinais de comando, o relé envia de volta o comando de abertura/fechamento
para o RTDS via mensagem GOOSE. Através das novas lógicas implementadas nos circuitos
de comando dos disjuntores no módulo Draft, os disjuntores são manobrados. Esse tipo de
ligação foi realizada visando transformar o RTDS em um sistema SCADA, o qual envia sinais
de comando para equipamentos de proteção da rede, enquanto realiza a monitoração e controle
100
do sistema. Já o relé recebe o comando de fechamento e replica esse sinal para o disjuntor.
Como os disjuntores estão sendo simulados no próprio RTDS durante as simulações, esses
sinais de comando são enviados para o RTDS.
101
Figura 41 – Implementação do cartão GTNET.
102
AcSELerator Architect e o arquivo ICD do SEL-421 foi exportado para o SCD-Editor. Esses
arquivos possuem todos os nós lógicos disponíveis compartilhados pelo dispositivo.
Arquivo CID
dos dispositivos
Arquivo CID
dos dispositivos
Arquivo ICD
importado
103
Em ambas as ferramentas de edição, AcSELerator e SCD-Editor, são gerados os
respectivos arquivos CID (Configured IED Description) de cada um dos dispositivos. Esse
arquivo estabelece quais sinais serão recebidos por cada IED. Os quadros 10, 11, 12 e 13
mostram os mapas de pontos do sistema de comunicação.
A monitoração das mensagens GOOSE, enviadas e recebidas pelo RTDS, foi executada
através de lâmpadas de sinalização implementadas no módulo RunTime, conforme ilustra a
Figura 44. Os painéis GSE_OUT_01, GSE_OUT_02 e GSE_OUT_03 sinalizam as mensagens
enviadas pelo RTDS. Já os painéis MSG-GOOSE e MSG-GOOSE2 informam a sinalização
das mensagens recebidas pelo RTDS, os quais foram enviadas pelo SEL-421.
104
Publicável
Item Variável Bit Virtual
10 52T2HOPB BOUT_GGIO10
11 52T2XCLB BOUT_GGIO11
12 52T2XOPB BOUT_GGIO12
13 52TAHCLB BOUT_GGIO13
14 52TAHOPB BOUT_GGIO14
15 52TBXCLB BOUT_GGIO15
16 52TBXOPB BOUT_GGIO16
17 52E2CLB BOUT_GGIO17
18 52E2OPB BOUT_GGIO18
19 52ITCCLB BOUT_GGIO19
20 52ITCOPB BOUT_GGIO20
21 52E1CLB BOUT_GGIO21
22 52E1OPB BOUT_GGIO22
23 52ITBCLB BOUT_GGIO23
24 52ITBOPB BOUT_GGIO24
25 52TCHCLB BOUT_GGIO25
26 52TCHOPB BOUT_GGIO26
27 52TCXCLB BOUT_GGIO27
28 52TCXOPB BOUT_GGIO28
29 52TDHCLB BOUT_GGIO29
30 52TDHOPB BOUT_GGIO30
31 52TDXCLB BOUT_GGIO31
32 52TDXOPB BOUT_GGIO32
33 52ITACLB BOUT_GGIO33
34 52ITAOPB BOUT_GGIO34
35 52TIECLB BOUT_GGIO35
36 52TIEOPB BOUT_GGIO36
37 RESTRIP BOUT_GGIO37
38 LACO_01 BOUT_GGIO38
105
Publicável
Item Variável Bit Virtual
39 LACO_02 BOUT_GGIO39
40 LACO_03 BOUT_GGIO40
41 LACO_04 BOUT_GGIO41
42 LACO_05 BOUT_GGIO42
43 LACO_06 BOUT_GGIO43
44 LACO_07 BOUT_GGIO44
45 LACO_08 BOUT_GGIO45
46 LACO_09 BOUT_GGIO46
47 LACO_10 BOUT_GGIO47
48 LGFLT BOUT_GGIO48
106
Recebida
Origem
Item Variável Bit Virtual Bit IEC
IEC
15 Fechar_52TAX CCOUTGGIO21.IND15 BIT_INPUT_15 SEL_421
16 Abrir_52TAX CCOUTGGIO21.IND16 BIT_INPUT_16 SEL_421
17 Fechar_52E2 CCOUTGGIO21.IND17 BIT_INPUT_17 SEL_421
18 Abrir_52E2 CCOUTGGIO21.IND18 BIT_INPUT_18 SEL_421
19 Fechar_52ITC CCOUTGGIO21.IND19 BIT_INPUT_19 SEL_421
20 Abrir_52ITC CCOUTGGIO21.IND20 BIT_INPUT_20 SEL_421
21 Fechar_52E1 CCOUTGGIO21.IND21 BIT_INPUT_21 SEL_421
22 Abrir_52E1 CCOUTGGIO21.IND22 BIT_INPUT_22 SEL_421
23 Fechar_52ITB CCOUTGGIO21.IND23 BIT_INPUT_23 SEL_421
24 Abrir_52ITB CCOUTGGIO21.IND24 BIT_INPUT_24 SEL_421
25 Fechar_52TCH CCOUTGGIO21.IND25 BIT_INPUT_25 SEL_421
26 Abrir_52TCH CCOUTGGIO21.IND26 BIT_INPUT_26 SEL_421
27 Fechar_52TCX CCOUTGGIO21.IND27 BIT_INPUT_27 SEL_421
28 Abrir_52TCX CCOUTGGIO21.IND28 BIT_INPUT_28 SEL_421
29 Fechar_52TDH CCOUTGGIO21.IND29 BIT_INPUT_29 SEL_421
30 Abrir_52TDH CCOUTGGIO21.IND30 BIT_INPUT_30 SEL_421
31 Fechar_52TDX CCOUTGGIO21.IND31 BIT_INPUT_31 SEL_421
32 Abrir_52TDX CCOUTGGIO21.IND32 BIT_INPUT_32 SEL_421
33 Fechar_52ITA CCOUTGGIO21.IND33 BIT_INPUT_33 SEL_421
34 Abrir_52ITA CCOUTGGIO21.IND34 BIT_INPUT_34 SEL_421
35 Fechar_52TIE CCOUTGGIO21.IND35 BIT_INPUT_35 SEL_421
36 Abrir_52TIE CCOUTGGIO21.IND36 BIT_INPUT_36 SEL_421
107
Quadro 12 – Mapa de pontos publicáveis, SEL-421.
Publicável
Item Variável Bit Virtual
1 Fechar_52T1H CCOUTGGIO21.IND01
2 Abrir_52T1H CCOUTGGIO21.IND02
3 Fechar_52T1X CCOUTGGIO21.IND03
4 Abrir_52T1X CCOUTGGIO21.IND04
5 Fechar_52TBH CCOUTGGIO21.IND05
6 Abrir_52TBH CCOUTGGIO21.IND06
7 Fechar_52TBX CCOUTGGIO21.IND07
8 Abrir_52TBX CCOUTGGIO21.IND08
9 Fechar_52T2H CCOUTGGIO21.IND09
10 Abrir_52T2H CCOUTGGIO21.IND10
11 Fechar_52T2X CCOUTGGIO21.IND11
12 Abrir_52T2X CCOUTGGIO21.IND12
13 Fechar_52TAH CCOUTGGIO21.IND13
14 Abrir_52TAH CCOUTGGIO21.IND14
15 Fechar_52TAX CCOUTGGIO21.IND15
16 Abrir_52TAX CCOUTGGIO21.IND16
17 Fechar_52E2 CCOUTGGIO21.IND17
18 Abrir_52E2 CCOUTGGIO21.IND18
19 Fechar_52ITC CCOUTGGIO21.IND19
20 Abrir_52ITC CCOUTGGIO21.IND20
21 Fechar_52E1 CCOUTGGIO21.IND21
22 Abrir_52E1 CCOUTGGIO21.IND22
23 Fechar_52ITB CCOUTGGIO21.IND23
24 Abrir_52ITB CCOUTGGIO21.IND24
25 Fechar_52TCH CCOUTGGIO21.IND25
26 Abrir_52TCH CCOUTGGIO21.IND26
27 Fechar_52TCX CCOUTGGIO21.IND27
108
Publicável
Item Variável Bit Virtual
28 Abrir_52TCX CCOUTGGIO21.IND28
29 Fechar_52TDH CCOUTGGIO21.IND29
30 Abrir_52TDH CCOUTGGIO21.IND30
31 Fechar_52TDX CCOUTGGIO21.IND31
32 Abrir_52TDX CCOUTGGIO21.IND32
33 Fechar_52ITA CCOUTGGIO21.IND33
34 Abrir_52ITA CCOUTGGIO21.IND34
35 Fechar_52TIE CCOUTGGIO21.IND35
36 Abrir_52TIE CCOUTGGIO21.IND36
Recebida
Item Bit IEC Variável Bit Virtual Bit IEC Origem IEC
1 CCOUT01 52T1HCLB BOUT_GGIO01 CCIN001 RTDS_IED_CONTROL1
2 CCOUT02 52T1HOPB BOUT_GGIO02 CCIN002 RTDS_IED_CONTROL1
3 CCOUT03 52T1XCLB BOUT_GGIO03 CCIN003 RTDS_IED_CONTROL1
4 CCOUT04 52T1XOPB BOUT_GGIO04 CCIN004 RTDS_IED_CONTROL1
5 CCOUT05 52TBHCLB BOUT_GGIO05 CCIN005 RTDS_IED_CONTROL1
6 CCOUT06 52TBHOPB BOUT_GGIO06 CCIN006 RTDS_IED_CONTROL1
7 CCOUT07 52TBXCLB BOUT_GGIO07 CCIN007 RTDS_IED_CONTROL1
8 CCOUT08 52TBXOPB BOUT_GGIO08 CCIN008 RTDS_IED_CONTROL1
9 CCOUT09 52T2HCLB BOUT_GGIO09 CCIN009 RTDS_IED_CONTROL1
10 CCOUT10 52T2HOPB BOUT_GGIO10 CCIN010 RTDS_IED_CONTROL1
11 CCOUT11 52T2XCLB BOUT_GGIO11 CCIN011 RTDS_IED_CONTROL1
12 CCOUT12 52T2XOPB BOUT_GGIO12 CCIN012 RTDS_IED_CONTROL1
13 CCOUT13 52TAHCLB BOUT_GGIO13 CCIN013 RTDS_IED_CONTROL1
14 CCOUT14 52TAHOPB BOUT_GGIO14 CCIN014 RTDS_IED_CONTROL1
15 CCOUT15 52TAXCLB BOUT_GGIO15 CCIN015 RTDS_IED_CONTROL1
16 CCOUT16 52TAXOPB BOUT_GGIO16 CCIN016 RTDS_IED_CONTROL1
109
Recebida
Item Bit IEC Variável Bit Virtual Bit IEC Origem IEC
17 CCOUT17 52E2CLB BOUT_GGIO17 CCIN017 RTDS_IED_CONTROL2
18 CCOUT18 52E2OPB BOUT_GGIO18 CCIN018 RTDS_IED_CONTROL2
19 CCOUT19 52ITCCLB BOUT_GGIO19 CCIN019 RTDS_IED_CONTROL2
20 CCOUT20 52ITCOPB BOUT_GGIO20 CCIN020 RTDS_IED_CONTROL2
21 CCOUT21 52E1CLB BOUT_GGIO21 CCIN021 RTDS_IED_CONTROL2
22 CCOUT22 52E1OPB BOUT_GGIO22 CCIN022 RTDS_IED_CONTROL2
23 CCOUT23 52ITBCLB BOUT_GGIO23 CCIN023 RTDS_IED_CONTROL2
24 CCOUT24 52ITBOPB BOUT_GGIO24 CCIN024 RTDS_IED_CONTROL2
25 CCOUT25 52TCHCLB BOUT_GGIO25 CCIN025 RTDS_IED_CONTROL2
26 CCOUT26 52TCHOPB BOUT_GGIO26 CCIN026 RTDS_IED_CONTROL2
27 CCOUT27 52TCXCLB BOUT_GGIO27 CCIN027 RTDS_IED_CONTROL2
28 CCOUT28 52TCXOPB BOUT_GGIO28 CCIN028 RTDS_IED_CONTROL2
29 CCOUT29 52TDHCLB BOUT_GGIO29 CCIN029 RTDS_IED_CONTROL2
30 CCOUT30 52TDHOPB BOUT_GGIO30 CCIN030 RTDS_IED_CONTROL2
31 CCOUT31 52TDXCLB BOUT_GGIO31 CCIN031 RTDS_IED_CONTROL2
32 CCOUT32 52TDXOPB BOUT_GGIO32 CCIN032 RTDS_IED_CONTROL2
33 CCOUT33 52ITACLB BOUT_GGIO33 CCIN033 RTDS_IED_CONTROL3
34 CCOUT34 52ITAOPB BOUT_GGIO34 CCIN034 RTDS_IED_CONTROL3
35 CCOUT35 52TIECLB BOUT_GGIO35 CCIN035 RTDS_IED_CONTROL3
36 CCOUT36 52TIEOPB BOUT_GGIO36 CCIN036 RTDS_IED_CONTROL3
37 CCOUT37 RESTRIP BOUT_GGIO37 CCIN037 RTDS_IED_CONTROL3
38 CCOUT38 LACO_01 BOUT_GGIO38 CCIN038 RTDS_IED_CONTROL3
39 CCOUT39 LACO_02 BOUT_GGIO39 CCIN039 RTDS_IED_CONTROL3
40 CCOUT40 LACO_03 BOUT_GGIO40 CCIN040 RTDS_IED_CONTROL3
41 CCOUT41 LACO_04 BOUT_GGIO41 CCIN041 RTDS_IED_CONTROL3
42 CCOUT42 LACO_05 BOUT_GGIO42 CCIN042 RTDS_IED_CONTROL3
43 CCOUT43 LACO_06 BOUT_GGIO43 CCIN043 RTDS_IED_CONTROL3
44 CCOUT44 LACO_07 BOUT_GGIO44 CCIN044 RTDS_IED_CONTROL3
45 CCOUT45 LACO_08 BOUT_GGIO45 CCIN045 RTDS_IED_CONTROL3
110
Recebida
Item Bit IEC Variável Bit Virtual Bit IEC Origem IEC
46 CCOUT46 LACO_09 BOUT_GGIO46 CCIN046 RTDS_IED_CONTROL3
47 CCOUT47 LACO_10 BOUT_GGIO47 CCIN047 RTDS_IED_CONTROL3
48 CCOUT48 LGFLT BOUT_GGIO48 CCIN048 RTDS_IED_CONTROL3
Para este esquema, a interface de comunicação entre o RTDS e o relé de proteção foi
implementada através de comunicação hardwire, com o uso de fiação de cobre convencional,
interligando os contatos de ambos os dispositivos, conforme ilustra a Figura 46. No RTDS,
111
utiliza-se os canais digitais de I/O que podem operar entre 0-250 Vcc, assim como para os
contatos de I/O do relé SEL-421. Para o circuito montado, utiliza-se uma fonte de 24 Vcc.
