Você está na página 1de 246

UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE

CENTRO DE TECNOLOGIA
DEPARTAMENTO DE ENGENHARIA ELÉTRICA
MESTRADO PROFISSIONAL EM ENERGIA ELÉTRICA

JONATHA REVOREDO LEITE DA FONSECA

APLICAÇÃO DA TÉCNICA DE SELF HEALING NA


RECONFIGURAÇÃO AUTOMÁTICA DE REDES ELÉTRICAS
UTILIZANDO O PADRÃO IEC 61850.

Natal, julho de 2017

i
i
JONATHA REVOREDO LEITE DA FONSECA

APLICAÇÃO DA TÉCNICA DE SELF HEALING NA


RECONFIGURAÇÃO AUTOMÁTICA DE REDES ELÉTRICAS
UTILIZANDO O PADRÃO IEC 61850.

Projeto de pesquisa apresentado ao Programa de


Pós-Graduação Mestrado Profissional em Energia
Elétrica da Universidade Federal do Rio Grande
do Norte como parte dos requisitos para a obtenção
de título de Mestre em Engenharia Elétrica.

Orientador: Prof. Dr. Arrhenius Vinicius da


Costa de Oliveira
Co-Orientadores: Prof. Dr. Marcos Antônio
Dias de Almeida
Prof. Dr. José Luiz da Silva
Júnior

Natal, julho de 2017

ii
JONATHA REVOREDO LEITE DA FONSECA

APLICAÇÃO DA TÉCNICA DE SELF HEALING NA


RECONFIGURAÇÃO AUTOMÁTICA DE REDES ELÉTRICAS
UTILIZANDO O PADRÃO IEC 61850.

Esta dissertação de mestrado foi julgado adequado


para a obtenção do título de Mestre em Engenharia
Elétrica e aprovado em sua forma final pelo
Orientador e pela Banca Examinadora.

Banca Examinadora:

_______________________________________________________________________
Prof. D. Sc. Arrhenius Vinícius da Costa Oliveira, UFRN (Membro interno)
Doutor pela UFRN – Natal, Brasil

_______________________________________________________________________
Prof. D. Sc. Marcos Antônio Dias de Almeida, UFRN (Membro interno)
Doutor pela UFRN – Natal, Brasil

_______________________________________________________________________
Prof. D. Ing. Manoel Firmino de Medeiros Junior, UFRN (Membro interno)
Doutor pela Technishe Hochshule Darmstadt, Alemanha

_______________________________________________________________________
Prof. D. Sc. Renato Machado Monaro, USP (Membro externo)
Doutor pela USP - São Carlos, Brasil

iii
DEDICATÓRIA

Dedico este trabalho com carinho e amor


à minha família, em especial aos meus pais João
Maria e Enoize, minha irmã Janaíze e minha avó
Enoi.
Com muito amor para aqueles que sempre
estiveram ao meu lado e nunca desistiram de me
apoiar.

iv
AGRADECIMENTOS

Primeiramente a Deus, Aquele no qual merece toda honra e glória.

À minha mãe Enoíze, pelo amor e apoio incondicional e suporte na minha formação.

Ao meu pai João Maria, pelo amor e apoio incondicional e suporte na minha formação.

À minha irmã Janaize, por acreditar nos meus sonhos e estar ao meu lado nesta jornada.

À minha avó Enoi, por todo suporte, amor e carinho.

À Aretha que nos momentos em que mais precisei esteve disposta a me apoiar.

Ao professor Arrhenius por todos os conselhos, ensinamentos passados, paciência,


confiança e palavras de incentivo.

Ao professor Marcos Dias por todos os ensinamentos e palavras de incentivos.

Agradecer à Universidade de São Paulo, campus de São Carlos, nas pessoas dos
professores Coury e Monaro.

Ao professor Monaro pelo apoio nas pesquisas realizadas na USP-São Carlos.

A todos que de forma direta ou indireta participaram e ajudaram no desenvolvimento


desse projeto.

v
RESUMO

Este trabalho tem como objetivo propor uma Smart Grid composta por duas subestações para
a implantação da técnica de self healing utilizando o Simulador Digital em Tempo Real (RTDS
– Real Time Digital Simulator) e relés de proteção IEDs (Intelligent Electronic Devices) com
comunicação através da padrão IEC 61850 entre eles. Nas redes elétricas de distribuição,
técnicas de recomposição automática (self healing) podem ser usadas com o intuito de diminuir
os tempos com a perda do fornecimento de energia elétrica aos consumidores ocasionado por
curto-circuito, diminuindo assim os prejuízos aos consumidores e em decorrência de multas. A
metodologia aplicada é baseada na modelagem do circuito proposto no RTDS, que é
monitorado em tempo real. São simulados vários tipos de curtos-circuitos em diferentes pontos
do sistema e, na ocorrência de cada falta gerada, o programa desenvolvido analisa os dados do
sistema pré e pós falta, isolando o trecho do circuito afetado e irá reconfigurar automaticamente
a rede de forma a restabelecer o fornecimento de energia para as cargas afetadas. A escolha do
arranjo final da rede, após o processo de reconfiguração automática, será baseada em um
processo de otimização intitulado Reconfiguração por Soma de Potências – RSP. A
comunicação entre o RTDS e os IEDs (que fazem a proteção de parte do sistema) utiliza o
padrão IEC 61850 com troca de mensagens GOOSE (Generic Object Oriented Substation
Event) aplicando os aspectos relevantes desse padrão.

Palavras Chaves: Self Healing. Smart Grid. IEC 61850. Reconfiguração de Rede. RTDS.

vi
ABSTRACT

This work aims to propose a Smart Grid composed of two substations for the implementation
of the self healing technique using Real Time Digital Simulator (RTDS) and IED (Intelligent
Electronic Devices) protection relays with communication through standard IEC 61850
between them. In distribution networks, self healing techniques can be used in order to reduce
the times with the loss of electricity supply to consumers caused by a short circuit, thus reducing
the losses to consumers and due to fines. The methodology applied is based on the proposed
circuit modeling in the RTDS, which is monitored in real time. Several types of short circuits
are simulated at different points in the system and, in each fault generated, the program
developed analyze the pre and post fault system data, isolating the section affected and
automatically reconfiguring the circuit to restore the power supply to the affected loads.
The choice of the final network arrangement, after the automatic reconfiguration process, is
based on an optimization process called Reconfiguration by Power Addition - RPA
.Communication between RTDS and IEDs (which protect part of the system) use the IEC 61850
standard with GOOSE (Generic Object Oriented Substation Event) message exchange applying
the relevant aspects of this standard.

Palavras Chaves: Self Healing. Smart Grid. IEC 61850. Reconfiguração de Rede. RTDS.

vi
LISTA DE ILUSTRAÇÕES

Figura 1 - Interações derivadas das Smart Grids. ..................................................................... 12


Figura 2 – Módulos derivados da IEC-61850. ......................................................................... 28
Figura 3 – Níveis e interfaces de uma SAS e entre subestações. ............................................. 30
Figura 4 - Nós lógicos. ............................................................................................................. 34
Figura 5 – Nós lógicos – Lista de atribuições. ......................................................................... 35
Figura 6 – Intervalos entre mensagens GOOSE. ...................................................................... 37
Figura 7 – Modelos padrões do RTDS. .................................................................................... 41
Figura 8 – Placas de comunicação e processamento RTDS. .................................................... 42
Figura 9 – Tela do Módulo Draft do RSCAD. ......................................................................... 44
Figura 10 – Tela do Módulo Runtime do RSCAD. .................................................................. 45
Figura 11 – Representação de testes em malha fechada para dispositivos de proteção. .......... 46
Figura 12 – Esquema de teste de malha fechada convencional. ............................................... 47
Figura 13 – Esquema de teste de malha fechada moderno. ...................................................... 48
Figura 14 – Sistema de distribuição de 14 barras. .................................................................... 55
Figura 15 – Diagrama de uma rede malhada. ........................................................................... 56
Figura 16 – Proposta de solução para a rede malhada. ............................................................. 58
Figura 17 – Estrutura de funcionamento de um algoritmo genético tradicional. ..................... 60
Figura 18 – Rede de distribuição proposta. .............................................................................. 66
Figura 19 – Rede de distribuição proposta com a localização das chaves de manobra. .......... 68
Figura 20– Fluxograma da fase de melhoria local. .................................................................. 74
Figura 21 – Configuração do descendente gerado na recombinação, Fil2................................ 75
Figura 22 – Primeira interação, laço L1, ramo a jusante. ......................................................... 76
Figura 23 – Primeira interação, laço L3, ramo a montante. ..................................................... 77
Figura 24 – Segunda interação, laço L3, ramo a jusante. ......................................................... 77
Figura 25 - Fluxograma do método RSP. ................................................................................. 80
Figura 26 – Configuração de operação. .................................................................................... 82
Figura 27 – Ocorrência de falta no ramo 6. .............................................................................. 82
Figura 28 – Nova configuração proposta pós-falta, alternativa I. ............................................ 83
Figura 29 – Nova configuração proposta pós-falta, alternativa II. ........................................... 84
Figura 30 – Diagrama unifilar simplificado do sistema proposto. ........................................... 88

vii
Figura 31 – Diagrama trifilar do sistema proposto modelado no Draft.................................... 90
Figura 32 – Diagrama unifilar de supervisão, modelado no Runtime. ..................................... 91
Figura 33 – Circuito de comando e proteção do disjuntor 52T1H. .......................................... 93
Figura 34 – Circuito de comando e proteção do disjuntor 52T1X. .......................................... 94
Figura 35 - Circuito de comando e proteção do disjuntor 52E1.............................................. 95
Figura 36 – Circuito de resumo de disparo de proteção. .......................................................... 96
Figura 37 – Controle e lógica das faltas geradas. ..................................................................... 97
Figura 38 – Controle das faltas geradas.................................................................................... 98
Figura 39 – Controle e supervisão da proteção de um transformador. ..................................... 99
Figura 40 – Esquema de comunicação usando mensagens GOOSE. ..................................... 101
Figura 41 – Implementação do cartão GTNET. ..................................................................... 102
Figura 42 – Tela principal do AcSELerator. .......................................................................... 103
Figura 43 – Tela principal do SCD-Editor. ............................................................................ 103
Figura 44 – Sistema de monitoração do envio recebimento das mensagens GOOSE no RTDS.
................................................................................................................................................ 104
Figura 45 – Implementação do cartão GTNET. ..................................................................... 111
Figura 46 – Esquema de comunicação usando comunicação harwire.................................... 112
Figura 47 – Implementação do cartão GTFPI. ....................................................................... 113
Figura 48 – Implementação da comunicação hardwire com visão frontal do RTDS. ........... 113
Figura 49 – Implementação da comunicação hardwire com visão do relé SEL-421. ............ 114
Figura 50 – Implementação da comunicação hardwire com visão da traseira do relé SEL-421.
................................................................................................................................................ 114
Figura 51 - Sistema de monitoração do envio recebimento dos sinais digitais no RTDS. .... 115
Figura 52 – Rede de distribuição – configuração normal de operação. ................................. 128
Figura 53 – Rede de distribuição – pós-falta. ......................................................................... 129
Figura 54 – Falta na barra 3. ................................................................................................... 135
Figura 55 – Falta na barra 3 – pós-falta, barra 3 fora de operação. ........................................ 135
Figura 56 - Configuração da rede [3 10 9]. ............................................................................ 139
Figura 57 - Configuração da rede [3 10 9], pós-falta no ramo 5, AGCB. .............................. 140
Figura 58 - Configuração exemplo da rede, pós-falta no ramo 5, RSP. ................................. 141
Figura 59 – Relatório de Eventos – Configuração automática da rede para Isolado.............. 143
Figura 60 – Rede de distribuição – falta aplicada ao ramo 1. ................................................ 144