Para os testes com a comunicação via hardwire, apenas o disjuntor 52T1X teve os seus
sinais de comando de abertura e fechamento substituídos pelos sinais digitais. Todos os outros
disjuntores continuaram com sua comunicação via mensagens GOOSE. A Figura 48 ilustra o
tipo de ligação feita entre o RTDS e o SEL-421.
112
Figura 47 – Implementação do cartão GTFPI.
113
Figura 49 – Implementação da comunicação hardwire com visão do relé SEL-421.
A monitoração dos sinais digitais enviados e recebidos pelo RTDS foi feita através de
lâmpadas de sinalização implementadas no módulo RunTime, conforme ilustra a Figura 51. O
114
painel “teste” sinaliza os sinais de saída digital do RTDS enviados para o SEL-421 e o painel
“teste2” sinaliza os sinais digitais enviados pelo SEL-421 e recebidos pelo RTDS.
Este capítulo apresentou a rede elétrica proposta para a implementação da técnica self
healing, a modelagem da rede no RTDS, a configuração dos circuitos de proteção e comando
dos disjuntores do sistema, além da proposta de duas metodologias diferentes para o esquema
de comunicação do RTDS com IEDs. Uma metodologia de comunicação visa realizar a
comunicação através de mensagens GOOSE baseadas no padrão IEC 61850. A outra
metodologia utiliza uma interface convencional com troca de informação através de entradas e
saídas digitais.
No Capítulo 8 será analisada os dados coletados nas simulações feitas realizando um
comparativo entre as diferentes técnicas de otimização utilizadas, as quais foram apresentadas
no Capítulo 6, e os diferentes esquemas de comunicação apresentados neste capítulo.
115
Capítulo 8
Resultados
116
8 RESULTADOS
O objetivo deste capítulo é apresentar os resultados obtidos nos testes realizados com
os diferentes métodos de otimização utilizados, além dos diferentes tipos de meios de
comunicação empregados, baseados no padrão IEC 61850 e via hardwire.
Os resultados deste trabalho estão divididos em duas partes. A primeira, está
relacionada à reconfiguração automática da rede proposta utilizando técnicas de otimização. Já
a segunda visa realizar o desempenho da técnica self healing implementada em esquemas de
comunicação convencionais (hardwire) e modernos (IEC 61850).
Inicialmente, são apresentados os resultados obtidos com a utilização do Algoritmo
Genético de Chu-Beasley Modificado na rede proposta, e também os provenientes do método
Reconfiguração por Soma das Potências. Em seguida, realiza-se um comparativo entre os dois
métodos.
Na sequência, são apresentados os resultados do desempenho da técnica de self healing
na rede, utilizando comunicação baseada no padrão IEC 61850, bem como os resultados do
desempenho da rede utilizando comunicação hardwire. Na sequência, é feito um comparativa
quanto ao desempenho das duas formas de comunicação.
117
apresentar melhores resultados devido ao seu método de substituição e melhoria dos
descendentes na população corrente.
O algoritmo foi desenvolvido na plataforma SciLab, versão 5.5.2. Todos os dados da
rede foram implementados conforme características apesentadas nos quadros 6 a 9 da Seção
7.2.1.
Para as simulações realizadas, a população foi composta por 40 elementos gerados de
forma aleatória. Conforme mencionado anteriormente, o foco deste trabalho consiste em
implementar a técnica self healing a partir da ocorrência de um a falta na rede. Para as
simulações, foram determinadas faltas em todos os ramos a rede. Devido às características do
espaço de busca adotado, Seção 6.4, todos os elementos da população inicial ou corrente
possuem um ramo em comum, aquele que sofreu a falta, devendo este ficar fora da solução
proposta para a nova configuração da rede pós-falta.
O número de iterações foi limitado a 100 para todas as simulações. Conforme descrito
na Seção 6.6.6, o presente o trabalho possui dois critérios de parada. O primeiro critério de
parada é se 70% dos indivíduos da população corrente possuem uma diferença de 5% entre eles
no valor de suas aptidões. Já o segundo consiste no encerramento do processo para um número
máximo de iterações.
A aptidão de cada indivíduo é definida por:
Dessa forma, um indivíduo só será válido caso, após calcular o fluxo de carga, os níveis
de tensão em todos as barras estejam dentro de níveis aceitáveis pré-estabelecidos. Foi definido
que o valor mínimo aceitável é de 0,93 pu e quanto menor for o número de manobras de
equipamentos, maior será a aptidão desse indivíduo.
Devido ao circuito proposto possuir apenas 10 ramos e 3 laços, a diversidade da
população é muito pequena e o método de substituição proposto por Chu-Beasley, na maior
parte das tentativas, não realizava a melhoria da população, pois a população inicial já continha
todas as soluções possíveis. Como um novo indivíduo apenas entra na população corrente se
ele for único, não havendo qualquer outro indivíduo igual, e caso sua aptidão seja melhor que
a aptidão do pior indivíduo da população corrente, para o circuito proposto, essa substituição
118
não ocorria e o algoritmo nunca convergia para uma solução ótima. Para solucionar esse
problema, todo indivíduo que passou por melhoria entra na população corrente no lugar do pior
indivíduo, mesmo já existindo outro indivíduo igual.
Os testes foram feitos simulando faltas no ramo 1 e seguiu na sequência crescente
realizando a simulação das faltas até o último ramo, ramo 10. Para cada trecho afetado, foram
feitas 50 simulações no total. A Tabela 1 exemplifica os dados coletados nas simulações feitas
com a falta aplicada no ramo 5. Todas as tabelas com os dados coletados nas simulações, em
todos os ramos, estão em apêndice deste trabalho.
Analisando os dados apresentados na Tabela 1, pode-se verificar inicialmente que em
todas as simulações, a melhor configuração encontrada foi [ 1 6 5] com 11 manobras.
Entretanto, em apenas 5% das simulações a solução do algoritmo convergiu para essa
configuração. Em 22% das simulações o algoritmo convergiu para configurações com 12
manobras, em 16% convergiu para configurações com 13 manobras e em 52% convergiu para
configurações com 14 manobras.
Para a falta no ramo 5, em todas as simulações o AGCB convergiu em menos de 100
iterações, mostrando que neste caso, o critério de parada atingido foi a diferença percentual de
5% entre os 70% melhores indivíduos da população para os valores da função objetivo. Mesmo
em apenas 5% das simulações feitas, a solução ótima adotada tendo sido igual ao melhor
indivíduo encontrado, todas as soluções propostas atendem aos requisitos determinados no
projeto, propondo uma solução admissível para a nova configuração da rede.
119
Configuração proposta Melhor individuo
Configuração Configuração Tempo
Tempo
Sim. Núm. Núm. médio
para 100 Iter. Geração
L1 L2 L3 manob. L1 L2 L3 manob. simulação
iter. (s)
(s)
5 1 6 5 11 14,422 1 1 6 5 5 11 0,144
6 8 6 5 13 19,172 11 1 6 5 3 11 2,109
7 3 6 5 12 13,460 6 1 6 5 1 11 0,808
8 3 6 5 12 14,400 23 1 6 5 5 11 3,312
9 8 10 5 14 17,120 6 1 6 5 4 11 1,027
10 8 6 5 13 15,761 3 1 6 5 13 11 0,473
11 8 10 5 14 17,400 12 1 6 5 3 11 2,088
12 3 2 5 11 13,700 6 1 6 5 4 11 0,822
13 8 2 5 12 17,280 3 1 6 5 4 11 0,518
14 3 2 5 11 13,310 15 1 6 5 7 11 1,997
15 3 2 5 11 13,460 3 1 6 5 1 11 0,404
16 8 10 5 14 16,580 16 1 6 5 2 11 2,653
17 8 10 5 14 16,951 17 1 6 5 1 11 2,882
18 8 6 5 13 16,390 7 1 6 5 1 11 1,147
19 8 10 5 14 16,920 5 1 6 5 3 11 0,846
20 8 10 5 14 16,631 7 1 6 5 1 11 1,164
21 8 10 5 14 16,800 1 1 6 5 2 11 0,168
22 3 2 5 11 12,240 17 1 6 5 1 11 2,081
23 1 10 5 12 16,751 15 1 6 5 6 11 2,513
24 8 10 5 14 16,890 8 1 6 5 2 11 1,351
25 8 10 5 14 16,850 11 1 6 5 12 11 1,854
26 8 2 5 12 16,790 1 1 6 5 10 11 0,168
27 8 10 5 14 17,180 11 1 6 5 1 11 1,890
28 8 10 5 14 16,840 20 1 6 5 3 11 3,368
29 8 10 5 14 16,811 6 1 6 5 6 11 1,009
30 8 10 5 14 16,900 2 1 6 5 2 11 0,338
120
Configuração proposta Melhor individuo
Configuração Configuração Tempo
Tempo
Sim. Núm. Núm. médio
para 100 Iter. Geração
L1 L2 L3 manob. L1 L2 L3 manob. simulação
iter. (s)
(s)
31 8 10 5 14 16,950 9 1 6 5 12 11 1,526
32 8 6 5 13 16,611 7 1 6 5 2 11 1,163
33 8 10 5 14 16,910 34 1 6 5 5 11 5,749
34 8 10 5 14 16,910 2 1 6 5 8 11 0,338
35 8 10 5 14 16,791 4 1 6 5 1 11 0,672
36 1 10 5 12 16,130 5 1 6 5 2 11 0,807
37 8 6 5 13 16,590 6 1 6 5 4 11 0,995
38 8 10 5 14 17,530 1 1 6 5 3 11 0,175
39 3 10 5 13 16,650 6 1 6 5 1 11 0,999
40 8 10 5 14 16,690 10 1 6 5 4 11 1,669
41 8 10 5 14 16,210 12 1 6 5 2 11 1,945
42 8 10 5 14 16,560 4 1 6 5 7 11 0,662
43 3 10 5 13 16,640 6 1 6 5 1 11 0,998
44 8 10 5 14 16,570 9 1 6 5 3 11 1,491
45 8 10 5 14 17,080 1 1 6 5 4 11 0,171
46 1 10 5 12 16,060 7 1 6 5 2 11 1,124
47 8 10 5 14 16,951 13 1 6 5 4 11 2,204
48 8 2 5 12 16,710 1 1 6 5 1 11 0,167
49 3 6 5 12 12,680 2 1 6 5 1 11 0,254
50 8 2 5 12 16,901 21 1 6 5 3 11 3,549
121
de 16,334 s. O tempo médio para a convergência foi de 1,501 s. Uma média de 9 a 10 iterações
foram necessárias para a convergência do algoritmo.
122
A média de tempo de processamento, para as 100 iterações, foi de 17,234 s, levando
em consideração todas as simulações realizadas. Se comparado, individualmente por ramo, essa
média não apresenta nenhum desvio. O tempo médio de convergência por simulação foi de 4,10
s, conforme dados apresentados na Tabela 3.
Comparando esse valor individualmente para cada ramo, observa-se que os tempos
gastos para os ramos 1 e 2 divergem consideravelmente quando comparados aos outros ramos.
A semelhança de valores encontrados para os ramos 1 e 2 se dá pelo fato que os dois ramos
possuem características idênticas e têm a mesma função no circuito, nos quais são os ramais
principais do sistema. Dessa forma, foram apresentados valores médios para os ramos 1 e 2,
bem como para as simulações dos demais ramos.
Conforme dados da Tabela 3, o tempo médio de convergência unicamente para os
ramos 1 e 2 foi de 14,193 s. Esse valor é bem próximo do valor médio para 100 iterações. Como
pode ser visto, a quantidade média de iterações para a convergência do algoritmo, para ambos
os ramos, foi de 83-84 iterações. No Apêndice, as tabelas A1 e A2, mostra que em 86% das
simulações para a falta no ramo 1, o critério de parada foi o número máximo de iterações, já
para o ramo 2, o percentual foi de 78% para o mesmo critério de parada.
Se comparado o valor médio de convergência para os outros ramos, tem-se que o
algoritmo convergiu em 1,463 s, para uma média de 8-9 iterações.
Quando comparado a maior parte das simulações realizadas, em 80% das simulações,
o algoritmo genético de Chu-Beasley demonstrou um desempenho médio de 1,461 s para
convergir e determinar qual a nova configuração pós-falta que o circuito deveria adotar. Nos
piores casos, o algoritmo levou um tempo médio de 14,193 s.
Quanto mais rápido for o algoritmo, mais rapidamente a rede poderá ser recomposta
e, dessa forma, as cargas perdidas devido à ocorrência da falta poderão ser recompostas.
123
o algoritmo foi desenvolvido na plataforma SciLab, cujo simulações e parâmetros foram
idênticos aos realizados com AGCB. Em seguida o algoritmo foi implementado na linguagem
C, onde as simulações foram feitas dentro do ambiente do RTDS. Durante as simulações feitas
no RTDS, o script com o código do algoritmo era compilado e passava a monitorar a rede em
tempo real.
Para os testes feitos no SciLab foram simuladas faltas no ramo 1 e seguiu na sequência
crescente realizando a simulação das faltas até o ramo 6. Para cada trecho afetado, foi adotado
várias configurações diferentes para as simulações, com um total de 50 simulações para cada
trecho. A Tabela 4 exemplifica os dados coletados nas simulações feitas com a falta aplicada
no ramo 1. Todas as tabelas com os dados coletados nas simulações, em todos os ramos, estão
em apêndice deste trabalho.
124
Tempo total para a
determinação da
Simulações
nova configuração
(s)
16 0,016
17 0,014
18 0,016
19 0,015
20 0,017
21 0,016
22 0,014
23 0,017
24 0,017
25 0,013
26 0,016
27 0,015
28 0,018
29 0,013
30 0,016
31 0,017
32 0,018
33 0,014
34 0,015
35 0,017
36 0,016
37 0,014
38 0,013
39 0,015
40 0,017
41 0,018
42 0,018
125
Tempo total para a
determinação da
Simulações
nova configuração
(s)
43 0,017
44 0,015
45 0,014
46 0,018
47 0,017
48 0,016
49 0,016
50 0,015
Média 0,016
126
Comparando os tempos médios para a determinação da nova configuração a ser
adotada, observa-se que estes estão bem próximos, uma média de 15,5 ms, independentemente
da configuração e do local da falta aplicada.
Feitas as simulações no Scilab o próximo passo foi implementar o algoritmo na
linguagem C, para a realização das simulações no RTDS.
Como o circuito modelado no RTDS busca ter todas as características de uma rede
elétrica real, a livre abertura e fechamento dos disjuntores da rede não é possível. Como
explicado na Seção 7.2.2, o fechamento de cada disjuntor está condicionado à operação da rede.
Por exemplo, os disjuntores dos secundários dos transformadores só poderão ser fechados caso
o disjuntor do primário do respectivo transformador já esteja fechado. Essa é uma característica
de operação segura do sistema para evitar a alimentação reversa dos transformadores. De forma
similar, caso o disjuntor do primário de um transformador abrir, o disjuntor do secundário do
transformador abrirá automaticamente. Apesar de que, para esse último exemplo, para a
desernergização adequada de um transformador, primeiramente deve-se abrir o disjuntor do
secundário e, em seguida, abrir o disjuntor do primário. Com isso, para a configuração adequada
da rede, uma série de operações deve ser feita de forma ordenada e sequencial.
Assim, o algoritmo, quando define qual a nova configuração da rede, toma a decisão
de comando dos disjuntores a serem manobrados baseadas nas sequências operacionais de
manobras dos equipamentos.
Uma das condições operacionais do sistema é que um transformador de 69/4,16 kV é
capaz de suportar a carga nominal de duas barras. Entretanto, a carga absorvida pelos
barramentos de 4,16 kV é variável e, dependendo do nível de carregamento, um transformador
pode assumir a carga de até três barras.
Partindo desse princípio, o algoritmo calcula e armazena o valor da carga consumida
nos barramentos de 4,16 kV em tempo real durante as simulações. Quando na ocorrência de
uma falta na rede, é analisada a configuração da rede pré-falta e, em seguida, é tomada a decisão
de qual a nova configuração deve ser adotada, a qual dependerá do carregamento dos
barramentos e da menor quantidade de manobras dos dispositivos.
Para exemplificar, a Figura 52 ilustra a rede na configuração normal de operação, onde
todos os disjuntores de interligação de barra estão abertos e cada barra é suprida através dos
ramos que possuem um transformador (rede operando com configuração radial). Apesar de ser
127
a configuração normal de operação do sistema, isso não significa que a rede não possa operar
em qualquer outra configuração possível.
Uma vez iniciada a simulação do sistema com a configuração da rede, o algoritmo
passa a monitorá-la, armazenando na sua memória a configuração atual. Para o exemplo em
questão, simula-se uma falta na barra 4 de 69 kV. A falta na barra irá abrir automaticamente
todos os ramos ligados a ele, que neste caso são os ramos 2, 5 e 6.
1 2
3 4
3 4 5 6
5 6 7 8
8 9 10
Caso o somatório das potências das cargas ligadas às barras 6, 7 e 8 não exceda
o valor da potência nominal do transformador do ramo 4, apenas os disjuntores
52ITB (ramo 9) e 52ITC (ramo 10) serão manobrados e o transformador B
assumirá a carga das três barras;
Caso contrário, os dois transformadores A e B terão que ser paralelados para
assumir todas as cargas e desta forma os disjuntores 52ITA (ramo 8), 52ITB
(ramo 9) e 52ITC (ramo 10) serão fechados.
1 2
3 4
3 4 5 6
5 6 7 8
8 9 10
De acordo com a Seção 6.7, para cada configuração possível do sistema foi feito o
cálculo do fluxo de potência, de forma a garantir que as condições operacionais do sistema
fossem atendidas, para todas as configurações. Para a configuração da rede da Figura 53, com
todas as cargas requerendo potência nominal, isto é, 50% do valor da potência dos
129
transformadores de 69/4,16 kV - 10 MVA, os seguintes valores de tensão nas barras foram
calculados, conforme apresentado na Tabela 6.
Para a mesma configuração da Figura 53, porém, com cada uma das cargas
consumindo 30% da potência nominal dos transformadores, 3 MVA, as tensões nas barras
calculadas pelo de fluxo de potência são apresentados na Tabela 7.
Para as duas situações simuladas, os níveis de tensão atendem aos limites pré-
estabelecidos, então a rede pode operar normalmente nestas condições.
O algoritmo irá realizar a análise das potências consumidas pelas cargas e assim
determinará qual das duas possíveis configurações será a solução mais adequada.
A Tabela 8 mostra o tempo transcorrido entre a ocorrência de uma falta na rede até a
recomposição do sistema com a nova configuração adotada pelo algoritmo, para o caso do
circuito descrito na Figura 52.
130
Tabela 8 – Tempos de simulação – falta na barra 3.
Tempo total para a determinação da nova configuração – Barras 6, 7 e 8
3,180
ligadas ao Transformador TB (s)
Tempo total para a determinação da nova configuração – Barras 5, 6, 7 e 8
3,162
ligadas aos Transformadores TA e TB (s)
Tempo total para a reconfiguração da rede – Barras 6, 7 e 8 ligadas aos
5,177
Transformadores TB (s)
Tempo total para a reconfiguração da rede - Barras 5, 6, 7 e 8 ligadas aos
6,184
Transformadores TA e TB (s)
Tabela 9 - Valores de tensão nas barras da rede (barras 6, 7 e 8 ligadas ao transformador TB).
Barras Tipo Tensão nas barras (pu) Ângulo das tensões (graus)
1 Slack 1,0000 0,0000
3 PQ 1,0000 -30,0071
4 PQ - -
5 PQ 0,9999 -60,0098
6 PQ 0,9998 -60,0104
7 PQ 0,9998 -60,0104
8 PQ 0,9998 -60,0104
131
Tabela 10 - Valores de tensão nas barras da rede (barras 5, 6, 7 e 8 ligadas aos
transformadores TA e TB).
Barras Tipo Tensão nas barras (pu) Ângulo das tensões (graus)
1 Slack 1,0000 0,0000
3 PQ 0,9999 -30,0069
4 PQ - -
5 PQ 0,9998 -60,0095
6 PQ 0,9998 -60,0095
7 PQ 0,9998 -60,0095
8 PQ 0,9998 -60,0095
132
Tempo total para a
Tempo total para
determinação da
Simulações a reconfiguração
nova configuração
da rede (s)
(s)
10 3,158 4,753
11 3,347 14,807
12 3,260 14,494
13 3,148 14,817
14 3,464 14,185
15 3,293 14,274
16 3,334 14,631
17 3,780 14,328
18 3,699 14,420
19 3,429 14,413
20 3,503 14,379
21 3,582 4,555
22 3,659 4,530
23 3,561 4,517
24 3,289 4,407
25 3,254 4,543
26 3,617 4,550
27 3,470 4,153
28 3,190 4,584
29 3,410 4,542
30 3,386 4,559
31 3,003 5,095
32 3,056 5,320
33 3,199 5,806
34 3,489 5,587
35 3,557 5,601
36 3,909 5,356
133
Tempo total para a
Tempo total para
determinação da
Simulações a reconfiguração
nova configuração
da rede (s)
(s)
37 3,750 5,415
38 3,430 5,076
39 3,377 5,555
40 3,353 5,559
41 3,547 6,370
42 3,326 6,370
43 3,275 6,784
44 3,478 6,447
45 3,129 6,666
46 3,139 6,699
47 3,071 6,083
48 3,249 6,691
49 3,156 6,167
50 3,009 6,635
Média 3,411 7,087
1 2
3 4
7
3 4 5 6
5 6 7 8
8 9 10
CARGA CARGA CARGA CARGA
1 2
3 4
7
3 4 5 6
5 6 7 8
8 9 10
136
Tabela 12 – Médias das simulações – Curto-circuito em todos os ramos.
Tempo total para a
Tempo total para
determinação da
Ramos a reconfiguração
nova configuração
da rede (s)
(s)
1 3,411 7,087
2 3,444 7,083
3 3,365 5,324
4 3,370 5,307
5 3,411 5,311
6 3,389 5,271
Média 3,398 5,897
Com base nos dados apresentados nas Tabela 3 e Tabela 5, é possível analisar o
desempenho dos dois métodos de otimização utilizados neste trabalho na mesma plataforma,
Scilab. Já na Tabela 12, são mostrados os valores médios para as simulações feitas dentro do
ambiente do RTDS. Conforme dados apresentados na Tabela 13, verifica-se que o AGCB, em
137
média, determinou a nova configuração da rede, após uma falta, em 1,464 s, enquanto o RPS,
simulado no SciLab, em média, determinou a nova configuração em 0,015 s, sendo o algoritmo
genético de Chu-Beasley, aproximadamente 1,5 segundos mais lento que o método da Soma de
Potências. Já para o método RPS simulado no RTDS, o tempo médio para a determinação da
nova configuração foi de 3,398 s.
Para os testes feitos no Scilab, para ambos os métodos, a simulação da rede foi feita
no próprio algoritmo, não existindo assim a coleta de dados em tempo real dos status dos ramos,
configuração da rede pré-falta e pós-falta. Para essas simulações o local da falta era informado
previamente no algoritmo.
Já para o algoritmo da Soma de Potências, simulado no RTDS, parte do tempo de
processamento está associada à determinação da configuração da rede pré e pós falta, tempos
de acionamentos das proteções do sistema e tempos de confirmação de sinais enviados pelo
RTDS. Não é possível determinar em quanto tempo o algoritmo coleta todas essas informações
dentro do tempo médio de 3,398 s. Uma vantagem apresentada pelo método da Reconfiguração
por Soma de Potências, quando comparado ao AGCB, é que independente da configuração da
rede e do local da falta, o tempo médio para a determinação da nova configuração é
praticamente idêntico para todas as simulações, tanto para as os testes feitos no Scilab e no
RTDS (linguagem C). Já para o AGCB esse tempo pode variar entre 1,313 s até 15,151 s,
dependendo da configuração do sistema (ver Tabela 3, Seção 8.3.1). Dessa forma, o AGCB
138
quando comparado ao RSP, pode ser até aproximadamente 11 s mais lento, quando comparado
as simulações feitas no Scilab.