viii
Figura 61 – Rede de distribuição – falta aplicada ao ramo 2. ................................................ 145
Figura 62 – Relatório de Eventos – comunicação baseada no padrão IEC 6850 - falta no ramo
1. ............................................................................................................................................. 146
Figura 63 – Relatório de Eventos – comunicação baseada no padrão IEC 6850 - falta no ramo
2. ............................................................................................................................................. 147
Figura 64 – Relatório de Eventos – Comunicação hardwire, falta no ramo 1. ...................... 152
Figura 65 – Relatório de Eventos – Comunicação hardwire, falta no ramo 2. ...................... 153
Figura 66 – Circuito de comando e proteção do disjuntor 52TAH. ....................................... 220
Figura 67 – Circuito de comando e proteção do disjuntor 52TAX. ....................................... 222
Figura 68 – Circuito de comando e proteção do disjuntor 52ITA. ......................................... 223

ix
LISTA DE TABELAS

Tabela 1 - Simulações feitas com o AGCB aplicando falta no ramo 5. ................................. 119
Tabela 2 – Médias das simulações – Faltas no ramo 5. .......................................................... 122
Tabela 3 – Médias das simulações – falta em todos os ramos. .............................................. 122
Tabela 4 - Simulações feitas com o RPS no SciLab aplicando falta no ramo 1..................... 124
Tabela 5 - Médias das simulações RPS, simulação no Scilab. ............................................... 126
Tabela 6 - Valores das tensões das barras da rede. ................................................................. 130
Tabela 7 - Valores de tensão nas barras da rede, carga a 30%. .............................................. 130
Tabela 8 – Tempos de simulação – falta na barra 3. .............................................................. 131
Tabela 9 - Valores de tensão nas barras da rede (barras 6, 7 e 8 ligadas ao transformador TB).
................................................................................................................................................ 131
Tabela 10 - Valores de tensão nas barras da rede (barras 5, 6, 7 e 8 ligadas aos
transformadores TA e TB)...................................................................................................... 132
Tabela 11 – Médias de tempo das simulações – Falta no ramo 1. ......................................... 132
Tabela 12 – Médias das simulações – Curto-circuito em todos os ramos. ............................ 137
Tabela 13 - Médias das simulações – Curto-circuito em todos os ramos.............................. 138
Tabela 14 – Médias de tempo das simulações – falta no ramo 1 - comunicação via mensagens
GOOSE. .................................................................................................................................. 148
Tabela 15 – Médias de tempo das simulações – falta no ramo 2 – comunicação via mensagens
GOOSE. .................................................................................................................................. 148
Tabela 16 – Médias de tempo das simulações – falto no ramo 1 – comunicação hardwire. .. 154
Tabela 17 – Médias de tempo das simulações – falta no ramo 2 – Comunicação hardwire. . 154
Tabela 18 – Médias de tempo das simulações – comunicação via mensagens GOOSE e
hardwire. ................................................................................................................................. 157

Tabela A- 1 – Simulações feitas com o AGCH aplicando a falta no ramo 1. ........................ 169
Tabela A- 2 – Simulações feitas com o AGCH aplicando a falta no ramo 2. ........................ 170
Tabela A- 3 – Simulações feitas com o AGCH aplicando a falta no ramo 3. ........................ 172
Tabela A- 4 – Simulações feitas com o AGCH aplicando a falta no ramo 4. ........................ 174
Tabela A- 5 – Simulações feitas com o AGCH aplicando a falta no ramo 6. ........................ 175
Tabela A- 6 – Simulações feitas com o AGCH aplicando a falta no ramo 7. ........................ 177

x
Tabela A- 7 – Simulações feitas com o AGCH aplicando a falta no ramo 8. ........................ 178
Tabela A- 8 – Simulações feitas com o AGCH aplicando a falta no ramo 9. ........................ 180
Tabela A- 9 – Simulações feitas com o AGCH aplicando a falta no ramo 10. ...................... 181
Tabela A- 10 – Simulações Soma de Potência aplicando a falta no ramo feitas com o método
2. ............................................................................................................................................. 183
Tabela A- 11 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
3. ............................................................................................................................................. 185
Tabela A- 12 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
4. ............................................................................................................................................. 186
Tabela A- 13 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
5. ............................................................................................................................................. 188
Tabela A- 14 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
6. ............................................................................................................................................. 190

Tabela B- 1 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo 6.
................................................................................................................................................ 200
Tabela B- 2 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 2. ............................................................................................................ 200
Tabela B- 3 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 3. ............................................................................................................ 201
Tabela B- 4 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 4. ............................................................................................................ 201
Tabela B- 5 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 5. ............................................................................................................ 201
Tabela B- 6 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 6. ............................................................................................................ 202
Tabela B- 7 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 7. ............................................................................................................ 202
Tabela B- 8 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 8. ............................................................................................................ 203
Tabela B- 9 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 9. ............................................................................................................ 203

xi
Tabela B- 10 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 10. .......................................................................................................... 204
Tabela B- 11 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 2 – Simulação 1. ............................................................................................................ 204
Tabela B- 12 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 2 – Simulação 2. ............................................................................................................ 205
Tabela B- 13 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 2 – Simulação 3. ............................................................................................................ 205
Tabela B- 14 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 2 – Simulação 4. ............................................................................................................ 205
Tabela B- 15 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 2 – Simulação 5. ............................................................................................................ 206
Tabela B- 16 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 2 – Simulação 6. ............................................................................................................ 206
Tabela B- 17 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 2 – Simulação 7. ............................................................................................................ 206
Tabela B- 18 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 2 – Simulação 8. ............................................................................................................ 207
Tabela B- 19 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta o no
ramo 2 – Simulação 9. ............................................................................................................ 207
Tabela B- 20 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta o no
ramo 2 – Simulação 10. .......................................................................................................... 208
Tabela B- 21 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 1. ........................................................................................................................... 209
Tabela B- 22 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 2. ........................................................................................................................... 209
Tabela B- 23 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 3. ........................................................................................................................... 210
Tabela B- 24 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 4. ........................................................................................................................... 210
Tabela B- 25 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 5. ........................................................................................................................... 211

xii
Tabela B- 26 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 6. ........................................................................................................................... 212
Tabela B- 27 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 7. ........................................................................................................................... 212
Tabela B- 28 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 8. ........................................................................................................................... 213
Tabela B- 29 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 9. ........................................................................................................................... 213
Tabela B- 30 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 10. ......................................................................................................................... 214
Tabela B- 31 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –
Simulação 1. ........................................................................................................................... 215
Tabela B- 32 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –
Simulação 2. ........................................................................................................................... 215
Tabela B- 33 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –
Simulação 3. ........................................................................................................................... 216
Tabela B- 34 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –
Simulação 4. ........................................................................................................................... 216
Tabela B- 35 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –
Simulação 5. ........................................................................................................................... 217
Tabela B- 36 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –
Simulação 6. ........................................................................................................................... 217
Tabela B- 37 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –
Simulação 7. ........................................................................................................................... 218
Tabela B- 38 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –
Simulação 8. ........................................................................................................................... 218
Tabela B- 39 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –
Simulação 9. ........................................................................................................................... 219

xiii
LISTA DE QUADROS

Quadro 1 - Comparação entre redes convencionais e inteligentes............................. 11


Quadro 2 - Descrição dos principais agentes do sistema elétrico............................... 13
Quadro comparativo dos principais motivadores para a implantação de
Quadro 3 -
Smart Grid em alguns países.................................................................... 16
Quadro 4 - Tipos de interfaces lógicas da estrutura SAS........................................... 33
Quadro 5 - Grupos de nó lógicos.............................................................................. 38
Quadro 6 - Dados da linha......................................................................................... 91
Quadro 7 - Dados dos transformadores 138/69 kV................................................... 92
Quadro 8 - Dados dos transformadores 69/4,16 kV.................................................. 92
Quadro 9 - Dados de contribuição da entrada do sistema.......................................... 92
Quadro 10 - Mapa de pontos publicáveis, RTDS......................................................... 111
Quadro 11 - Mapa de pontos recebidos, RTDS............................................................ 104
Quadro 12 - Mapa de pontos publicáveis, SEL-421..................................................... 115
Quadro 13 - Mapa de pontos recebidos, SEL-421........................................................ 116
Quadro 14 - Mapa de pontos de sinais digitais, RTDS................................................ 155
Quadro 15 - Mapa de pontos sinais digitais, SEL-421................................................. 156

xiv
LISTA DE ABREVIATURAS

ACSI - Abstract communication service interface


AG – Algoritmo genético
AGCB – Algoritimo genético de Chu-Beasley
CID - Configured IED Description
DEC – Duração equivalente de interrupção por unidade consumidora
DSPS - Digital Signal Processors
FEC – Frequência equivalente de interrupção por unidade consumidora
GOOSE - Generic Object Oriented Substation Event
GPS - Global Position System
GSE - Generic Substation Events
GSSE - Generic Substation Status Event
GTAO – Gigabit Transceiver Analogue Output
GTAI - Gigabit Transceiver Analogue Input
GTDI – Gigabit Transceiver Digital Input
GTDO - Gigabit Transceiver Digital Output
GTIO - Gigabit Transceiver Input/Output
GTNET - Network Interface Card
GTWIF - Giga Transceiver Workstation InterFace
ICD - IED Capability Description
IEC - International Electrotechnical Commission
IED - Intelligent Electronic Devices
IEEE - Institute of Electrical and Electronics Engineers
IHM – Interface homem máquina
LC - Logical Conections
LN - Logical Node
LSEE - Laboratório de Sistemas de Energia Elétrica
MMS - Manufacturing Message Specification
NA – Normalmente aberto
NF – Normalmente fechado

xv
PC - Physical Conections
PD - Physical Devices
RSP – Reconfiguração por soma de potência
RTDS - Real Time Digital Simulator
SAS - Substation Automation System
SCSM - Specific communication service mapping
SMV - Sampled Measured Values
SG - Smart Grid
TC – Transformador de Corrente
TP –Transformador de potencial
USP - Universidade de São Paulo

xvi
SUMÁRIO

RESUMO .................................................................................................................................. vi
ABSTRACT .............................................................................................................................. vi
LISTA DE ILUSTRAÇÕES .................................................................................................... vii
LISTA DE TABELAS ............................................................................................................... x
LISTA DE QUADROS ........................................................................................................... xiv
LISTA DE ABREVEATURAS ............................................................................................... xv
1 INTRODUÇÃO ..................................................................................................................... 2
1.1 CONSIDERAÇÕES INICIAIS ................................................................................ 2