Pelo fato do AGCB não levar em consideração a configuração pré-falta, a
determinação da nova configuração proposta do sistema pode levar a rede a uma configuração
que necessita desconectar ramos da rede que estão em estado de operação normal e que não
foram afetados pela falta, realizando manobras desnecessárias de alguns disjuntores.
Para exemplificar esse aspecto, adota-se a configuração da rede conforme Figura 56,
com os ramos 3, 9 e 10 fora de operação. Tomando os dados dos testes apresentados na Tabela
1 para a primeira simulação com a aplicação de uma falta no ramo 5, o AGCB propõe uma nova
configuração para a rede com os ramos 8, 2 e 5 fora de operação (ver Figura 57). Para a
reconfiguração da rede partindo da configuração [3 10 9] para a configuração [8 2 5], os
disjuntores dos ramos 3 (52TAH e 52TAX), 9 (52ITB) e 10 (52ITC) devem ser fechados e os
disjuntores dos ramos 8 (52ITA) e 2 (52T1H, 52T1X e 52E1) devem ser abertos. Dessa forma,
para a reconfiguração total da rede 8 disjuntores devem ser manobrados.
1 2
3 4
7
3 4 5 6
5 6 7 8
8 9 10
139
Figura 57 - Configuração da rede [3 10 9], pós-falta no ramo 5, AGCB.
1 2
1 2
3 4
7
3 4 5 6
5 6 7 8
8 9 10
140
Figura 58 - Configuração exemplo da rede, pós-falta no ramo 5, RSP.
1 2
1 2
3 4
7
3 4 5 6
5 6 7 8
8 9 10
Dessa forma, o AGCB mostrou não ser um método tão efetivo para a reconfiguração
de redes elétricas quando na ocorrência de uma falta, uma vez que o estado passado e atual da
rede não é levado em consideração e manobras desnecessárias podem ocorrer. Entretanto,
quando utilizado para a reconfiguração de rede na busca pela menor perda no sistema, conforme
apresentado por Fioravanti (2014), esse método se mostrou eficiente.
142
6. Disjuntor 52E2 – Sinal de fechamento CCIN017;
7. Disjuntor 52TAH – Sinal de fechamento CCIN013;
8. Disjuntor 52TBH – Sinal de fechamento CCIN005;
9. Disjuntor 52TCH – Sinal de fechamento CCIN025;
10. Disjuntor 52TDH – Sinal de fechamento CCIN029;
11. Disjuntor 52TAX – Sinal de fechamento CCIN015;
12. Disjuntor 52TBX – Sinal de fechamento CCIN007;
13. Disjuntor 52TCX – Sinal de fechamento CCIN027;
14. Disjuntor 52TDX – Sinal de fechamento CCIN031.
1 2
3 4
7
3 4 5 6
5 6 7 8
8 9 10
144
Figura 61 – Rede de distribuição – falta aplicada ao ramo 2.
1 2
1 2
3 4
7
3 4 5 6
5 6 7 8
8 9 10
A Figura 62 ilustra a sequência de eventos para a rede mostrada na Figura 60. O sinal
CCIN048 representa o instante da aplicação da falta no circuito. Decorridos 20 ms após a
aplicação da falta, o relé identifica a falta enviando o sinal de disparo de proteção para a abertura
do disjuntor, sendo também acionado o sinal de resumo de disparo de proteção (CCIN037),
dando início a rotina de otimização do algoritmo desenvolvido. Passados 28 ms da aplicação
da falta, o disjuntor 52T1X (CCIN038) é aberto e a falta é eliminada do sistema. Apesar do
sinal CCIN048 permanecer acionado por até aproximadamente 3 segundos, isso não significa
que a falta ainda esteja ocorrendo por todo esse período. Devido às características do circuito
de controle do curto-circuito, o sinal da falta permanece por tempo pré-determinado no circuito,
que para essa simulação foi de aproximadamente 3 segundos.
145
Figura 62 – Relatório de Eventos – comunicação baseada no padrão IEC 6850 - falta no ramo
1.
Após o sinal de resumo de disparo de proteção ter sido acionado, o algoritmo analisa
a configuração da rede pré-falta e em seguida determina qual a nova configuração deve ser
adotada. O tempo transcorrido entre o início da rotina do algoritmo, até o primeiro comando
para a reconfiguração da rede, é de 1,705 s, com o acionamento do comando de fechamento do
disjuntor 52T2H (CCIN009), seguido pelo fechamento dos disjuntores 52T2X (CCIN0011) e
52E2 (CCIN0017).
Para essa simulação, o tempo total transcorrido desde à aplicação da falta até a
recomposição automática da rede foi de 3,925 s.
Os testes feitos com a configuração da rede ilustrada na Figura 61 seguiram as mesmas
etapas dos testes realizados para a configuração da rede da Figura 60. A Figura 63 ilustra o
relatório de eventos, extraído do relé SEL-421, de uma das simulações para a rede da Figura
61.
146
Figura 63 – Relatório de Eventos – comunicação baseada no padrão IEC 6850 - falta no ramo
2.
147
Tabela 14 – Médias de tempo das simulações – falta no ramo 1 - comunicação via mensagens
GOOSE.
Tempo do envio Tempo Tempo total para a Tempo total
do sinal de extinção determinação da para a
disparo de da falta nova configuração reconfiguração
proteção (ms) (ms) (s) da rede (s)
1 23 28 1,705 3,925
2 19 19 2,185 4,441
3 16 20 1,973 4,223
4 23 36 2,438 4,671
5 15 19 2,483 4,754
6 21 21 1,956 4,213
7 29 33 1,948 4,219
8 31 35 2,458 4,725
9 23 27 2,227 4,500
10 21 25 2,162 4,404
Média 22 26 2,154 4,408
Tabela 15 – Médias de tempo das simulações – falta no ramo 2 – comunicação via mensagens
GOOSE.
Tempo total para
Tempo do
Tempo a determinação Tempo total para
envio do sinal
extinção da da nova a reconfiguração
de disparo de
falta (ms) configuração da rede (s)
proteção (ms)
(s)
1 21 25 2,208 4,416
2 17 21 2,098 4,389
3 19 23 2,342 4,611
4 21 27 2,121 4,335
5 17 21 2,119 4,398
6 27 31 2,556 4,808
7 14 21 1,946 4,267
148
Tempo total para
Tempo do
Tempo a determinação Tempo total para
envio do sinal
extinção da da nova a reconfiguração
de disparo de
falta (ms) configuração da rede (s)
proteção (ms)
(s)
8 17 23 1,664 3,891
9 19 23 1,900 4,158
10 17 21 1,910 4,147
Média 19 24 2,086 4,342
149
médios de abertura do disjuntor de 2 ms são aceitáveis levando em consideração que o disjuntor
é simulado digitalmente pelo RTDS e, para as configurações realizadas, a abertura do disjuntor
é considerado instantânea. Entretanto, comparado aos disjuntores utilizados nas subestações
atualmente, o tempo de abertura em média é por volta de 30 a 50 ms.
Se considerado os tempos de abertura de disjuntores reais em 30 ms, o tempo médio
para a extinção da falta (26 ms para a configuração da Tabela 14 e 24 ms para a configuração
da Tabela 15) e adotando um tempo médio de 3-4 ms para o envio de cada mensagem GOOSE,
os tempos médios para a extinção da falta seriam em torno de 55-56 ms para a primeira
configuração testada e de 52-54 para a segunda configuração testada.
Esses valores se assemelham aos valores encontrados por Pereira Jr. Et al (2008), que
realizou testes de performance através de ensaios utilizando comunicação por mensagens
GOOSE e por comunicação hardwire entre um IED e uma mala de simulações de sinais de
proteção. Para a atuação das proteções instantâneas (50), o tempo médio para a extinção da falta
utilizando mensagens GOOSE foi de 52,365 ms. Esses valores são próximos aos valores
estimados caso os disjuntores utilizados nos testes do presente trabalho fossem reais.
Considerando os tempos médios para a determinação da nova configuração através do
algoritmo utilizando o RSP e o tempo total para a reconfiguração total da rede, estes
apresentaram valores próximos para as duas configurações testadas. A diferença dos tempos
médios, entre as duas configurações da rede testadas, foi de 68 ms (2,154 s, conforme Tabela
14, e 2,086 s, conforme Tabela 15) para a determinação da nova configuração da rede após a
aplicação de uma falta e de 66 ms (4,408 s, conforme Tabela 14, e 4,343 s, conforme Tabela
15) no tempo total para a reconfiguração da rede. A diferença de 68 ms para a determinação da
nova configuração se dá apenas pelo processamento interno do algoritmo. Já a diferença de 66
ms no tempo total é apenas um reflexo da diferença na determinação da nova configuração,
uma vez que após a determinação da nova configuração o tempo para as manobras dos
disjuntores é idêntico em ambas as simulações.
150
8.3.5 ESQUEMA DE COMUNICAÇÃO HARDWIRE
151
Para avaliar o desempenho do algoritmo aplicado ao esquema de comunicação
proposto, foram realizados testes com a rede nas duas configurações propostas na Seção 8.3.1,
conforme Figura 60 e Figura 61. O disjuntor escolhido para a realização dos testes foi o
disjuntor 52T1X.
Para cada configuração, foram feitas uma série de 10 simulações. A Figura 64 ilustra
o relatório de eventos de uma das simulações para a rede da Figura 60, cujo relatório foi extraído
do relé SEL-421.
152
Após o sinal de resumo de disparo de proteção (IN103) ter sido acionado, o algoritmo
analisa a configuração da rede pré-falta e, em seguida, determina qual a nova configuração deve
ser adotada. O tempo transcorrido entre o início da rotina do algoritmo até o primeiro comando
para a reconfiguração da rede é de 1,956 s com o acionamento do comando de fechamento do
disjuntor 52T2H (CCIN009). Em seguida, há o fechamento dos disjuntores 52T2X (CCIN0011)
e 52E2 (CCIN0017). Para essa simulação, o tempo total transcorrido desde à aplicação da falta
até a recomposição automática da rede foi de 4,248 s.
Os testes feitos com a configuração da rede ilustrada na Figura 61 seguiram as mesmas
etapas dos testes realizados para a configuração da rede da Figura 60. A Figura 65 ilustra o
relatório de eventos de uma das simulações para a rede da Figura 61, extraído do relé SEL-421.
154
Tempo total para
Tempo do Tempo total
Tempo a determinação da
envio do sinal para a
extinção da nova
de disparo de reconfiguração
falta (ms) configuração
proteção (ms) da rede (s)
(s)
4 16 21 2,498 4,780
5 25 29 2,550 4,850
6 23 27 1,941 4,227
7 21 25 1,947 4,214
8 25 30 2,486 4,832
9 33 37 2,652 4,896
10 24 29 2,349 4,689
Média 22 27 2,389 4,679
Com base nos dados apresentados na Tabela 18, verifica-se que nas simulações, nas
quais a falta foi aplicada em zonas protegidas por disjuntores que possuíam a sua comunicação
totalmente via mensagens GOOSE (os dois circuitos simulados com comunicação via
mensagens GOOSE e o segundo circuito simulado com comunicação hardwire), os tempos
médios do envio do sinal de disparo de proteção e o de extinção da falta apresentaram valores
médios próximos, tendo os seus tempos médios para o envio do sinal de disparo de proteção
entre 19-22 ms e o tempo médio para a extinção da falta entre 24-27 ms.
156
Tabela 18 – Médias de tempo das simulações – comunicação via mensagens GOOSE e
hardwire.
Tempo total para
Tempo do Tempo total
Tempo a determinação da
Circuito envio do sinal para a
extinção da nova
Simulado de disparo de reconfiguração
falta (ms) configuração
proteção (ms) da rede (s)
(s)
1 22 26 2,154 4,408
GOOSE
2 19 24 2,086 4,342
1 27 36 2,460 4,513
hardwire
2 22 27 2,389 4,679
Conforme descrito nas Seções 8.3.1 e 8.3.2, caso os disjuntores utilizados não fossem
simulados digitalmente no RTDS, os valores encontrados para a extinção total da falta seriam
de aproximadamente 54 ms. Esses valores são próximos aos valores encontrados por Perreira
Jr. et al (2008), no qual para um esquema de teste semelhante apresentou um valor médio de
52,365 ms para extinção da falta.
A mesma média não pode ser encontrada para a simulação do primeiro circuito
proposto utilizando comunicação hardwire devido ao uso de sinais digitais na comunicação do
disjuntor/relé que protegiam o trecho afetado pela falta. Como descrito na Seção 8.3.2, sempre
que comparado a uma rede que utiliza mensagens GOOSE, uma rede que utiliza sinais digitais
através de portas de I/O digitais será mais lenta. Essa diferença pode ser vista nos valores
médios de envio do sinal de disparo de proteção e da extinção da falta, com valores médios de
27 ms e 36 ms, respectivamente. Essa configuração foi mais lenta 6-7 ms para o envio do sinal
de disparo de proteção para a abertura do disjuntor e 10-11 ms mais lento no tempo de extinção
da falta.