1.2 OBJETIVO PRINCIPAL DO TRABALHO ........................................................... 6

1.3 OBJETIVOS ESPECÍFICOS ................................................................................... 6

1.4 ESTRUTURA DA DISSERTAÇÃO ....................................................................... 7

2 SMART GRID ..................................................................................................................... 10


2.1 CONSIDERAÇÕES INICIAIS .............................................................................. 10

2.2 EVOLUÇÃO E CONCEITOS DE SMART GRID ................................................. 10

2.3 AGENTES DE UMA REDE.................................................................................. 13

2.4 INTERFACES ........................................................................................................ 15

2.5 MOTIVAÇÃO DE IMPLEMENTAÇÃO ............................................................. 16

2.6 RESUMO DO CAPÍTULO .................................................................................... 17

3 SELF HEALING ................................................................................................................. 19


3.1 CONSIDERAÇÕES INICIAIS .............................................................................. 19

3.2 CONCEITO............................................................................................................ 19

3.3 ESTADOS DE OPERAÇÃO DE UMA REDE ELÉTRICA................................. 20

3.4 MODELOS DE REDE PARA SELF HEALING ................................................... 22

3.5 CARACTERISTICAS DAS REDES DOTADAS DA TÉCNICA DE SELF


HEALING .......................................................................................................................... 23

xvii
3.6 RESUMO DO CAPÍTULO .................................................................................... 24

4 PADRÃO IEC 61850........................................................................................................... 26


4.1 CONSIDERAÇÕES INICIAIS .............................................................................. 26

4.2 OBJETIVOS E ESTRUTURA DO PADRÃO IEC 61850 .................................... 26

4.3 ALOCAÇÃO DE FUNÇÕES ................................................................................ 29

4.4 ALOCAÇÃO DE FUNÇÕES ................................................................................ 32

4.5 NÓS LÓGICOS...................................................................................................... 33

4.6 INTERFACE DE COMUNICAÇÃO .................................................................... 36

4.7 RESUMO DO CAPÍTULO .................................................................................... 38

5 REAL TIME DIGITAL SIMULATOR – RTDS ................................................................ 40


5.1 CONSIDERAÇÕES INICIAIS .............................................................................. 40

5.2 REAL TIME DIGITAL SIMULATOR (RTDS) ................................................... 40

5.3 HARDWARE ......................................................................................................... 41

5.4 SOFTWARE .......................................................................................................... 44

5.5 TESTE DE MALHA FECHADA .......................................................................... 45

5.5.1 ESQUEMA CONVENCIONAL PARA TESTE DE MALHA FECHADA............. 47


5.5.2 ESQUEMA MODERNO PARA TESTE DE MALHA FECHADA ........................ 48
5.6 RESUMO DO CAPÍTULO .................................................................................... 49

6 TÉCNICAS DE OTIMIZAÇÃO ......................................................................................... 51


6.1 CONSIDERAÇÕES INICIAIS .............................................................................. 51

6.2 RECONFIGURAÇÃO AUTOMÁTICA DE SISTEMAS DE ELÉTRICOS – O


PROBLEMA ..................................................................................................................... 51

6.3 TÉCNICAS DE OTIMIZAÇÃO USADAS NA RECONFIGURAÇÃO DE


SISTEMAS DE DISTRIBUIÇÃO .................................................................................... 52

6.4 RESTRIÇÕES E ESPAÇO DE BUSCA ............................................................... 53

6.4.1 RESTRIÇÕES – CONFIGURAÇÃO RADIAL ....................................................... 54


6.4.2 ESPAÇO DE BUSCA REDUZIDO.......................................................................... 55
6.5 ALGORITMO GENÉTICO ................................................................................... 59

xviii
6.5.1 ALGORITMO GENÉTICO - CARACTERÍTICAS................................................. 59
6.5.2 ALGORITIMO GENÉTICO DE CHU-BEASLEY (AGCB) ................................... 62
6.5.2.1 Algoritmo Genético de Chu-Beasley Especializado.......................................... 63
6.5.2.2 Algoritmo Genético de Chu-Beasley Especializado aplicado ao problema de
reconfiguração automática de redes elétricas ................................................................... 65
6.6 REDE DE DISTRIBUIÇÃO PROPOSTA E SUA CODIFICAÇÃO.................... 66

6.6.5 POPULAÇÃO INICIAL ........................................................................................... 67


6.6.6 ATRIBUIÇÃO DAS APTIDÕES ............................................................................. 67
6.6.7 SELEÇÃO ................................................................................................................. 70
6.6.8 CROSSOVER ........................................................................................................... 71
6.6.9 MELHORIA LOCAL ............................................................................................... 72
6.6.10 ANÁLISE DO DESCENDENTE GERADO/MELHORADO ................................. 78
6.7 RECONFIGURAÇÃO POR SOMA DE POTÊNCIA........................................... 79

6.8 RESUMO DO CAPÍTULO .................................................................................... 84

7 MODELAGEM E IMPLEMENTAÇÃO NO RTDS .......................................................... 86


7.1 CONSIDERAÇÕES INICIAIS .............................................................................. 86

7.2 MODELAGEM DO SISTEMA ............................................................................. 86

7.2.1 SISTEMA DE POTÊNCIA PROPOSTO ................................................................. 86


7.2.2 SISTEMA DE PROTEÇÃO E CONTROLE DOS DISJUNTORES ....................... 92
7.2.3 RESUMO DOS DISPAROS DE PROTEÇÃO......................................................... 96
7.2.4 SIMULAÇÃO E CONTROLE DE FALTAS ........................................................... 97
7.2.5 SISTEMA DE SUPERVISÃO E CONTROLE ........................................................ 98
7.2.6 AUTOMAÇÃO DO SISTEMA ATRAVÉ DE SCRIPT .......................................... 99
7.2.7 INTERFACE DE COMUNICAÇÃO RTDS-IED .................................................. 100
7.2.7.1 Interface via mensagem GOOSE – IEC 61850 ............................................... 100
7.2.7.2 Interface via hardwire ....................................................................................... 111
7.3 RESUMO DO CAPÍTULO .................................................................................. 115

8 RESULTADOS ................................................................................................................. 117


8.1 CONSIDERAÇÕES INICIAIS ............................................................................ 117

8.2 TÉCNICAS DE OTIMIZAÇÃO APLICADAS À REDE PROPOSTA ............. 117

8.2.1 ALGORITIMO GENÉTICO DE CHU-BEASLEY MODIFICADO, APLICADO À


REDE PROPOSTA ................................................................................................................. 117

xix
8.2.2 MÉTODOS DA RECONFIGURAÇÃO POR SOMA DE POTÊNCIA, APLICADA
À REDE PROPOSTA ............................................................................................................. 123
8.2.3 ANÁLISE COMPARATIVA DOS DADOS COLETADOS ENTRE AS DUAS
TÉCNICAS DE OTIMIZAÇÃO APLICADAS À REDE PROPOSTA ................................. 137
8.3 ESQUEMA DE COMUNICAÇÃO ..................................................................... 141

8.3.4 ESQUEMA DE COMUNICAÇÃO BASEADO NO PADRÃO IEC 61850 .......... 141


8.3.5 ESQUEMA DE COMUNICAÇÃO HARDWIRE.................................................. 151
8.3.6 ANÁLISE COMPARATIVA DOS DADOS COLETADOS ENTRE AS REDES DE
COMUNICAÇÃO APLICADAS À REDE PROPOSTA....................................................... 156
9 CONCLUSÕES ................................................................................................................. 160
9.1 SUGESTÕES PARA TRABALHOS FUTUROS ............................................... 161

REFERÊNCIAS ..................................................................................................................... 164


APÊNDICE ............................................................................................................................ 169
APÊNDICE A – TABELAS DE SIMULAÇÕES DOS MÉTODOS DE
OTIMIZAÇÃO................................................................................................................ 169

APÊNDICE B – TABELAS DE SIMULAÇÕES ESQUEMAS DE


COMUNICAÇÃO........................................................................................................... 200

APÊNDICE C – MODELEGEM RTDS - SISTEMA DE PROTEÇÃO E CONTROLE


DOS DISJUNTORES ..................................................................................................... 220

xx
Capítulo 1

Introdução
1 INTRODUÇÃO

1.1 CONSIDERAÇÕES INICIAIS

O setor elétrico brasileiro nos últimos anos tem modificado suas regulações, objetivando
garantir uma melhor qualidade, confiabilidade e continuidade no fornecimento de energia
elétrica. Essas modificações têm levado as empresas de fornecimento de energia elétrica a
buscar em novas soluções e técnicas que garantam melhorias no fornecimento de energia
elétrica. Nos sistemas de distribuição, a continuidade do fornecimento de energia elétrica é
aferida pelos índices de Duração Equivalente de Interrupção por Unidade Consumidora (DEC)
e Frequência Equivalente de Interrupção por Unidade Consumidora (FEC).
A interrupção do fornecimento de energia elétrica pode ocorrer devido a defeitos1,
faltas2 e falhas3. Com isso, a preocupação com a continuidade do fornecimento de energia
elétrica, com o mínimo de interrupções possíveis aos consumidores, é um dos principais pontos
de atenção e esforços das empresas de distribuição de energia elétrica. Essa preocupação é
mandatória para os sistemas industriais, tendo como justificativa que a cada perda de
fornecimento de energia, independente da fonte (concessionária ou geração própria), é atrelada
a perda de produção e, por consequência, prejuízos às empresas.
A utilização de sistemas em anel com o emprego de chaves, disjuntores e religadores
permite aos sistemas de distribuição um número maior de diferentes configurações da rede,
trazendo flexibilidade às manobras operacionais ou de contingência, com a menor perda no
fornecimento de energia elétrica possível. O mesmo raciocínio tem sido utilizado nas aplicações
dos sistemas industriais, com o objetivo de minimizar as perdas de produção ocasionadas pelo
corte no fornecimento de energia na rede própria em decorrência da atuação das proteções. A
criação de topologias que permitam a ligação das cargas industriais através de diferentes fontes
ou alimentadores é empregada para que haja uma maior confiabilidade do sistema.