Quando comparado o desempenho total do sistema para a reconfiguração automática
da rede utilizando os dois tipos de comunicação, tem-se que para a primeira rede simulada para
ambos os tipos de comunicação, o tempo médio total foi de 4,408 s e 4,513 s, para o primeiro
circuito e para o segundo circuito respectivamente, resultando numa diferença média de 105
157
ms. Essa pequena diferença está associada ao tempo de confirmação de disjuntor aberto
(52T1X) através dos sinais digitais e ao próprio processamento interno do algoritmo.
Porém, quando comparam-se os tempos médios para a reconfiguração total do segundo
circuito simulado, obtém-se valores de 4,342 s para comunicação via mensagens GOOSE e de
4,679 s para a comunicação hardwire. Para o mesmo circuito, porém, utilizando esquemas de
ligações diferentes, o circuito utilizando comunicação hardwire foi 337 ms mais lento quando
comparado ao circuito utilizando mensagens GOOSE. Essa diferença ocorre devido ao envio
de várias mensagens digitais para a configuração da rede no caso da comunicação hardwire,
tornando assim o tempo total para a reconfiguração da rede mais lento.
158
Capítulo 9
Conclusões
159
9 CONCLUSÕES
Neste trabalho, foi proposta a aplicação da técnica Self Healin a uma rede elétrica real,
a partir da ocorrência de uma falta no sistema. Para a aplicação da referida técnica, foram
utilizadas duas heurísticas de otimização: Algoritmo Genético de Chu-Beasley (AGCB)
associado a um espaço de busca reduzido e a técnica por Reconfiguração Soma de Potências
(RSP) desenvolvida.
Quando comparados os tempos de processamento do método AGCB aos tempos
alcançados na literatura, observou-se que estes foram semelhantes, mostrando ser
extremamente rápido na determinação de uma configuração ideal da rede, levando em
consideração a necessidade do cálculo de inúmeros fluxos de potência do sistema em todas as
iterações do algoritmo. Entretanto, por não levar em consideração a configuração atual da rede
após a falta, a solução proposta pode levar a manobras desnecessárias de alguns disjuntores da
rede, fazendo com que o tempo de recomposição se estenda e aumente o risco de falha na rede,
tendo em vista que o sistema já se encontra em contingência devido à falta e quanto mais rápida
for a recomposição de rede, com o menor número de manobras, melhor.
Os dois métodos foram simulados no SciLab e quando comparado aos resultados
obtidos do AGCB, o método da Soma de Potências é aproximadamente 1,5 s mais rápido, em
média, para a determinação da nova configuração da rede após uma falta.
O circuito proposto foi simulado no RTDS e a técnica da RSP foi aplicada às
simulações. O algoritmo desenvolvido coleta dados da rede de forma simultânea durante as
simulações e esse tempo de processamento é acrescido ao tempo total na determinação da nova
configuração da rede. Para o método AGCB não foram realizados testes com a simulação no
RTDS.
Com o método da RSP mostrando ser eficiente para a aplicação da técnica Self
Healing, quando da ocorrência de uma falta na rede, foram feitos testes utilizando o RTDS e
IEDs com diferentes tipos de comunicação. Os testes utilizando o RTDS em comunicação com
IEDs buscaram simular o mais próximo possível de uma condição real de operação de um
sistema elétrico, envolvendo um sistema de supervisão e controle, um sistema de proteção,
sistema de comunicação e os equipamentos de manobra de uma rede elétrica.
160
O RTDS realizou as simulações em tempo real da rede. O algoritmo desenvolvido
realizou o monitoramento da rede para a aplicação da reconfiguração. Para a comunicação do
sistema de supervisão e controle com os IEDs, foram utilizadas duas redes de comunicação.
Uma utilizando o padrão IEC 61850 e outra utilizando esquema convencional hardwire por
meio de cabos de cobre.
Os testes mostraram, em ambas as redes de comunicação, a eficácia do algoritmo
desenvolvido. Para os testes com a utilização de mensagens GOOSE, pode-se destacar dois
pontos importantes: o primeiro é que o tempo de extinção da falta foi mais rápido quando
comparado com a comunicação hardwire e a segunda é que o tempo total para a reconfiguração
da rede foi sensivelmente mais rápido.
Os tempos de atuação utilizando mensagens GOOSE baseada no padrão IEC 61850
foram semelhantes aos tempos encontrados na literatura.
Dessa forma, a técnica desenvolvida mostrou-se eficiente tanto para simulações
digitais, quanto nas simulações de uma rede real, com comunicação física entre equipamentos.
162
Referências
163
REFERÊNCIAS
AMIN, M.; SCHEWE, P.F. Preventing Blackouts: Building a Smater Power Grid. Scientific
American, Estados Unidos, 2008. Disponivel em:
<http://www.scientificamerican.com/article/preventing-blackouts-power-grid/>. Acesso em:
Abril, 2016.
Bernardo, A., et al., Preventive Assessment for Combined Control Centre and Substation-
Centric Self-Healing Strategies, CIRED Frankfurt, 2011.
BRASIL, Agência Nacional de Energia Elétrica (ANEEL). Perdas de Energia. Disponível em:
< http://www2.aneel.gov.br/area.cfm?idArea=801&idPerfil=4>. Acesso em: Março, 2017.
CHU, P.; BEASLEY, J.E. A genetic algorithm for the generalized assigment problem.
Computers and Operations Research, London, v. 24, n. 1, p. 17-23, 1997.
164
ESTADOS UNIDOS. U.S. Department of Energy. Smart grid system report. Disponível em:
<https://www.smartgrid.gov/files/systems_report.pdf/>. Acesso em: Março, 2016.
ESTADOS UNIDOS. U.S. Department of Energy. The Modern Grid: A vision for the Smart
Grid v0.2. Disponível em:
<http://www.netl.doe.gov/smartgrid/referenceshelf/whitepapers/Whitepaper_The%20Modern
%20Grid%20Vision_APPROVED_2009_06_18.pdf>. Acesso em: Abril, 2016.
EUROPA. European Commission. European smart grids technology platform: vision and
strategy for Europe’s electricity. Disponível em: <http://www.ec.europa.eu/>. Acesso em:
Março, 2016.
FARHANGI, H. The path of the smart grid. Power and Energy Magazine, IEEE, v. 8, n. 1,
p. 18–28, 2010.
FINK, L. H.; CARLSEN, K. Operating under stress and strain. IEEE Spectrum, v. 15, n. 3,
p. 48–53, 1978.
165
JIA, D.; MENG, X.; SONG, X. Study on technology system of self-healing control in smart
distribution grid. 2011 International Conference on Advanced Power System Automation and
Protection, Beijing. Proceedings. Beijing, China, p. 26–30, 2011.
LIU, H.; CHEN, X.; YU, K.; HOU, Y. The control and analysis of self-healing urban power
grid. IEEE Transactions on Smart Grid, v. 3, n. 3, p. 1119–1129, 2012.
MENDOZA, J.; LOPEZ, R.; MORALES, D.; LOPEZ, E.; DESSANTE, P.; MORAGA, R.
Minimal loss reconfiguration using genetic algorithms with restricted population and
addressed operators: Real applications. IEEE Transactions on Power Systems, New York,
v. 21, n. 2, p. 948-954, 2006.
PEREIRA JR, P. S.; CARVALHO, M. R.; RAMOS, R.; PEREIRA, P. S.; MARTINS, C. M.;
LOURENÇO, G. E. A evolução dos esquemas de proteção com a adoção da norma iec
61850 e o advento da interoperabilidade. XI Simpósio de Automação de Sistemas Elétricos,
Campinas, PR, 2015.
166
SILVA, I de; RIDER, M. J.; ROMERO, R.; GARCIA, A.V; MURARI, C.A. Transmission
network expansion planning with security constraints. IEE Proceedings-Generation,
Transmission and Distribution, 152 (6), p. 828-836, 2005.
SCHETTINO, Stevon.. Cenários do uso das redes elétricas inteligentes (smart grid):
tendências de sua difusão no Brasil. Dissertação de Mestrad – Programa de Pós-Graduação
em Engenharia de Produção – Universidade Federal da Paraíba, Paraíba,2013.
167
Apêndice
168
APÊNDICE
170
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
8 8 2 5 12 20.944 100 3 2 4 1 11 20.944
9 8 2 9 13 21.082 100 3 2 4 1 11 21.082
10 8 2 7 13 18.408 100 3 2 4 4 11 18.408
11 8 2 9 13 21.084 9 3 2 4 5 11 2.343
12 3 2 9 12 12.763 100 3 2 4 10 11 12.763
13 8 2 9 13 19.444 100 3 2 4 4 11 19.444
14 8 2 7 13 20.963 12 3 2 4 1 11 1.747
15 8 2 9 13 20.357 100 3 2 4 3 11 20.357
16 3 2 4 11 13.886 100 3 2 4 1 11 13.886
17 8 2 7 13 18.547 100 3 2 4 4 11 18.547
18 8 2 7 13 19.147 3 3 2 4 1 11 6.382
19 8 2 9 13 23.226 100 3 2 4 1 11 23.226
20 8 2 4 12 19.206 100 3 2 4 10 11 19.206
21 8 2 9 13 20.524 6 3 2 4 1 11 3.421
22 8 2 9 13 20.171 100 3 2 4 2 11 20.171
23 8 2 7 13 19.578 100 3 2 4 1 11 19.578
24 8 2 4 12 20.421 100 3 2 4 1 11 20.421
25 8 2 5 12 19.834 100 3 2 4 1 11 19.834
26 8 2 9 13 20.548 100 3 2 4 4 11 20.548
27 3 2 7 13 14.428 100 3 2 4 1 11 14.428
28 8 2 9 13 18.599 100 3 2 4 1 11 18.599
29 8 2 9 13 19.408 100 3 2 4 13 11 19.408
30 8 2 7 13 17.187 100 3 2 4 1 11 17.187
31 8 2 9 13 16.560 100 3 2 4 8 11 16.560
32 8 2 7 13 18.161 8 3 2 4 15 11 2.270
33 8 2 7 13 16.860 100 3 2 4 8 11 16.860
34 8 2 5 12 17.170 5 3 2 4 1 11 3.434
35 8 2 9 13 15.330 17 3 2 4 11 11 902
36 8 2 7 13 17.600 100 3 2 4 1 11 17.600
37 8 2 7 13 16.750 4 3 2 4 1 11 4.188
38 8 2 5 12 17.160 100 3 2 4 1 11 17.160
39 8 2 4 12 16.960 100 3 2 4 4 11 16.960
40 3 2 9 12 15.610 100 3 2 4 1 11 15.610
41 8 2 9 13 20.010 100 3 2 4 1 11 20.010
42 8 2 7 13 17.801 10 3 2 4 13 11 1.780
43 8 2 9 13 20.492 11 3 2 4 1 11 1.863
171
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
44 8 2 9 13 21.062 100 3 2 4 13 11 21.062
45 3 2 9 12 13.870 100 3 2 4 9 11 13.870
46 8 2 9 13 19.607 100 3 2 4 4 11 19.607
47 8 2 7 13 17.299 100 3 2 4 5 11 17.299
48 8 2 9 13 20.586 100 3 2 4 2 11 20.586
49 8 2 9 13 21.343 100 3 2 4 11 11 21.343
50 8 2 5 12 18.781 100 3 2 4 7 11 18.781
173
Tabela A- 4 – Simulações feitas com o AGCH aplicando a falta no ramo 4.
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
1 8 6 4 13 16.850 1 1 6 4 5 11 169
2 8 6 4 13 17.090 4 1 6 4 3 11 684
3 1 10 4 12 18.406 8 1 6 4 9 11 1.472
4 1 2 4 10 13.640 24 1 6 4 100 11 3.274
5 8 6 4 13 15.500 9 1 6 4 7 11 1.395
6 8 2 4 12 17.000 19 1 6 4 6 11 3.230
7 1 10 4 12 17.100 6 1 6 4 36 11 1.026
8 3 10 4 13 17.150 3 1 6 4 10 11 515
9 8 6 4 13 16.050 5 1 6 4 4 11 803
10 8 6 4 13 17.380 1 1 6 4 6 11 174
11 8 10 4 14 17.542 2 1 6 4 4 11 351
12 8 2 4 12 17.350 19 1 6 4 3 11 3.297
13 8 10 4 14 17.040 6 1 6 4 4 11 1.022
14 8 10 4 14 16.530 12 1 6 4 2 11 1.984
15 8 6 4 13 17.680 4 1 6 4 7 11 707
16 8 6 4 13 17.948 6 1 6 4 4 11 1.077
17 8 10 4 14 15.290 10 1 6 4 7 11 1.529
18 8 6 4 13 19.050 6 1 6 4 5 11 1.143
19 1 10 4 12 16.620 2 1 6 4 22 11 332
20 8 10 4 14 17.410 44 1 6 4 3 11 7.660
21 3 10 4 13 17.637 8 1 6 4 6 11 1.411
22 8 6 4 13 17.657 1 1 6 4 5 11 177
23 8 10 4 14 17.658 1 1 6 4 8 11 177
24 8 10 4 14 19.089 15 1 6 4 3 11 2.863
25 1 6 4 11 14.083 10 1 6 4 1 11 1.408
26 8 10 4 14 18.094 10 1 6 4 6 11 1.809
27 3 2 4 11 12.482 1 1 6 4 3 11 125
28 3 10 4 13 17.100 15 1 6 4 6 11 2.565
29 8 6 4 13 16.532 9 1 6 4 3 11 1.488
30 8 6 4 13 17.248 3 1 6 4 2 11 517
31 3 10 4 13 14.798 6 1 6 4 11 11 888
32 3 10 4 13 15.340 10 1 6 4 30 11 1.534
33 8 6 4 13 16.730 16 1 6 4 10 11 2.677
34 3 6 4 12 13.900 19 1 6 4 2 11 2.641
35 3 10 4 13 16.770 33 1 6 4 12 11 5.534
174
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
36 3 6 4 12 14.010 20 1 6 4 8 11 2.802
37 8 6 4 13 16.780 1 1 6 4 3 11 168
38 8 6 4 13 16.560 18 1 6 4 1 11 2.981
39 3 10 4 13 16.500 25 1 6 4 5 11 4.125
40 8 10 4 14 16.590 1 1 6 4 28 11 166
41 8 6 4 13 17.050 12 1 6 4 8 11 2.046
42 8 6 4 13 15.250 1 1 6 4 3 11 153
43 8 10 4 14 16.580 26 1 6 4 4 11 4.311
44 8 10 4 14 16.750 17 1 6 4 11 11 2.848
45 8 10 4 14 16.780 7 1 6 4 2 11 1.175
46 8 10 4 14 16.880 13 1 6 4 6 11 2.194
47 8 10 4 14 16.570 29 1 6 4 11 11 4.805
48 8 10 4 14 16.780 1 1 6 4 1 11 168
49 8 10 4 14 16.700 12 1 6 4 2 11 2.004
50 3 2 4 11 12.606 1 1 6 4 2 11 126
175
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
14 8 6 9 14 18.412 4 1 6 4 10 11 736
15 8 6 9 14 18.901 24 1 6 4 5 11 4.536
16 8 6 5 13 17.370 13 1 6 4 18 11 2.258
17 8 6 9 14 19.102 6 1 6 4 6 11 1.146
18 8 6 9 14 19.270 18 1 6 4 12 11 3.469
19 8 6 9 14 19.662 2 1 6 4 1 11 393
20 8 6 7 14 17.332 12 1 6 4 2 11 2.080
21 8 6 9 14 19.162 2 1 6 4 13 11 383
22 8 6 9 14 18.442 12 1 6 4 3 11 2.213
23 3 6 9 13 12.030 4 1 6 4 1 11 481
24 3 6 4 12 13.940 4 1 6 4 17 11 558
25 8 6 9 14 18.760 3 1 6 4 1 11 563
26 3 6 9 13 12.020 4 1 6 4 12 11 481
27 8 6 9 14 18.180 7 1 6 4 2 11 1.273
28 8 6 9 14 18.461 18 1 6 4 3 11 3.323
29 8 6 9 14 20.020 2 1 6 4 1 11 400
30 8 6 9 14 19.360 11 1 6 4 7 11 2.130
31 8 6 7 14 18.080 2 1 6 4 19 11 362
32 8 6 9 14 19.140 13 1 6 4 2 11 2.488
33 8 6 7 14 16.640 8 1 6 4 1 11 1.331
34 8 6 7 14 16.640 11 1 6 4 6 11 1.830
35 3 6 4 12 12.590 10 1 6 4 16 11 1.259
36 3 6 7 13 12.440 13 1 6 4 16 11 1.617
37 8 6 7 14 16.740 11 1 6 4 1 11 1.841
38 8 6 9 14 17.150 8 1 6 4 3 11 1.372
39 3 6 7 13 13.282 2 1 6 5 1 11 266
40 8 6 9 14 18.040 11 1 6 4 3 11 1.984
41 3 6 9 13 12.000 6 1 6 4 1 11 720
42 1 6 9 12 11.820 10 1 6 4 12 11 1.182
43 8 6 5 13 15.970 25 1 6 4 9 11 3.993
44 8 6 9 14 17.732 8 1 6 4 1 11 1.419
45 8 6 7 14 15.280 7 1 6 4 19 11 1.070
46 8 6 9 14 18.442 13 1 6 4 3 11 2.397
47 3 6 9 13 12.990 2 1 6 4 1 11 260
48 8 6 5 13 14.890 4 1 6 4 9 11 596
49 3 6 9 13 12.240 12 1 6 4 1 11 1.469
176
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
50 8 6 9 14 16.830 18 1 6 4 2 11 3.029
177
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
29 8 6 7 14 17.240 1 1 2 7 18 11 172
30 8 10 7 15 17.610 7 1 6 7 1 12 1.233
31 8 6 7 14 17.460 6 1 2 7 3 11 1.048
32 8 10 7 15 18.390 6 1 2 7 11 11 1.103
33 8 6 7 14 17.646 8 1 2 7 2 11 1.412
34 8 10 7 15 16.260 1 1 2 7 3 11 163
35 3 6 7 13 13.294 3 1 6 7 1 12 399
36 3 10 7 14 16.090 4 1 6 7 10 12 644
37 8 10 7 15 17.101 6 1 6 7 2 12 1.026
38 8 10 7 15 18.610 1 1 2 7 11 11 186
39 8 6 7 14 18.806 7 1 2 7 18 11 1.316
40 3 2 7 12 13.666 8 1 6 7 4 12 1.093
41 3 6 7 13 12.540 3 1 2 7 2 11 376
42 8 6 7 14 17.210 8 1 2 7 3 11 1.377
43 8 10 7 15 16.380 27 1 2 7 2 11 4.423
44 8 10 7 15 17.380 10 1 6 7 1 12 1.738
45 3 10 7 14 15.282 1 1 2 7 7 11 153
46 8 6 7 14 21.562 16 1 6 7 1 12 3.450
47 8 6 7 14 19.021 20 1 2 7 8 11 3.804
48 8 10 7 15 19.727 3 1 6 7 1 12 592
49 8 10 7 15 18.395 10 1 6 7 2 12 1.840
50 8 6 7 14 18.734 13 1 2 7 5 11 2.435
178
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
8 8 10 7 15 17.830 9 8 2 4 1 12 1.605
9 8 10 5 14 18.590 5 8 2 4 9 12 930
10 8 6 9 14 20.517 5 8 2 4 1 12 1.026
11 8 6 7 14 17.440 7 8 2 4 1 12 1.221
12 8 10 5 14 18.302 7 8 2 4 2 12 1.281
13 8 10 5 14 17.854 2 8 2 4 1 12 357
14 8 6 7 14 17.050 1 8 2 4 1 12 171
15 8 10 5 14 18.994 3 8 2 4 1 12 570
16 8 10 7 15 19.120 6 8 2 4 2 12 1.147
17 8 10 7 15 17.060 2 8 2 4 1 12 341
18 8 6 9 14 21.912 4 8 2 4 1 12 876
19 8 10 5 14 18.260 2 8 2 4 9 12 365
20 8 10 9 15 18.950 2 8 2 4 16 12 379
21 8 2 9 13 22.192 61 8 2 4 12 12 13.537
22 8 10 5 14 19.394 9 8 2 4 4 12 1.745
23 8 10 9 15 22.742 6 8 2 4 12 12 1.365
24 8 10 5 14 19.562 5 8 2 4 1 12 978
25 8 10 5 14 18.010 7 8 2 4 1 12 1.261
26 8 10 7 15 19.720 2 8 2 4 8 12 394
27 8 6 9 14 23.552 5 8 2 4 6 12 1.178
28 8 6 5 13 20.124 4 8 2 4 16 12 805
29 8 6 5 13 20.222 7 8 2 4 4 12 1.416
30 8 10 9 15 22.570 7 8 2 5 8 12 1.580
31 8 10 4 14 20.444 8 8 2 4 4 12 1.636
32 8 6 7 14 21.316 5 8 2 4 5 12 1.066
33 8 10 5 14 21.766 5 8 2 4 10 12 1.088
34 8 10 9 15 24.554 5 8 2 4 1 12 1.228
35 8 10 5 14 21.786 3 8 2 4 1 12 654
36 8 10 9 15 23.148 3 8 2 4 2 12 694
37 8 2 5 12 22.758 6 8 2 4 4 12 1.365
38 8 10 9 15 19.894 21 8 2 4 11 12 4.178
39 8 6 7 14 18.328 5 8 2 4 2 12 916
40 8 10 9 15 19.250 17 8 2 4 1 12 3.273
41 8 10 7 15 17.381 23 8 2 4 4 12 3.998
42 8 10 9 15 18.790 4 8 2 4 2 12 752
43 8 10 9 15 19.530 8 8 2 4 1 12 1.562
179
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
44 8 10 9 15 19.341 16 8 2 4 1 12 3.095
45 8 2 4 12 1.810 4 8 2 4 1 12 72
46 8 6 9 14 23.114 30 8 2 4 1 12 6.934
47 8 10 9 15 19.354 3 8 2 4 5 12 581
48 8 6 9 14 20.173 13 8 2 4 6 12 2.622
49 8 10 4 14 17.060 1 8 2 4 1 12 171
50 8 2 9 13 19.030 13 8 2 4 7 12 2.474
180
23 8 10 9 15 19.760 25 1 2 9 4 11 4.940
24 8 10 9 15 19.360 5 1 2 9 12 11 968
25 1 2 9 11 14.087 1 1 2 9 100 11 141
26 8 10 9 15 21.401 1 1 2 9 2 11 214
27 3 10 9 14 16.850 10 1 6 9 1 12 1.685
28 8 10 9 15 18.990 24 1 2 9 6 11 4.558
29 8 10 9 15 19.850 21 1 2 9 3 11 4.169
30 8 10 9 15 21.373 4 1 6 9 7 12 855
31 3 6 9 13 16.331 3 1 2 9 3 11 490
32 8 2 9 13 24.652 2 1 6 9 4 12 493
33 8 6 9 14 21.202 2 1 2 9 7 11 424
34 8 10 9 15 23.734 1 1 2 9 2 11 237
35 3 6 9 13 12.790 7 1 2 9 4 11 895
36 8 10 9 15 19.501 2 1 2 9 8 11 390
37 8 10 9 15 21.494 11 1 2 9 23 11 2.364
38 8 6 9 14 20.652 1 1 2 9 15 11 207
39 3 6 9 13 13.192 2 1 2 9 3 11 264
40 8 10 9 15 20.340 1 1 2 9 3 11 203
41 8 10 9 15 20.141 4 1 2 9 8 11 806
42 8 6 9 14 20.604 21 1 2 9 5 11 4.327
43 8 10 9 15 19.420 2 1 6 9 1 12 388
44 8 10 9 15 19.390 1 1 2 9 3 11 194
45 8 6 9 14 17.580 3 1 2 9 3 11 527
46 8 10 9 15 22.303 12 1 6 9 2 12 2.676
47 8 10 9 15 19.610 9 1 2 9 17 11 1.765
48 3 2 9 12 13.740 6 1 6 9 5 12 824
49 8 10 9 15 19.589 53 1 2 9 7 11 10.382
50 8 10 9 15 19.690 21 1 2 9 6 11 4.135
182
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
43 8 10 7 15 21.102 5 1 10 4 4 12 1.055
44 8 10 7 15 20.771 4 1 10 4 10 12 831
45 3 10 7 14 17.294 5 1 10 4 1 12 865
46 1 10 4 12 19.670 2 1 10 4 1 12 393
47 8 10 7 15 20.237 5 1 10 4 2 12 1.012
48 8 10 7 15 19.700 31 1 10 4 2 12 6.107
49 3 10 7 14 19.470 17 1 10 4 7 12 3.310
50 8 10 9 15 22.384 4 1 10 4 1 12 895
Tabela A- 10 – Simulações Soma de Potência aplicando a falta no ramo feitas com o método
2.
1 3.447 4.419
2 3.891 4.874
3 3.269 4.412
4 3.182 4.718
5 3.354 4.227
6 3.450 4.284
7 3.850 4.577
8 3.808 4.504
9 3.923 4.540
10 3.525 4.425
11 3.074 14.734
12 3.280 14.355
13 3.437 14.529
14 3.282 14.308
15 3.171 14.662
16 3.174 14.622
17 3.693 14.505
18 3.369 14.583
19 3.191 14.084
20 3.955 14.725
183
Tempo total para a
Tempo total para
determinação da
Simulações a reconfiguração
nova configuração
da rede (ss.sss)
(ss.sss)
21 3.293 4.045
22 3.647 4.442
23 3.647 4.089
24 3.788 4.667
25 3.529 4.528
26 3.900 4.795
27 3.714 4.664
28 3.061 4.244
29 3.428 4.558
30 3.348 4.411
31 3.180 5.177
32 3.404 5.787
33 3.050 5.310
34 3.722 5.520
35 3.729 5.250
36 3.485 5.589
37 3.374 5.617
38 3.560 5.181
39 3.850 5.722
40 3.620 5.271
41 3.184 6.184
42 3.162 6.550
43 3.260 6.467
44 3.074 6.641
45 3.424 6.642
46 3.368 6.238
47 3.270 6.515
48 3.198 6.759
49 3.227 6.672
50 3.402 6.542
Média 3.444 7.083
184
Tabela A- 11 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
3.