1
Defeito – Qualquer anomalia detectada em uma instalação/equipamento que não o impossibilite de permanecer
em funcionamento ou disponível para operação, mas, que afete o grau de confiabilidade e / ou desempenho da
instalação/equipamento.
2
Falta – É uma ocorrência acidental e súbita ou defeito que pode resultar em falha do próprio equipamento ou
outros elementos associados.
3
Falha – Término da aptidão de um elemento do sistema elétrico de desempenhar sua função.
2
Atrelado ao aumento da confiabilidade, o uso da automação do sistema elétrico é uma
ferramenta essencial. O avanço da tecnologia dos relés de proteção vem proporcionando a
utilização e criação de novos esquemas de proteção, antes não possíveis com o uso dos relés
eletromecânicos, tornando o sistema ainda mais confiável. Os dispositivos eletrônicos
inteligentes (IEDs – Intelligent Electronic Devices) são capazes de fazer a supervisão, a
proteção e o controle dos equipamentos que compõem o sistema de forma remota, otimizando
a operação do sistema. O órgão IEC (International Electrotechnical Commission) define IED
como qualquer dispositivo que possua um ou mais processadores com a capacidade de enviar
e receber comandos e dados de ou para uma fonte externa, por exemplo: dispositivos
multifunção de medição, relés digitais e controladores. É importante salientar que grande parte
dos relés digitais atuais são IEDs.
De acordo com Kirkman (2008), nas duas últimas décadas, devido a não
interoperabilidade da comunicação e modelagem de dados, a integração do sistema de
automação em uma subestação sempre foi complexa e arriscada. Assim, o usuário era
frequentemente limitado a um único fabricante e o uso de conversores de protocolos sempre foi
considerado essencial. Porém, a rápida disseminação da informação e comunicação, associada
a demanda dos usuários por investimentos seguros e confiáveis, trouxe a necessidade de
padrões, interoperabilidade, confiabilidade e melhor desempenho.
Para o correto funcionamento dos IEDs, é necessária a troca de informações entre eles
e demais dispositivos que compõem o sistema de supervisão e controle. No passado, as
informações eram feitas pela transmissão de sinais analógicos e binários via ligações hardwire4.
Já nas instalações modernas atuais, são usadas redes de dados e de telecomunicação.
Para padronizar a troca de informações e garantir a interoperabilidade entre os
dispositivos IEDs e os elementos que compõem o sistema de automação, independente do
fabricante dos equipamentos, foi desenvolvido o padrão IEC 61850 (Communication Network
and Systems For Power Utility Automation). O padrão é baseado na comunicação ponto-a-
ponto de alta velocidade, onde são feitas trocas de mensagens GOOSE (Generic Object
Oriented Substation Event) entre os equipamentos do sistema. As mensagens GOOSE são de
alta prioridade e são usadas para substituir os sinais binários que anteriormente eram usados
para a troca de informações entre IEDs e possuíam as suas ligações feitas via hardwire. Para a

4
Ligações hardwire – São ligações feitas entre equipamentos utilizando cabos elétricos.
3
troca de informações e comandos com os sistemas supervisórios são utilizadas mensagens
MMS (Manufacturing Message Specification).
Dentro da rede de comunicação, as mensagens GOOSE sempre terão prioridade,
independente de qual tipo de informação ou comando exista entre os dispositivos e o sistema
supervisório através de mensagens MMS.
Com a modernização do sistema elétrico surgiu o conceito de Smart Grid (Redes
Inteligentes) que possui algumas divergências dependendo de quem a define. Algumas
definições trazem o conceito focado na automação da rede elétrica, outras nas melhorias dos
canais de comunicação e serviço com os consumidores e outros trazem como definição o
conceito de integralização do sistema de geração, transmissão, distribuição e consumidores. As
diferentes definições podem ser feitas motivadas de acordo com o foco e necessidade, seja
redução de custos operacionais, redução de perdas, diminuição e controle de poluentes, entre
outros. O Departamento de Energia Americano (United States Departament of Energy) definiu
o conceito de Smart Grid como uma visão que deve ser construída de acordo com as
necessidades do mercado onde será implantada e levando em conta múltiplas perspectivas, tais
como: tecnológica, ambiental, socioeconômica e político-regulatória. Assim, a Smart Grid
permite a automação integrada e segura das redes, sistemas de medição, geração, seja ela
distribuída ou centralizada.
Umas das funcionalidades que o conceito Smart Grid absorveu foi o self healing. Essa
funcionalidade é definida por:
“Define-se um sistema self healing (auto regenerável ou auto recuperável)
como aquele capaz de detectar, analisar, responder e restaurar falhas na rede
de energia elétrica de forma automática (e em alguns casos de forma
instantânea).” (FALCÃO, 2010).

A reconfiguração de sistemas de energia elétrica consiste na abertura e fechamento de


chaves, alterando a topologia da rede (CASTRO JR, WATANABE, 1990). Para que uma rede
seja dotada com a técnica de self healing, ela deve ser capaz de realizar a reconfiguração de
forma autônoma e automatizada.
A reconfiguração de rede pode ser usada para alívio de carga em alimentadores
carregados, realizando a transferência de carga para alimentadores menos carregados ou
realizando o descarte de cargas. Uma segunda aplicação da reconfiguração de rede é quando

4
ocorre contingências provocadas por curto-circuito5 no sistema e estudos devem ser feitos para
determinar quais chaves devem ser manobradas para isolar o trecho afetado pela falta6. Uma
terceira aplicação é para a diminuição das perdas dos sistemas7, no qual a rede deve adotar uma
configuração ótima, de forma a garantir a menor perda possível no sistema. Outra aplicação é
no uso do planejamento de sistemas de distribuição, no qual é necessário definir a topologia
que a rede irá operar em um horizonte previamente definido.
Dessa forma, a utilização da funcionalidade de self healing no sistema elétrico é capaz
de reduzir drasticamente os tempos de interrupção no fornecimento de energia elétrica,
proporcionando a recomposição do sistema através da reconfiguração automática. Diversas
formas de implementação da técnica de self healing são desenvolvidas, desde lógicas nos
próprios IEDs, até a utilização de inteligência artificial, algoritmos genéticos e lógicas Fuzzy.
O problema de reconfiguração, geralmente, é um problema combinatório, não-linear,
multi-objetivo e sujeito às restrições operacionais e de cargas. O tamanho do problema está
intimamente relacionado ao número de chaves envolvidas na busca de uma configuração ótima.
Dado um sistema com N chaves, existirão 2N possíveis configurações, correspondendo às
posições aberta e fechada de todas as chaves do sistema. Algumas dessas configurações não são
permitidas, ou porque levam a um sistema desconectado com várias ilhas ou a sistemas não
radiais. Outras ainda não são factíveis, por violarem as restrições operacionais (DELBEM,
2002).
Uma Smart Grid dotada da técnica de self healing deve ser composta por: dispositivos
capazes de serem manobrados remotamente, IEDs, protocolos de comunicação comuns aos
equipamentos do sistema de automação (IEC 61850), sistema SCADA8 e uso de alguma técnica
para a reconfiguração automática da rede (lógicas programáveis, algoritmos, etc).

5
Curto-circuito é a falha mais comum em qualquer sistema de potência. O curto-circuito dá origem a correntes
elevadas circulando em todos os elementos energizados, tendo como resultado severos distúrbios de tensão ao
longo de todo o sistema elétrico, ocasionando, muitas vezes, danos irreparáveis ao sistema e às instalações das
unidades consumidoras.
6
Falta neste contexto possui a mesma definição de curto-circuito.
7
Perdas no sistema são perdas inerentes ao transporte da energia elétrica na rede, relacionadas à transformação
de energia elétrica em energia térmica nos condutores (efeito joule), perdas nos núcleos dos transformadores,
perdas dielétricas, etc. Podem ser entendidas como o consumo dos equipamentos responsáveis pela distribuição
de energia.
8
Sistemas SCADA são os sistemas de supervisão de processos industriais que coletam dados do processo através
de unidades remotas industriais, principalmente Controladores Lógico Programáveis – CLP’s, formatando-os e
apresentando-os ao operador em uma multiplicidade de formas. O objetivo principal dos sistemas SCADA é
propiciar uma interface de alto nível do operador com o processo, informando-o "em tempo real" todos os eventos
de importância da planta.
5
Para teste de redes dotadas de comunicação conforme padrão IEC 61850, Kuffel e
Forsyth (2010) abordam as vantagens de se usar um Simulador Digital em Tempo Real (RTDS
– Real Time Digital Simulator) para a realização de testes de simulação da rede e seus
dispositivos. O RTDS permite a modelagem do sistema a ser estudado com todas as
características reais dos equipamentos e componentes da rede, de forma a possibilitar o estudo
do comportamento da rede para os mais diversos cenários. Além disso, o RTDS também
possibilita a troca de mensagens conforme padrão IEC 61850 com outros equipamentos (IEDs),
realizando assim também os testes de comunicação de rede.

1.2 OBJETIVO PRINCIPAL DO TRABALHO

O objetivo principal do presente trabalho consiste em desenvolver um programa


computacional dentro do ambiente de simulação do RTDS e, a partir da utilização de algoritmo
de otimização, aplicar a técnica de self healing em uma rede industrial, cuja comunicação entre
os equipamentos de proteção será realizada por meio do padrão IEC 61850.

1.3 OBJETIVOS ESPECÍFICOS

 Propor uma topologia de sistema elétrico industrial capaz de ser aplicado o


conceito de self healing;
 Modelar o sistema elétrico proposto no RTDS, realizando simulações, tais como:
manobras operacionais do sistema, curtos-circuitos, fluxos de potência;
 Coletar as informações do sistema modelado no RTDS para aplicação como
dados de entrada para o programa a ser gerado;
 Desenvolver um programa na linguagem C que irá monitorar o sistema
modelado e realizar as manobras operacionais de forma autônoma em casos de
contingências;

6
 Configurar relés para realizar a proteção, controle e comunicação do sistema
modelado. A comunicação entre os relés e o RTDS será através da padrão IEC
61850. O software desenvolvido será utilizado no sistema, realizando assim a
aplicação da técnica de self healing.