1 3.828 4.554
2 3.544 4.620
3 3.153 4.643
4 3.422 4.614
5 3.050 4.682
6 3.894 4.205
7 3.609 4.304
8 3.798 4.248
9 3.187 4.718
10 3.167 4.625
11 3.359 5.459
12 3.205 5.461
13 3.060 5.583
14 3.022 5.594
15 3.322 5.652
16 3.262 5.440
17 3.716 5.302
18 3.132 5.555
19 3.298 5.854
20 3.328 5.504
21 3.491 5.275
22 3.322 5.492
23 3.353 5.411
24 3.224 5.597
25 3.277 5.249
26 3.418 5.590
27 3.385 5.502
28 3.384 5.540
29 3.390 5.637
30 3.456 5.685
31 3.004 4.512
32 3.422 4.667
33 3.212 4.178
34 3.510 4.499
185
Tempo total para a
Tempo total para
determinação da
Simulações a reconfiguração
nova configuração
da rede (ss.sss)
(ss.sss)
35 3.257 4.609
36 3.325 4.314
37 3.425 4.262
38 3.301 4.436
39 3.564 4.396
40 3.589 4.393
41 3.705 6.602
42 3.270 6.638
43 3.380 6.467
44 3.127 6.694
45 3.430 6.281
46 3.258 6.853
47 3.439 6.892
48 3.443 6.855
49 3.360 6.642
50 3.164 6.414
Média 3.365 5.324
Tabela A- 12 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
4.
1 3.574 4.446
2 3.450 4.720
3 3.072 4.534
4 3.827 4.856
5 3.663 4.237
6 3.423 4.168
7 3.677 4.312
8 3.415 4.875
9 3.510 4.626
10 3.500 4.365
11 3.210 5.508
186
Tempo total para a
Tempo total para
determinação da
Simulações a reconfiguração
nova configuração
da rede (ss.sss)
(ss.sss)
12 3.085 5.709
13 3.169 5.757
14 3.367 5.239
15 3.379 5.644
16 3.360 5.529
17 3.210 5.406
18 3.631 5.852
19 3.610 5.523
20 3.443 5.877
21 3.328 5.590
22 3.521 5.286
23 3.556 5.021
24 3.765 5.774
25 3.438 5.388
26 3.299 5.553
27 3.349 5.424
28 3.033 5.790
29 3.292 5.549
30 3.302 5.516
31 3.099 4.543
32 3.003 4.478
33 3.044 4.806
34 3.629 4.588
35 3.407 4.348
36 3.490 4.414
37 3.220 4.408
38 3.238 4.496
39 3.273 4.189
40 3.530 4.093
41 3.792 6.514
42 3.078 6.520
43 3.171 6.403
44 3.380 6.362
45 3.425 6.574
46 3.080 6.719
47 3.009 6.530
187
Tempo total para a
Tempo total para
determinação da
Simulações a reconfiguração
nova configuração
da rede (ss.sss)
(ss.sss)
48 3.338 6.525
49 3.400 6.178
50 3.435 6.599
Média 3.370 5.307
Tabela A- 13 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
5.
1 3.765 4.533
2 3.491 4.528
3 3.501 4.383
4 3.123 4.433
5 3.140 4.676
6 3.256 4.688
7 3.405 4.632
8 3.469 4.607
9 3.457 4.534
10 3.542 4.408
11 3.317 5.303
12 3.454 5.608
13 3.429 5.700
14 3.360 5.198
15 3.357 5.530
16 3.427 5.406
17 3.807 5.540
18 3.485 5.733
19 3.529 5.373
20 3.557 5.842
21 3.695 5.067
22 3.731 5.898
23 3.773 5.228
24 3.508 5.380
188
Tempo total para a
Tempo total para
determinação da
Simulações a reconfiguração
nova configuração
da rede (ss.sss)
(ss.sss)
25 3.401 5.562
26 3.378 5.394
27 3.729 5.711
28 3.078 5.336
29 3.228 5.623
30 3.274 5.388
31 3.309 4.612
32 3.479 4.623
33 3.465 4.564
34 3.593 4.518
35 3.660 4.295
36 3.511 4.521
37 3.461 4.396
38 3.167 4.467
39 3.112 4.456
40 3.440 4.130
41 3.432 6.598
42 3.228 6.827
43 3.301 6.632
44 3.373 6.760
45 3.331 6.987
46 3.275 6.525
47 3.026 6.462
48 3.169 6.262
49 3.488 6.330
50 3.065 6.353
Média 3.411 5.311
189
Tabela A- 14 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
6.
1 3.609 4.538
2 3.851 4.427
3 3.430 4.470
4 3.457 4.510
5 3.473 4.359
6 3.820 4.385
7 3.471 4.548
8 3.559 4.488
9 3.885 4.507
10 3.209 4.738
11 3.395 5.824
12 3.047 5.479
13 3.144 5.304
14 3.492 5.570
15 3.063 5.522
16 3.434 5.228
17 3.646 5.572
18 3.651 5.465
19 3.319 5.101
20 3.661 5.749
21 3.392 5.908
22 3.155 5.323
23 3.646 5.519
24 3.320 5.597
25 3.257 5.583
26 3.488 5.503
27 3.612 5.627
28 3.226 5.509
29 3.011 5.068
30 3.346 5.238
31 3.231 4.474
32 3.125 4.645
33 3.352 4.323
34 3.429 4.365
190
Tempo total para a
Tempo total para
determinação da nova
Simulações a reconfiguração
configuração
da rede (ss.sss)
(ss.sss)
35 3.339 4.649
36 3.452 4.567
37 3.650 4.350
38 3.366 4.162
39 3.611 4.203
40 3.403 4.784
41 3.186 6.593
42 3.341 6.284
43 3.273 6.129
44 3.258 6.251
45 3.028 6.400
46 3.310 6.605
47 3.317 6.291
48 3.027 6.900
49 3.296 6.423
50 3.399 6.480
Média 3.389 5.271
Tabela A- 15 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
2, Scilab.
Tempo total para a
determinação da
Simulações
nova configuração
(s)
1 0,016
2 0,018
3 0,015
4 0,015
5 0,016
6 0,013
7 0,015
8 0,014
9 0,015
10 0,016
11 0,017
12 0,017
191
Tempo total para a
determinação da
Simulações
nova configuração
(s)
13 0,015
14 0,015
15 0,016
16 0,017
17 0,015
18 0,015
19 0,014
20 0,016
21 0,017
22 0,014
23 0,015
24 0,014
25 0,013
26 0,013
27 0,016
28 0,016
29 0,015
30 0,017
31 0,017
32 0,014
33 0,013
34 0,014
35 0,015
36 0,014
37 0,017
38 0,013
39 0,015
40 0,015
41 0,016
42 0,015
43 0,014
44 0,014
45 0,016
46 0,013
47 0,016
48 0,014
49 0,016
192
Tempo total para a
determinação da
Simulações
nova configuração
(s)
50 0,014
Média 0,015
Tabela A- 16 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
3, Scilab.
Tempo total para a
determinação da
Simulações
nova configuração
(s)
1 0,017
2 0,017
3 0,017
4 0,015
5 0,016
6 0,014
7 0,017
8 0,015
9 0,017
10 0,014
11 0,015
12 0,018
13 0,015
14 0,014
15 0,013
16 0,014
17 0,017
18 0,015
19 0,016
20 0,018
21 0,015
22 0,014
23 0,015
24 0,017
25 0,016
26 0,016
27 0,013
28 0,014
29 0,016
193
Tempo total para a
determinação da
Simulações
nova configuração
(s)
30 0,017
31 0,013
32 0,017
33 0,015
34 0,017
35 0,016
36 0,014
37 0,016
38 0,014
39 0,016
40 0,016
41 0,013
42 0,014
43 0,013
44 0,015
45 0,016
46 0,014
47 0,016
48 0,014
49 0,017
50 0,014
Média 0,015
Tabela A- 17 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
4, Scilab.
Tempo total para a
determinação da
Simulações
nova configuração
(s)
1 0,016
2 0,014
3 0,017
4 0,015
5 0,016
6 0,017
7 0,018
8 0,015
194
Tempo total para a
determinação da
Simulações
nova configuração
(s)
9 0,017
10 0,013
11 0,016
12 0,016
13 0,015
14 0,015
15 0,015
16 0,017
17 0,017
18 0,016
19 0,018
20 0,016
21 0,015
22 0,014
23 0,017
24 0,015
25 0,014
26 0,017
27 0,015
28 0,017
29 0,015
30 0,014
31 0,018
32 0,015
33 0,017
34 0,013
35 0,016
36 0,018
37 0,017
38 0,014
39 0,014
40 0,016
41 0,018
42 0,014
43 0,018
44 0,017
45 0,018
195
Tempo total para a
determinação da
Simulações
nova configuração
(s)
46 0,016
47 0,014
48 0,016
49 0,017
50 0,015
Média 0,016
Tabela A- 18 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
5, Scilab.
Tempo total para a
determinação da
Simulações
nova configuração
(s)
1 0,013
2 0,018
3 0,017
4 0,013
5 0,017
6 0,015
7 0,014
8 0,014
9 0,015
10 0,018
11 0,015
12 0,017
13 0,014
14 0,014
15 0,018
16 0,016
17 0,015
18 0,014
19 0,016
20 0,013
21 0,014
22 0,017
23 0,016
24 0,015
196
Tempo total para a
determinação da
Simulações
nova configuração
(s)
25 0,015
26 0,015
27 0,015
28 0,015
29 0,016
30 0,016
31 0,017
32 0,017
33 0,018
34 0,015
35 0,014
36 0,013
37 0,014
38 0,015
39 0,016
40 0,015
41 0,015
42 0,013
43 0,015
44 0,015
45 0,018
46 0,018
47 0,017
48 0,015
49 0,014
50 0,017
Média 0,015
Tabela A- 19 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
6, Scilab.
Tempo total para a
determinação da nova
Simulações
configuração
(s)
1 0,016
2 0,013
3 0,013
197
Tempo total para a
determinação da
Simulações
nova configuração
(s)
4 0,015
5 0,014
6 0,017
7 0,015
8 0,013
9 0,018
10 0,017
11 0,016
12 0,014
13 0,018
14 0,013
15 0,013
16 0,015
17 0,018
18 0,017
19 0,018
20 0,015
21 0,017
22 0,015
23 0,018
24 0,014
25 0,016
26 0,017
27 0,016
28 0,016
29 0,015
30 0,014
31 0,018
32 0,015
33 0,015
34 0,016
35 0,017
36 0,016
37 0,017
38 0,015
39 0,017
40 0,015
198
Tempo total para a
determinação da
Simulações
nova configuração
(s)
41 0,015
42 0,015
43 0,016
44 0,014
45 0,016
46 0,014
47 0,018
48 0,013
49 0,016
50 0,013
Média 0,016
199
APÊNDICE B – TABELAS DE SIMULAÇÕES ESQUEMAS DE COMUNICAÇÃO
Tabela B- 1 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo 6.
Evento Data Hora Variável STATUS
13 15/12/2016 09:23:11.613 CCIN048 ASSERTED
12 15/12/2016 09:23:11.636 CCIN037 ASSERTED
11 15/12/2016 09:23:11.641 CCIN038 DEASSERTED
10 15/12/2016 09:23:13.341 CCIN009 ASSERTED
9 15/12/2016 09:23:14.449 CCIN011 ASSERTED
8 15/12/2016 09:23:14.947 CCIN048 DEASSERTED
7 15/12/2016 09:23:15.549 CCIN017 ASSERTED
6 15/12/2016 09:23:15.561 CCIN039 ASSERTED
5 15/12/2016 09:23:16.355 CCIN035 ASSERTED
4 15/12/2016 09:23:16.893 CCIN009 DEASSERTED
3 15/12/2016 09:23:16.997 CCIN011 DEASSERTED
2 15/12/2016 09:23:17.099 CCIN017 DEASSERTED
1 15/12/2016 09:23:17.201 CCIN035 DEASSERTED
200
Tabela B- 3 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 3.
Evento Data Hora Variável STATUS
12 15/12/2016 15:44:39.551 CCIN048 ASSERTED
11 15/12/2016 15:44:39.567 CCIN037 ASSERTED
10 15/12/2016 15:44:39.571 CCIN038 DEASSERTED
9 15/12/2016 15:44:41.540 CCIN009 ASSERTED
8 15/12/2016 15:44:42.667 CCIN011 ASSERTED
7 15/12/2016 15:44:42.886 CCIN048 DEASSERTED
6 15/12/2016 15:44:43.778 CCIN017 ASSERTED
5 15/12/2016 15:44:43.790 CCIN039 ASSERTED
4 15/12/2016 15:44:43.796 CCIN044 DEASSERTED
3 15/12/2016 15:44:44.319 CCIN009 DEASSERTED
2 15/12/2016 15:44:44.424 CCIN011 DEASSERTED
1 15/12/2016 15:44:44.526 CCIN017 DEASSERTED
202
Tabela B- 8 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 8.