1.4 ESTRUTURA DA DISSERTAÇÃO

Esta dissertação está dividida em 9 capítulos, referências e apêndice, a saber:

 No Capítulo 1, apresentam-se conceitos gerais sobre Smart Grid e objetivos do


trabalho;
 No Capítulo 2 são apresentadas as principais características de uma Smart Grid
e suas principais definições;
 No Capítulo 3 é apresentada a definição da técnica de self healing aplicada à
Smart Grid. Em seguida, são definidos os estados de operação de uma rede
elétrica de distribuição, modelos de redes aplicadas ao conceito de self healing.
Por fim, são apresentadas as principais características de uma rede dotada da
técnica self healing;
 No Capítulo 4 são apresentadas as principais características do padrão IEC
61850, o qual é utilizado para as redes de comunicação em sistemas elétricos
modernos;
 No Capítulo 5 é apresentado o Real Time Digital Simulator (RTDS),
equipamento utilizado para a realização de simulações em tempo real de
sistemas elétricos. São descritos os hardwares e software usados pelo RTDS
para a modelagem e simulação dos circuitos simulados;
 No Capítulo 6 é apresentado um breve levantamento das técnicas de otimização
utilizadas para a aplicação da técnica de self healing em redes elétricas. Em
seguida, é definido o espaço de busca, utilizado neste projeto, para definir a
configuração da rede de forma automática. Também apresenta-se as principais
características dos algoritmos genéticos e, na sequência, são definidos os
7
principais pontos do algoritmo genético de Chu-Beasley. Por fim, é apresentada
a técnica desenvolvida para aplicação no RTDS, Reconfiguração por Soma de
Potências;
 No Capítulo 7 é apresentado a modelagem do circuito proposto e implementado
no RTDS. Os principais sistemas de controle e proteção da rede são definidos,
além do sistema de controle das simulações dos curtos-circuitos. Também são
apresentados os esquemas de comunicação do RTDS, com IEDs utilizados, o
padrão IEC 61850 e sistema convencional hardwire;
 No Capítulo 8 são apresentados os resultados obtidos com as técnicas de
otimização utilizadas e os diferentes tipos de comunicação. Inicialmente, são
apresentados os resultados obtidos com a utilização do algoritmo genético de
Chu-Beasley na otimização da rede modelada. Em seguida, são apresentados os
resultados obtidos com a utilização da técnica da Soma de Potências aplicados
ao circuito proposto e simulado no RTDS. Nos testes realizados para a
comunicação do RTDS e IEDs, primeiramente foram apresentados os testes
feitos utilizando comunicação baseada no padrão IEC-61850 e na sequencias
apresentados os dados dos testes provenientes da comunicação hardwire.
Apresenta-se, também, uma comparação entre o desempenho das duas técnicas
de otimização utilizadas, de igual forma para as duas redes de comunicação
utilizadas;
 No Capítulo 9 são apresentadas as conclusões extraídas do trabalho, bem como
sugestões para trabalhos futuros.

8
Capítulo 2

Smart Grid

9
2 SMART GRID

2.1 CONSIDERAÇÕES INICIAIS

Este capítulo apresenta conceitos e definições das Smart Grids (Redes Inteligentes),
apresentando suas principais funcionalidades.

2.2 EVOLUÇÃO E CONCEITOS DE SMART GRID

Uma significativa parte dos sistemas elétricos de distribuição ao redor do mundo foi
concebida em um período em que a geração, transmissão e distribuição da eletricidade possuíam
um relativo baixo custo. Apenas pequenas melhorias eram necessárias para manter os sistemas
com um funcionamento satisfatório de forma a atender aos consumidores. Entretanto, o avanço
tecnológico e o acesso da população a dispositivos elétricos e eletrônicos vêm exigindo uma
maior demanda por eletricidade, gerando assim a necessidade da modernização e ampliação
dos sistemas elétricos, tanto em capacidade quanto em abrangências territoriais (HOUSSAIN
et al, 2013).
Atrelada à necessidade de redução dos custos desses investimentos de expansão, há
esforços para tornar essas redes mais eficientes, confiáveis e dotadas de sistemas de
comunicação. Associada a essa evolução do sistema, novas fontes de energia limpa
(principalmente eólica e solar) têm sido interligadas às redes de distribuição. A junção de todos
esses fatores gerou o conceito do que se conhece hoje como Smart Grid (SG) (HOUSSAIN et
al, 2013).
O conceito de Smart Grid é a combinação de vários fatores, tais como: tecnológicos,
soluções customizadas, econômicas, ambientais e regulatórias. As Smart Grids não possuem
uma definição única, podendo variar conforme o foco e necessidade de quem a define. O órgão
The European Technology Platform define que uma Smart Grid é uma rede elétrica
inteligentemente capaz de integrar ações com todos os seus usuários conectados – fontes

10
geradoras, consumidores e aqueles capazes de gerar e consumir – de forma a fornecer energia
de forma sustentável, econômica e segura. Já o órgão United States Departamento of Energy
define que uma Smart Grid utiliza tecnologia digital para melhorar a confiabilidade, segurança
e eficiência dos sistemas elétricos, desde grandes fontes geradoras até os sistemas de
distribuição aos consumidores e pequenas fontes de geração e consumo. Independente das
fontes que definem o conceito de Smart Grid, percebe-se que a utilização de tecnologias para o
aumento da confiabilidade do sistema e comunicação com os consumidores é um ponto de
interseção entre estas fontes.
Os problemas relativos à implantação de tecnologias de Smart Grid iniciam-se pela
própria definição do que é uma rede elétrica inteligente e do que seria a inteligência desta rede.
Dessa forma, faz-se necessário apresentar uma definição mais clara desse conceito. As
principais diferenças das Smart Grids, comparativamente às redes convencionais, são
apresentadas no Quadro 1.

Quadro 1 – Comparação entre redes convencionais e inteligentes


Rede convencional Rede inteligente
Proteção Eletromecânica Digital
Comunicação Comunicação unidirecional Comunicação bidirecional
Geração Geração centralizada Geração distribuída
Interação do sistema Hierárquica Interligada
Instrumentação Poucos sensores Sensores ao longo de toda rede
Rede Cega Auto gerida
Reconfiguração Reestabelecimento manual Reestabelecimento automático
Operação e faltas Falhas e blackouts Adaptativa e isolante
Testes da rede Testes e verificações manuais Testes e verificações remotas
Controle Controle limitado Controle generalizado
Consumidor passivo sem Consumidor ativo com muitas
Consumidor
opções opções
FONTE: Adaptado de Farhangi, 2010

Para que seja possível a implementação de uma Smart Grid que atenda a todos os
requisitos mínimos, diversas topologias e possibilidades de diferentes tecnologias embarcadas

11
podem ser adotadas como soluções possíveis. A utilização dos conceitos de Smart Grid na
infraestrutura do sistema elétrico proporcionará um aumento da confiabilidade do sistema,
diminuição do preço da eletricidade, permitirá o acesso dos consumidores a dados importantes
de forma on-line (como consumo próprio, estimativa de consumo e outros parâmetros),
possibilitará que os consumidores possam escolher qual a fonte de suprimento (concessionária),
fornecerá a integração de diferentes fontes de geração de energia (tradicionais e renováveis). A
Figura 1 ilustra os diferentes tipos de interações que as Smart Grids propõe.

Figura 1 - Interações derivadas das Smart Grids.

Fonte: International Electrotechnical Commissio,New Zealand.

É possível verificar, através da Figura 1, que uma rede de telecomunicações interliga


todos os agentes do sistema elétrico. É através dessa estrutura que várias das funcionalidades
de uma Smart Grid podem ser implementadas. O Quadro 2 mostra os principais agentes que
constituem toda a estrutura de uma SG.

12
Quadro 2 – Descrição dos principais agentes do sistema elétrico.
Agentes Descrição
Relacionado às unidades geradoras de grandes
Geração
parcelas de eletricidade
Relacionado aos recursos de transporte de
Transmissão
eletricidade em longas distâncias
Relacionado aos distribuidores de eletricidade
Distribuição
aos consumidores
Consumo Relacionado aos usuários finais
Relacionado aos operadores e participantes do
Mercado
mercado de energia
Relacionado aos gerenciadores de fluxo de
Operação
eletricidade
Relacionado aos fornecedores de utilidades e
Serviços
serviços aos consumidores finais
FONTE: Adaptado de Farhangi, 2010

2.3 AGENTES DE UMA REDE

De acordo com o órgão National Institute of Standards and Technology – NIST, os


agentes existentes nas Smart Grids são idênticos aos das redes elétricas convencionais. Os
agentes de geração, transmissão e distribuição, atualmente, já possuem algum nível de
automação e adoção de tecnologias inteligentes instaladas.
Com a possibilidade da adoção de um fluxo bidirecional de informações sobre toda a
rede, novos serviços e modelos de mercado podem surgir. Os agentes que mais teriam suas
características alteradas seriam os seguintes (NIST, 2013):

 Mercado: os agentes de mercado serão, possivelmente, aqueles mais afetados


pelo uso das Smart Grids, pois possuem interface com todos os outros agentes.
O mercado deixaria de ser um ambiente centralizado e passaria a ser um

13
ambiente interativo, no qual consumidores, através do agente de serviços,
poderiam se comunicar diretamente com a geração, possibilitando comércio
de energia e modelos inovadores de tarifação. A geração distribuída9,
permitirá aos consumidores que possam ser vendedores de energia, sendo este
ponto mais um desafio para a regulação e modelo de mercado das SG ;
 Operações: compreende toda a operação do sistema, seja de equipamentos e
equipes de operação e manutenção, como pessoal especializado de escritório
para gerir o grande volume de dados vindo dos equipamentos conectados à
rede. A segurança, confiabilidade e qualidade das comunicações entre todas
as camadas do sistema dependem desta dimensão. Com o aumento da
interação dos diferentes agentes através de diferentes tecnologias, o
gerenciamento das trocas de informações entre eles passa a ser um dos
desafios para o nível de Operações. Outro ponto é que, com uma rede auto
reconfigurável, as intervenções humanas, que antes eram necessárias para o
restabelecimento manual da rede, passam a ser realizadas de forma remota,
resultando apenas numa intervenção parcial humana e, em alguns casos, sem
qualquer intervenção humana para a reconfiguração da rede;
 Serviços: são as operações como cobrança de tarifas, gestão de contas dos
consumidores e manutenção do sistema. Para esse agente, os principais
desafios estão relacionados à segurança cibernética e física do sistema. É
através desse agente que os consumidores se comunicariam com o mercado;
 Distribuição: responsável pela interligação entre a transmissão e consumo.
Este agente passará a se comunicar em tempo real com o agente das operações,
permitindo uma gestão otimizada dos fluxos de potência e um controle mais
preciso sobre os recursos da distribuição.
 Consumo: inclui todos os consumidores, seja industrial, comercial ou
residencial. Através de medidores eletrônicos e comunicação com o agente de
serviços, os consumidores passariam a ter um papel ativo no sistema, através
de tecnologias de geração distribuída ou gerindo de forma otimizada seu perfil

9
Geração Distribuída é uma expressão usada para designar a geração elétrica realizada junto ou próxima dos
consumidores, independente da potência, tecnologia e fonte de energia, podendo o excedente gerado ser
fornecido para a rede de distribuição.
14
de consumo, podendo optar por melhores condições de uso da energia
comprada.

2.4 INTERFACES

As Smart Grids visam organizar os sistemas elétricos em três grandes interfaces


principais: interface de comunicação externa, interface de comunicação interna e interface
elétrica. “Nesse novo paradigma, haverá espaço cada vez maior para a geração distribuída em
pequena escala, voltada ao consumo local e ao fornecimento do excedente à rede de
distribuição. Esses novos consumidores, que também produzem energia, são chamados
“prosumers”. Ao mesmo tempo, a automação dos sistemas elétricos dos usuários possibilitará
o gerenciamento do consumo, evitando desperdícios e otimizando o sistema de suprimento.”
(BOCCUZZI e MELLO, 2009).
É importante observar que a Figura 1 é apenas um modelo conceitual simplificado para
entendimento de como funcionam as relações dos diferentes agentes de uma Smart Grid.
Porém, para interligar cada um dos agentes e suas dimensões, são necessários inúmeros recursos
financeiros, estruturais e tecnológicos.
Em visões mais futuristas para as SG, um consumidor poderia comprar energia de
qualquer concessionária de distribuição, uma vez que a comunicação com diversos atores do
sistema seria possível através das dimensões explicadas anteriormente. O monitoramento e
informação sobre os custos reais de venda da energia gerada/transmitida estariam disponíveis
em tempo real aos consumidores, possibilitando o surgimento de novos modelos de mercado,
sem a existência de monopólios naturais (JOSKOW, 2012).

15
2.5 MOTIVAÇÃO DE IMPLEMENTAÇÃO

Em suma, uma Smart Grid emprega produtos e serviços inovadores em conjunto com
monitoramento inteligente, controle, comunicação e tecnologias self healing (HOSSAIN,
2013).
Os aspectos tecnológicos, ambientais, socioeconômicos e politico-regulátorios, bem
como as características das redes elétricas, que são levados em consideração para a implantação
de uma Smart Grid, diferem entre os países. O Quadro 3 apresenta os principais aspectos
motivadores para a implantação de Smart Grid.

Quadro 3 – Quadro comparativo dos principais motivadores para a implantação de


Smart Grid em alguns países.
Brasil União Europeia Estados Unidos Japão

Eliminação de Inserção de fontes Criação de empregos e Inserção de fontes


perdas não técnicas renováveis avanço industrial renováveis
Melhoria da Aumento da Redução de
Redução de emissões
continuidade competitividade emissões
Geração e
Eficiência Redução de custos
Eficiência energética armazenamento
energética operacionais
distribuídos
Crescimento Integração de
Gestão de ativos Carros elétricos
sustentável mercados
Redução de custos Competição (mercado Gerenciamento de Compartilhamento
operacionais livre) desastres naturais de infraestrutura
Exportação de
Gestão de ativos Novos serviços Segurança cibernética
tecnologias
Segurança e
Redução de custos Melhoria da Ampliação de
estabilidade do
operacionais continuidade mercado
sistema interligado
Gerenciamento de
Gestão de ativos Eficiência energética
desastres naturais
Integração de carros Operação e
elétricos e geração interligação do
distribuida. sistema
FONTE: Adaptado de Farhangi, 2010

16
Um fator importante a ser mencionado é que as limitações tecnológicas que poderiam
limitar o uso das Smart Grids em período de médio a curto prazo já foram superadas (Boccuzzi
e MELLO, 2009). Porém, um dos maiores desafios está em criar meios e mecanismos para
viabilizar a integração e coordenação dos diferentes agentes envolvidos: consumidores,
empresas de eletricidade e autoridades responsáveis pelo funcionamento do sistema
(FERREIRA, 2010).
Devido à participação de toda a cadeia produtiva do sistema elétrico, existe a
necessidade de padronização dos equipamentos e, por consequência, a produção em escala
possibilitará a redução dos preços, assim como, os valores de instalações devido à padronização
existente.
Além dos desafios tecnológicos de implantação das Smart Grids, a regulação desse
novo sistema é outro ponto extremamente importante. A aproximação com o consumidor que
a Smart Grid propõe, provocará modificações significativas nos sistemas atuais de regulação,
já que o consumidor deixará de ser um elemento passivo para obter uma posição importante na
nova rede que é totalmente dinâmica.

2.6 RESUMO DO CAPÍTULO

Este capítulo apresentou informações sobre Smart Grids, detalhando seus conceitos e
contextualizando seus status atuais, bem como suas aplicações.
Conforme já descrito, uma Smart Grid, além de implementar produtos e serviços
inovadores, faz uso de diferentes tecnologias e técnicas para tornar o sistema totalmente
integrado. Destaca-se self healing como uma técnica que ajuda a reduzir os tempos de
interrupção de fornecimento de energia elétrica, assim como auxilia na configuração ótima da
rede visando as menores perdas possíveis do sistema. O Capítulo 3 define e descreve o conceito
de self healing aplicado a Smart Grid.

17
Capítulo 3

Self Healing

18
3 SELF HEALING

3.1 CONSIDERAÇÕES INICIAIS

Este capítulo tem como objetivo apresentar o conceito de self healing, suas principais
características, funcionalidades e modos de implementação. Os conceitos apresentados darão
subsídio para a implementação do projeto desenvolvido nesta dissertação.

3.2 CONCEITO

Os investimentos das concessionárias de energia na automação da rede de distribuição


estão aumentando, pois, neste mercado competitivo e regulamentado, a automação da rede de
distribuição surge como um recurso para reduzir os custos operacionais e diminuir o tempo de
descontinuidade de fornecimento de energia elétrica, (FALCAO, 2012). Da mesma forma, as
indústrias vem dotando os seus sistemas elétricos com automação em sua rede interna. Essa
automação é capaz de proporcionar o monitoramento remoto dos status dos componentes
(aberto, fechado, indefinido, em transição, inserido, extraído), monitoramento de grandezas
elétricas do sistema (tensão, corrente e potência), acionamento remoto dos equipamentos como
chaves, disjuntores, contactores e taps de transformadores. É importante salientar que grande
parte dos conceitos desenvolvidos está ligado à rede de distribuição, entretanto, eles também
são aplicáveis às redes industriais.
As intervenções e contingências não programadas causam prejuízos para a
concessionária (perda de faturamento e multas), aos consumidores residenciais (queima de
equipamentos) e industriais (prejuízo por parada de produção). Algumas configurações
adotadas nas redes são capazes de garantir o fornecimento de energia sem interrupções em caso
de intervenções programadas. Entretanto, quando acontecem intervenções não programadas
ocasionadas por diversos fatores externos à rede elétrica ou em caso de curtos-circuitos, a perda
no fornecimento para alguns grupos de consumidores é praticamente impossível de ser evitada.

19
Dentro desta perspectiva, faz-se necessário, então, desenvolver um sistema integrado,
combinando aquisição, processamento e análise de dados com o propósito de proporcionar a
assistência necessária para realizar a automação, o controle e a tomada de decisão no ambiente
de subestações de distribuição de energia elétrica (WILSON, 2007).
Segundo Amin e Schewe (2008), o self healing em uma rede elétrica é a capacidade
de reconfiguração automática da rede através da coleta de dados do sistema em tempo real, com
um alto grau de processamento destes dados a ponto de evitar possíveis cortes de fornecimento
de energia. Também determinam que as Smart Grids dotadas da habilidade de self healing
devem possuir três objetivos fundamentais:

1. Capacidade de monitoramento em tempo real com capacidade de tomada


de decisão;
2. Antecipação. Deverá, constantemente, procurar por possíveis problemas
que possam trazer perturbações;
3. Isolação. Deverá ser capaz de isolar partes do sistema que apresentam
defeitos e reestabelecer o fornecimento de energia a partes não afetadas.

Os benefícios da utilização do conceito de self healing às redes elétricas são:

 Retorno ao modo de operação normal do sistema em um curto período


de tempo;
 Reestabelecimento do fornecimento de energia para maior parte das
cargas afetadas;
 Menor necessidade do envio de equipes ao campo.

3.3 ESTADOS DE OPERAÇÃO DE UMA REDE ELÉTRICA

Baseados nos estudos apresentados por Fink e Carlsen (1978), que determinam os
estados de operação de um sistema de potência, objetivando manter a geração e a demanda em
níveis controlados, Jia et al. (2011) e Liu et al. (2012) mostram uma abordagem diferenciada

20
para um sistema autorrecuperável. Fink e Carlsen (1978) apresentam cinco estados de operação:
normal de operação; alerta; emergência; extremo; e restauração. Com uma rede de distribuição
dotada de requisitos de automação e capaz de ser aplicada o conceito de self healing, baseado
na abordagem de Liu et al. (2012), os estados de operação presentes na rede de distribuição são:

 Emergência – a rede de distribuição está em estado crítico a partir de uma falta,


estabelecendo então um perfil de tensão fora dos limites, um sistema
sobrecarregado e a necessidade do relé atuar imediatamente para evitar um
cascateamento de faltas;
 Recuperação – é realizado um controle de emergência para que o sistema se
aproxime dos limites desejados e saia do estado que possa ocasionar
deterioração da rede;
 Alerta – a rede se encontra num estado anormal, com possível sobrecarga.
Entretanto, são aceitáveis os limites para tal situação;
 Normal inseguro – a rede de distribuição opera dentro dos limites, porém, ainda
apresenta algum tipo de perigo não evidenciado no qual o sistema possa voltar
a um estado anormal de operação;
 Normal e seguro – quando a rede de distribuição não apresenta perigos e o
efeito da causa do problema está completamente controlado.

Para que a rede possa passar de um estado para outro, faz-se necessário pelo menos a
existência de quatro controles de transição, levando em consideração que a rede se encontra no
estado de emergência e chegue até o estado de operação normal e seguro, sendo eles:

 Emergência – ações a serem tomadas neste controle devem ser rápidas e


considerar: o isolamento da falta e das microrredes, a desconexão das gerações
distribuídas e o corte de blocos de carga. Essas ações podem levar o sistema a
um estado recuperado, de alerta ou normal inseguro.
 Recuperação – recuperar o sistema de maneira a restabelecer as possíveis
cargas que não estão no mesmo local da falta. Essa ação pode levar ao estado
de alerta ou diretamente para o normal e inseguro;

21
 Corretivo – realizar ações para controlar a qualidade da energia elétrica no que
se refere à tensão e também para diminuir os estresses nos equipamentos, como
ajustar os taps dos transformadores e reguladores de tensão, chavear banco de
capacitores, entre outras ações conforme o nível de automação apresentado na
rede de distribuição;
 Preventivo –minimizar os impactos para o consumidor através de
instabilidades que podem aparecer na rede e iniciar uma nova falha no sistema.
Tomam-se então como ações: atualizar o sistema de proteção da rede de
distribuição, checar e reparar o sistema secundário, alterar a fonte de energia,
e tomar as mesmas ações apresentadas no controle corretivo, porém com o foco
nos consumidores.