Evento Data Hora Variável STATUS
13 15/12/2016 16:05:29.621 CCIN048 ASSERTED
12 15/12/2016 16:05:29.652 CCIN037 ASSERTED
11 15/12/2016 16:05:29.656 CCIN004 ASSERTED
10 15/12/2016 16:05:29.656 CCOUT04 ASSERTED
9 15/12/2016 16:05:29.675 CCIN038 DEASSERTED
8 15/12/2016 16:05:32.110 CCIN009 ASSERTED
7 15/12/2016 16:05:32.954 CCIN048 DEASSERTED
6 15/12/2016 16:05:33.246 CCIN011 ASSERTED
5 15/12/2016 16:05:34.364 CCIN017 ASSERTED
4 15/12/2016 16:05:34.377 CCIN039 ASSERTED
3 15/12/2016 16:05:34.889 CCIN009 DEASSERTED
2 15/12/2016 16:05:34.991 CCIN011 DEASSERTED
1 15/12/2016 16:05:35.096 CCIN017 DEASSERTED
203
Tabela B- 10 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 10.
Evento Data Hora Variável STATUS
17 15/12/2016 16:07:26.879 CCIN048 ASSERTED
16 15/12/2016 16:07:26.900 CCIN037 ASSERTED
15 15/12/2016 16:07:26.904 CCIN004 ASSERTED
14 15/12/2016 16:07:26.904 CCOUT04 ASSERTED
13 15/12/2016 16:07:26.918 CCIN038 DEASSERTED
12 15/12/2016 16:07:29.062 CCIN009 ASSERTED
11 15/12/2016 16:07:30.162 CCIN011 ASSERTED
10 15/12/2016 16:07:30.212 CCIN048 DEASSERTED
9 15/12/2016 16:07:31.287 CCIN017 ASSERTED
8 15/12/2016 16:07:31.304 CCIN039 ASSERTED
7 15/12/2016 16:07:31.312 CCIN044 DEASSERTED
6 15/12/2016 16:07:31.827 CCIN009 DEASSERTED
5 15/12/2016 16:07:31.929 CCIN011 DEASSERTED
4 15/12/2016 16:07:31.941 CCIN039 DEASSERTED
3 15/12/2016 16:07:32.031 CCIN017 DEASSERTED
2 15/12/2016 16:07:32.043 CCIN043 DEASSERTED
1 15/12/2016 16:07:32.043 CCIN042 DEASSERTED
204
Tabela B- 12 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 2 – Simulação 2.
Evento Data Hora Variável STATUS
11 15/12/2016 15:15:50.281 CCIN048 ASSERTED
10 15/12/2016 15:15:50.298 CCIN037 ASSERTED
9 15/12/2016 15:15:50.302 CCIN039 DEASSERTED
8 15/12/2016 15:15:52.396 CCIN001 ASSERTED
7 15/12/2016 15:15:53.539 CCIN003 ASSERTED
6 15/12/2016 15:15:53.616 CCIN048 DEASSERTED
5 15/12/2016 15:15:54.675 CCIN021 ASSERTED
4 15/12/2016 15:15:54.687 CCIN038 ASSERTED
3 15/12/2016 15:15:55.198 CCIN001 DEASSERTED
2 15/12/2016 15:15:55.302 CCIN003 DEASSERTED
1 15/12/2016 15:15:55.404 CCIN021 DEASSERTED
206
Evento Data Hora Variável STATUS
9 15/12/2016 15:29:06.135 CCIN039 DEASSERTED
8 15/12/2016 15:29:08.074 CCIN001 ASSERTED
7 15/12/2016 15:29:09.212 CCIN003 ASSERTED
6 15/12/2016 15:29:09.447 CCIN048 DEASSERTED
5 15/12/2016 15:29:10.383 CCIN021 ASSERTED
4 15/12/2016 15:29:10.395 CCIN038 ASSERTED
3 15/12/2016 15:29:10.916 CCIN001 DEASSERTED
2 15/12/2016 15:29:11.020 CCIN003 DEASSERTED
1 15/12/2016 15:29:11.122 CCIN021 DEASSERTED
207
Evento Data Hora Variável STATUS
1 15/12/2016 15:32:22.666 CCIN021 DEASSERTED
208
Tabela B- 21 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 1.
Evento Data Hora Variável STATUS
19 15/12/2016 16:19:28.089 CCIN048 ASSERTED
18 15/12/2016 16:19:28.110 IN103 ASSERTED
17 15/12/2016 16:19:28.110 OUT101 ASSERTED
16 15/12/2016 16:19:28.112 CCIN037 ASSERTED
15 15/12/2016 16:19:28.118 IN102 ASSERTED
14 15/12/2016 16:19:28.118 OUT104 ASSERTED
13 15/12/2016 16:19:28.120 IN101 DEASSERTED
12 15/12/2016 16:19:28.120 OUT103 DEASSERTED
11 15/12/2016 16:19:28.120 CCIN038 DEASSERTED
10 15/12/2016 16:19:30.068 CCIN009 ASSERTED
9 15/12/2016 16:19:31.212 CCIN011 ASSERTED
8 15/12/2016 16:19:31.422 CCIN048 DEASSERTED
7 15/12/2016 16:19:32.347 CCIN017 ASSERTED
6 15/12/2016 16:19:32.360 CCIN039 ASSERTED
5 15/12/2016 16:19:33.174 CCIN035 ASSERTED
4 15/12/2016 16:19:33.724 CCIN009 DEASSERTED
3 15/12/2016 16:19:33.828 CCIN011 DEASSERTED
2 15/12/2016 16:19:33.930 CCIN017 DEASSERTED
1 15/12/2016 16:19:34.033 CCIN035 DEASSERTED
210
Evento Data Hora Variável STATUS
11 15/12/2016 16:17:06.378 CCIN038 DEASSERTED
10 15/12/2016 16:17:08.760 CCIN009 ASSERTED
9 15/12/2016 16:17:09.685 CCIN048 DEASSERTED
8 15/12/2016 16:17:09.889 CCIN011 ASSERTED
7 15/12/2016 16:17:11.022 CCIN017 ASSERTED
6 15/12/2016 16:17:11.035 CCIN039 ASSERTED
5 15/12/2016 16:17:11.866 CCIN035 ASSERTED
4 15/12/2016 16:17:12.445 CCIN009 DEASSERTED
3 15/12/2016 16:17:12.549 CCIN011 DEASSERTED
2 15/12/2016 16:17:12.651 CCIN017 DEASSERTED
1 15/12/2016 16:17:12.753 CCIN035 DEASSERTED
211
Tabela B- 26 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 6.
Evento Data Hora Variável STATUS
19 15/12/2016 16:20:30.970 CCIN048 ASSERTED
18 15/12/2016 16:20:31.005 IN103 ASSERTED
17 15/12/2016 16:20:31.005 OUT101 ASSERTED
16 15/12/2016 16:20:31.005 CCIN037 ASSERTED
15 15/12/2016 16:20:31.014 IN102 ASSERTED
14 15/12/2016 16:20:31.014 IN101 DEASSERTED
13 15/12/2016 16:20:31.014 OUT104 ASSERTED
12 15/12/2016 16:20:31.014 OUT103 DEASSERTED
11 15/12/2016 16:20:31.016 CCIN038 DEASSERTED
10 15/12/2016 16:20:33.383 CCIN009 ASSERTED
9 15/12/2016 16:20:34.303 CCIN048 DEASSERTED
8 15/12/2016 16:20:34.516 CCIN011 ASSERTED
7 15/12/2016 16:20:35.662 CCIN017 ASSERTED
6 15/12/2016 16:20:35.674 CCIN039 ASSERTED
5 15/12/2016 16:20:36.497 CCIN035 ASSERTED
4 15/12/2016 16:20:37.051 CCIN009 DEASSERTED
3 15/12/2016 16:20:37.153 CCIN011 DEASSERTED
2 15/12/2016 16:20:37.257 CCIN017 DEASSERTED
1 15/12/2016 16:20:37.360 CCIN035 DEASSERTED
213
Evento Data Hora Variável STATUS
11 15/12/2016 16:24:16.330 CCIN038 DEASSERTED
10 15/12/2016 16:24:18.303 CCIN009 ASSERTED
9 15/12/2016 16:24:19.457 CCIN011 ASSERTED
8 15/12/2016 16:24:19.618 CCIN048 DEASSERTED
7 15/12/2016 16:24:20.457 CCIN017 ASSERTED
6 15/12/2016 16:24:20.470 CCIN039 ASSERTED
5 15/12/2016 16:24:22.055 CCIN035 ASSERTED
4 15/12/2016 16:24:23.274 CCIN009 DEASSERTED
3 15/12/2016 16:24:23.376 CCIN011 DEASSERTED
2 15/12/2016 16:24:23.480 CCIN017 DEASSERTED
1 15/12/2016 16:24:23.597 CCIN035 DEASSERTED
214
Tabela B- 31 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –
Simulação 1.
Evento Data Hora Variável STATUS
17 15/12/2016 14:46:06.607 CCIN048 ASSERTED
16 15/12/2016 14:46:06.624 CCIN037 ASSERTED
15 15/12/2016 14:46:06.628 CCIN039 DEASSERTED
14 15/12/2016 14:46:09.147 CCIN001 ASSERTED
13 15/12/2016 14:46:09.941 CCIN048 DEASSERTED
12 15/12/2016 14:46:10.272 IN104 ASSERTED
11 15/12/2016 14:46:10.272 OUT102 ASSERTED
10 15/12/2016 14:46:10.280 IN101 ASSERTED
9 15/12/2016 14:46:10.280 IN102 DEASSERTED
8 15/12/2016 14:46:10.280 OUT103 ASSERTED
7 15/12/2016 14:46:10.280 OUT104 DEASSERTED
6 15/12/2016 14:46:11.391 CCIN021 ASSERTED
5 15/12/2016 14:46:11.403 CCIN038 ASSERTED
4 15/12/2016 14:46:11.949 CCIN001 DEASSERTED
3 15/12/2016 14:46:12.051 IN104 DEASSERTED
2 15/12/2016 14:46:12.051 OUT102 DEASSERTED
1 15/12/2016 14:46:12.153 CCIN021 DEASSERTED
217
Evento Data Hora Variável STATUS
4 15/12/2016 15:00:28.636 CCIN001 DEASSERTED
3 15/12/2016 15:00:28.736 IN104 DEASSERTED
2 15/12/2016 15:00:28.736 OUT102 DEASSERTED
1 15/12/2016 15:00:28.842 CCIN021 DEASSERTED
218
Evento Data Hora Variável STATUS
7 15/12/2016 15:04:36.056 OUT104 DEASSERTED
6 15/12/2016 15:04:37.225 CCIN021 ASSERTED
5 15/12/2016 15:04:37.238 CCIN038 ASSERTED
4 15/12/2016 15:04:37.782 CCIN001 DEASSERTED
3 15/12/2016 15:04:37.884 IN104 DEASSERTED
2 15/12/2016 15:04:37.884 OUT102 DEASSERTED
1 15/12/2016 15:04:37.986 CCIN021 DEASSERTED
219
APÊNDICE C – MODELEGEM RTDS - SISTEMA DE PROTEÇÃO E CONTROLE DOS
DISJUNTORES
220
Fonte: Próprio autor, RSCAD/Draft.
221
Também é utilizado um relé medidor de energia. Esse relé é responsável por registrar
os valores das potências consumidas pelas cargas ligadas ao transformador TA. Esses dados
são usados pelo algoritmo para determinar o carregamento dos transformadores e avaliar se os
transformadores são capazes de receber as novas cargas que foram perdidas durante uma falta
no sistema.
222
Na Figura 68 é mostrado o esquema de comando e proteção referente ao disjuntor
52ITB responsável pela proteção da interligação das barras B e C. De forma semelhante ao
esquema do disjuntor do primário do transformador T1, a leitura dos níveis de tensão e corrente
é feita através dos TPs e TCs, VA/VB/VC-TPITB e IA/IB/IC-TCITB, respectivamente. Os
sinais de tensão e corrente são enviados para o relé de proteção 51ITA. Para o comando de
abertura e fechamento do disjuntor são utilizados dois botões 52 ITACLOSE e 52 ITAOPEN,
já o sinal de abertura e fechamento do disjuntor é o 52 ITAOC. Quando ocorre um curto-circuito
o relé de proteção envia dois sinais, um sinal de disparo de proteção 51ITATRIP e um sinal de
alarme 51ITAALARM. O sinal de disparo de proteção (Trip) é utilizado para abertura do
disjuntor 52 ITA visando proteger a interligação das barras B e C, acionando a função de
bloqueio 86 ITA, que só permitirá que o disjuntor seja manobrado novamente quando o botão
de reset 52ITA86DES seja acionado, garantindo que o disjuntor só voltará a ser manobrado
quando verificada a falta ocorrida no sistema e apenas o operador do sistema poderá
desbloquear o disjuntor.
223
As descrições feitas da operação dos disjuntores 52TAH, 52TAX e 52ITB são
replicadas de igual forma aos disjuntores 52TBH, 52TCH, 52TDH, 52TBX, 52TCX, 52TDX,
52ITA, 52ITC e 52TIE.
224