Basicamente, existem dois modos de abordagem para redes dotadas da técnica de self
healing, que são o preventivo de funcionamento e o corretivo de funcionamento. O modo
preventivo busca manter a rede em operação normal, prevenindo contra o acontecimento de
possíveis defeitos. Caso ocorra algum defeito, tal modo deverá ser capaz de isolá-lo da rede,
evitando defeitos sucessivos. Já o modo corretivo busca colocar a rede em um estado de
operação ótimo, de forma a diminuir ao máximo as perdas do sistema, com o máximo de
segurança e menor vulnerabilidade operacional.

3.4 MODELOS DE REDE PARA SELF HEALING

Segundo Bernardo (2011), as redes podem ser diferenciadas através dos modelos de
implementação: Centralizado, Distribuído nos Equipamentos e Modelo Distribuído nas
Subestações.
No modelo centralizado, a inteligência da rede é concentrada no centro de comando
(Sistema SCADA), o qual possui informação de toda a topologia da rede, níveis de tensão,
corrente, potência fornecida aos consumidores, carregamento dos alimentadores e etc.
Ademais, é também capaz de processar múltiplas falhas simultâneas. Trata-se do modelo mais
dependente das redes de comunicação.

22
Por outro lado, o modelo distribuído nos Equipamentos possui a sua inteligência
distribuída nos equipamentos telecomandados da rede. Esse modelo possui elevada eficiência
com um baixo número de equipamentos com comunicação de rede e não consegue lidar com
múltiplas falhas no sistema.
Já o modelo distribuído nas Subestações é um meio termo em relação aos outros dois
modelos. A sua inteligência é distribuída pelas subestações onde são criadas zonas limitadas de
atuação, necessitando de rede de comunicação entre as subestações e os equipamentos. Esse
modelo permite a busca de configurações com menores perdas e possibilita que o controle do
sistema seja realizado através da subestação ou do centro de comando.

3.5 CARACTERISTICAS DAS REDES DOTADAS DA TÉCNICA DE SELF HEALING

Para dotar a rede de opções de operação para atender requisitos de balanceamento de


carga, manobras emergências isolando defeitos e transferência de carga, são instaladas na rede
de distribuição equipamentos de manobra que atendem basicamente às condições de chaves
Normalmente Abertas (NA) e Normalmente Fechadas (NF) (SCHMIDT, 2005). É importante
salientar que o trabalho em questão tem como foco a solução para casos de reconfiguração
automática em contingências provocadas por curtos-circuitos.
A utilização de equipamentos modernos capazes de se comunicar com outros através
de protocolos de comunicação definidos, com condições de implementação de lógicas de
acionamento e atreladas à automação do sistema elétrico, tem tornado possível a implementação
de sistemas inteligentes, capazes de se auto reconfigurar ou auxiliar os operadores na tomada
de decisão. Dentre esses equipamentos, há os IEDs que podem monitorar grandezas elétricas,
comandar e verificar status de equipamentos, além de realizar a proteção do sistema.
É importante observar que um sistema elétrico que utiliza self healing para
reconfiguração do sistema, deve, inicialmente, em caso de perda no fornecimento de energia
em um determinado trecho do sistema provocado pelo acionamento das suas proteções elétricas,
identificar a falta. Em seguida, faz-se necessário determinar qual trecho foi afetado para isolá-
lo. Por fim, realiza-se a recomposição do sistema nas regiões não afetadas pela falta.

23
A dimensão do problema está diretamente associada ao número de chaves de
interconexão que existem no sistema. Para uma rede elétrica com N chaves, têm-se um número
de topologias possíveis para este sistema de 2N. Muitas dessas topologias possíveis são
insatisfatórias, pois não cumprem as restrições de radialidade ou contém barras desconectadas,
tornando-se topologicamente infactíveis (SCHMIDT et al., 2005).
Existem diferentes técnicas usadas para a solução do problema de reconfiguração de
sistemas de distribuição de energia elétrica. Diferem-se entre si de acordo com o tipo de
estratégia utilizada na solução do problema.
O objetivo da reconfiguração ótima de um sistema de distribuição, para redes radiais,
em condições de operação normais da rede, está em determinar a configuração radial, dentro
do espaço de configurações possíveis, que apresenta as menores perdas no sistema. Se a
reconfiguração da rede é motivada por um curto-circuito no sistema ou pela necessidade de
descarte de carga, a condição da configuração ótima com a menor perda possível já não é
essencial, passando a ter como objetivo recompor o sistema de forma mais rápida possível,
segura e dentro dos níveis de limites de tensão preestabelecidos pelas normas reguladoras.

3.6 RESUMO DO CAPÍTULO

Neste capítulo, apresentou-se o conceito de self healing como elemento inserido no


contexto das Smart Grids, em que foram descritas características e modelos de self healing.
Conforme já apresentado, a implementação da técnica de self healing nas redes
elétricas inteligentes só é possível com o uso de equipamentos telecomandados e da rede de
comunicação existente entre os diferentes agentes do sistema. Diferentes tipos de protocolos de
comunicação ainda são usados atualmente nos sistemas de automação de redes elétricas.
Visando a padronização do protocolo de comunicação, usado nos sistemas elétricos, foi criado
o padrão IEC 61850. Apresentar-se-á no Capítulo 4 as principais caraterísticas desse padrão e
sua utilização.

24
Capítulo 4

Padrão IEC 61850

25
4 PADRÃO IEC 61850

4.1 CONSIDERAÇÕES INICIAIS

Neste capítulo são apresentados os principais pontos abordados pelo padrão IEC 61850
– objetivos, funcionalidades, tipo de comunicação, estrutura de rede, dentre outros.

4.2 OBJETIVOS E ESTRUTURA DO PADRÃO IEC 61850

A implantação da automação nos sistemas elétricos de potência está diretamente ligada


ao desenvolvimento dos circuitos integrados e a capacidade de processamento dos
microprocessadores. Com isso, os relés eletromecânicos foram substituídos por dispositivos
digitais denominados Intelligent Electronic Devices (IED) que agregam funções de proteção,
monitoramento local e remoto, comunicação, dentre outras. Desse modo, houve a necessidade
da implantação de comunicação eficiente entre estes dispositivos inteligentes através de
protocolos padronizados. A princípio, cada fabricante determinava qual protocolo usaria em
sua linha de produtos.
Com o decorrer do uso dos dispositivos inteligentes nas redes de automação e proteção
de sistemas elétricos, a indústria percebeu a necessidade do desenvolvimento de uma
sistemática padronizada de comunicação que possibilitasse a interoperabilidade dos IEDs de
diferentes fabricantes. Para atender essa demanda, foi proposto um padrão, o IEC 61850, que
visa assegurar, entre outras, as seguintes funções:

 O protocolo de comunicação deve ser baseado em padrões de comunicação


existentes IEC/IEEE/ISO/OSI;
 O protocolo usado deve ser aberto, sendo capaz de suportar a adição de novas
funcionalidades;

26
 O padrão deverá ser baseado em dados relacionados à indústria de sistemas
elétricos de potência;
 O padrão de comunicação deve considerar que uma subestação é um nó presente
na rede elétrica;
 A topologia do sistema elétrico, as informações dos agentes geradores e
consumidores, além daquelas trocadas entre os IEDs, devem ser transparentes,
podendo ser feita a leitura desses dados através de qualquer software dedicado
ao padrão.

Em linhas gerais, o objetivo do padrão IEC 61850 é a interoperabilidade na troca de


informações entre IEDs de fabricantes distintos, a possibilidade de configuração das funções,
por exemplo, proteção, conforme necessidade dos usuários e a adaptação às novas tecnologias
de comunicação (MIRANDA, 2009). O desenvolvimento do padrão IEC 61850
(Communication Network and Systems For Power Utility Automation) busca garantir a
padronização das redes de comunicação em sistemas elétricos que, além de assegurar a
interoperabilidade entre os dispositivos do sistema, adicionalmente possibilita a troca de dados
entre subsistemas, usando esses dados para desempenhar funções especificas nas subestações.
O IEEE (Institute of Electrical and Electronics Engineers) define a interoperabilidade como
sendo a habilidade do sistema ou de um produto de operar e se comunicar com outros sistemas
ou produtos sem a necessidade de requisitos especiais por parte do cliente.
Enquanto a interoperabilidade é vista com um dos objetivos básicos da norma, outro
ponto bastante desejado é a intercambialidade. Segundo Uslar e Bleiker (2013), a
intercambialidade é definida como a possibilidade de substituir um dispositivo de um fabricante
por outro do mesmo fabricante ou até mesmo de outro fabricante sem a necessidade de mudar
as configurações, funcionalidades ou interfaces do resto do sistema. A interoperabilidade pode
ser vista como sendo uma condição prévia para que possa ser implementada a
intercambialidade.
A primeira parte da norma determina que deve existir a interoperabilidade entre os
IEDs de diferentes fabricantes onde, mais precisamente, a interoperabilidade deverá ser entre
as funções implementadas nos IEDs de diferentes fabricantes. A intercambialidade deve possuir
os seguintes níveis para dispositivos de diferentes fabricantes:

27
 Os dispositivos devem ser conectados a um único barramento de comunicação,
com um protocolo comum;
 Os dispositivos devem ser capazes de ler informações fornecidas por outros
dispositivos;
 Os dispositivos devem ser capazes de implementar uma função comum a outros
dispositivos.

Inicialmente, a família de padrões IEC 61850 estava dedicada a esfera das subestações,
cujo título da norma era IEC 61850: Communication Network and Systems in Substations.
Entretanto, inúmeros aspetos ligados à automação de sistemas elétricos de diferentes campos
de aplicação foram incorporados ao padrão, conforme pode ser visto na Figura 2. Após essa
expansão, o padrão teve o seu título modificado, substituindo o termo Substation, passando a
ser descrita como IEC 61850: Communication Network and Systems for Power Utility
Automation.

Figura 2 – Módulos derivados da IEC-61850.

Fonte: Standardization in Smart Grids, 2013.

Devido a grande variedade de fabricantes, os diferentes tipos de protocolos utilizados


por cada um desses fabricantes praticamente obrigavam as empresas de energia elétrica e
industrias a utilizarem a linha de produtos de apenas um fabricante em suas instalações. Isso
devido ao fato que o uso de diferentes tecnologias por parte de cada fabricante (diferentes

28
protocolos e tipos de rede) impossibilitavam ou demandavam a utilização de gateway de
comunicação para a integração entre diversos equipamentos. A criação do padrão possibilitou
a integração direta desses equipamentos, tornando assim o mercado ainda mais competitivo, já
que as concessionárias e indústrias poderiam optar por vários fabricantes diferentes sem
comprometer a confiabilidade de suas instalações.

4.3 ALOCAÇÃO DE FUNÇÕES

Com o intuito de permitir a alocação de funções10 nos IEDs, a interoperabilidade deve


ser garantida entre os diferentes tipos de equipamentos que fazem parte do sistema de
automação das redes elétricas de diferentes fabricantes. As funções podem ser divididas entre
diferentes IEDs, porém, devendo existir comunicação entre estes dispositivos. As funções da
rede de automação de um sistema elétrico de potência são controladas e supervisionadas, assim
como acontece com as proteções e o monitoramento dos equipamentos primários da rede
elétrica.
A Parte 5 do padrão recomenda estruturar o sistema de automação de subestações
(SAS – Substation Automation System) em três diferentes níveis hierárquicos, conforme
ilustrado na Figura 3, referente ao Bloco 1. O Quadro 4 descreve os tipos de interfaces lógicas
da estrutura de uma SAS que são apresentados na Figura 3.

10
O padrão IEC 61850 determina que Funções são tarefas que são realizadas pelo sistema de automação de uma
subestação. Essas funções são usadas para controlar, monitorar e proteger os equipamentos da subestação e seus
alimentadores. Além disso, existem funções que são necessárias para manter o sistema de automação de uma
subestação, isto é, para a configuração do sistema, gerenciamento de comunicação, gerenciamento de software e
sincronização de tempo.
29
Figura 3 – Níveis e interfaces de uma SAS e entre subestações.

Fonte: IEC, 2013.

No nível de Processo estão locadas todas as funções que fazem interface com o
processo, basicamente aquisição de sinais de I/O (entradas e saídas) analógicos e digitais e
envio de comando para os equipamentos. Essas funções se comunicam via interfaces 4 e 5. No
nível de Bay11 as funções utilizam basicamente os dados e informações de um bay específico e
atuam diretamente nos equipamentos primários desse bay. Existem dois tipos de classes para o
nível de Estação: ligadas ao processo e ligadas a interface. As funções de nível de Estação
ligadas ao processo são funções que utilizam dados de mais de um bay ou de toda a subestação
e atuam sobre os equipamentos primários dos bays ou de toda a subestação. Já as funções de
nível de Estação ligadas à interface são funções que representam a interface da SAS com o
operador da estação local (IHM) a um centro de controle remoto. A comunicação no nível de
Estação de processo é feita através das interfaces lógicas 1 e 6. Já a comunicação de interface é
feita através das interfaces lógicas 7 e 10, conforme Figura 3 e descrito no Quadro 4.

11
Bay é definido como sendo subpartes de uma subestação, possuindo funcionalidades em comum entre essas
subpartes, onde juntas formam uma subestação.
30
A comunicação externa entre os dois blocos, Bloco 1 e Bloco 2, indicados pelas
interfaces 2 e 11, não é feita de acordo com os modelos propostos pelo padrão IEC 61850

Quadro 4 – Tipos de interfaces lógicas da estrutura SAS.


Interface Funcionalidade
1 Troca de dados de proteção entre o nível de estação e o nível de bay
Troca de dados de proteção entre subestações (dados analógicos para proteção
2
diferencial de linhas e dados binários para proteção de distância)
3 Troca de dados entre dispositivos do mesmo bay
Troca de valores amostrados dos Transformadores de Corrente (TCs) e
4 Transformadores de Potencial (TPs) entre o nível de processo e o nível de bay
5 Troca de dados de controle entre o nível de processo e o nível de bay
6 Troca de dados de controle entre o nível de bay e o nível de estação
Troca de dados entre o nível de estação e um ponto de monitoração remota dentro da
7
mesma LAN
8 Troca de dados entre bays – Destaca-se aplicações de funções de intertravamento
9 Troca de dados entre dispositivos do nível de estação
10 Troca de dados de controle entre uma subestação e o centro de controle remoto
Troca de dados entre subestações (dados binários para intertravamentos ou
11
automatismos entre subestações)
Fonte: IEC, 2013.

No nível de Processo estão locados os sensores inteligentes e atuadores de


equipamentos em campo. No nível de Bay estão os relés de proteção, controladores,
registradores de perturbações e equipamentos de teleproteção. No nível de Estação tem-se a
IHM (Interface Homem-Máquina), equipamentos de telecomunicação, bases de dados do
sistema de automação (GUERRERO, 2011).
Apesar de existir uma similaridade entre os níveis lógicos e físicos, não existe uma
maneira única de mapeamento das estruturas das funções nos dispositivos físicos. O
mapeamento depende dos requisitos do sistema, restrições de custo, estado da arte da
tecnologia, sendo diretamente influenciado pela filosofia de operação do sistema e aceitação
dos usuários, operadores. O computador da estação de controle, localizado no SCADA, pode
atuar apenas como cliente, possuindo as funções básicas de interface e monitoramento. Todas
as outras funções de nível de Estação podem ser locadas e distribuídas nos dispositivos de nível
de Bay. Nesse caso, a interface lógica 8 passa ser a estrutura principal do sistema. Por outro
lado, as funções de intertravamento, comando e monitoração podem ser locadas no computador
da estação de controle, passando a atuar neste caso como cliente e servidor. Nessa configuração,

31
as interfaces lógicas 1 e 6 passam a ser estrutura principal do sistema. Muitas outras soluções
podem ser adotadas.
As funções de nível de Bay podem ser implementadas em dispositivos em nível de Bay
dedicados (unidades de proteção e controle, com ou sem redundância) ou em unidades
combinadas de proteção e controle.
Caso não existam as interfaces lógicas 4 e 5, as funções de nível de Processo são
implementadas nos dispositivos de nível de Bay. A implementação das interfaces 4 e 5 podem
incluir sinais de I/O dos dispositivos primários, sensores e atuadores, que fornecem informações
para algumas funções de nível de Bay em nível de processo.
É importante observar que o padrão não obriga a necessidade da utilização de todas as
interfaces lógicas. Essa flexibilidade abrange tanto a modernização de subestações, assim como
a instalação em novas subestações. O número de interfaces lógicas descritas na Figura 3 e no
Quadro 4, é útil para a identificação de quais interfaces são necessárias para cada instalação e
para prever a demanda de fluxo de dados.

4.4 ALOCAÇÃO DE FUNÇÕES

O objetivo da interoperabilidade para qualquer configuração resulta nos seguintes


requisitos, os quais não são completamente independentes um dos outros e não se resumem a
apenas estes:

 A rede de comunicação deverá suportar a livre atribuição das funções nos


dispositivos. A comunicação deverá permitir que qualquer função possa ser
locada em qualquer dispositivo. Porém, isso não significa que todos os
dispositivos devem suportar todas as funções;
 As funções dos sistemas de automação das redes elétricas e o comportamento
da comunicação devem ser tratados de forma independente nos dispositivos;
 As funções devem ser descritas, na medida do possível, apenas para identificar
as informações a serem trocadas. Isso permite agrupar os dados a serem

32
trocados adequadamente de acordo com a produção e o consumo de dados
pelas funções. Qualquer padronização das funções não faz parte da norma;
 A interação entre funções distribuídas independentes dos dispositivos deve ser
descrita conforme as interfaces lógicas, onde essas interfaces lógicas podem
ser livremente distribuídas nas interfaces físicas e nas redes de comunicação;
 A comunicação das informações deve ser descrita de forma genérica e a
comunicação das funções deve ter comportamento genérico para que possa ser
planejado suporte futuro à ampliação das funções nas SAS;
 O tempo de transferência de dados deve atender aos requisitos das funções
envolvidas, devendo ser levado em consideração o tempo de atraso na rede de
comunicação e a decodificação do elemento receptor da informação;
 O desempenho deve incluir não apenas o tempo de transferência, mas também
outros aspectos, como a qualidade na troca da informação, integridade dos
dados, dentre outros.

Nas comunicações verticais, as informações são transferidas no modo Cliente-


Servidor, contrastando com o modo Mestre-Escravo comum em outros protocolos. No modo
Cliente-Servidor, o servidor, normalmente um IED, está no nível Bay ou Processo e fornece os
dados ao cliente que está no nível Estação ou outro ponto qualquer que solicite dados. Os dados
são fornecidos pelo servidor, conforme solicitação do cliente, ou são gerados automaticamente
a partir de eventos pré-definidos. O cliente é o computador da subestação ou outro ponto de
controle remoto, ou ainda um gateway. Nas comunicações verticais o cliente possui o controle
do processo.

4.5 NÓS LÓGICOS

O padrão propõe que todas as funções de um SAS sejam decompostas através de nós
lógicos (LN – Logical Node), os quais devem ser locados em um ou mais dispositivos físicos
(PD – Physical Devices), IEDs. Dependendo da funcionalidade do IED, um grande número de
nós lógicos pode ser locado nele. Os nós lógicos podem ser vistos como um ponto de

33
armazenamento de informação a partir de uma função em específico. Os nós lógicos
relacionados aos equipamentos primários das instalações elétricas não são a representação do
equipamento literal, mas sim uma imagem de sua representação no qual fornece as informações
necessárias para que as funções sejam implementadas e a troca de dados seja realizada dentro
da SAS.
A troca de dados entre os PD é feita através de conexões lógicas (LC – Logical
Conections), os quais são dispostas em conexões físicas (PC – Physical Conections). A Figura
4 ilustra a disposição desses elementos.

Figura 4 - Nós lógicos.

Fonte: IEC, 2003.

O objetivo do padrão IEC 61850 é decompor em nós lógicos as principais funções de


supervisão, controle e proteção de um SAS. Conforme ilustrado na Figura 4, cada IED, ou PD,
possui um grupo de nós lógicos que, além de interagir internamente, podem interagir
externamente com nós lógicos de outros dispositivos. Os LNs são entidades que possuem uma
lista de dados composta de vários atributos relacionados a uma funcionalidade específica, como
por exemplo, proteção, controle, medição, monitoração e imagem virtual dos principais
equipamentos da subestação (GUERRERO,2011). Um exemplo dessa lista pode ser visto na
Figura 5. Os nós lógicos são agrupados em categorias funcionais, conforme Quadro 5.

34
Figura 5 – Nós lógicos – Lista de atribuições.

Logic
al

Atributos gerais
Informações que são independentes dos
atributos dedicado a função do qual LN

Informação de status
Informações sobre o status de
processamento da função ou da
funcionalidade do LN.
Set points
Informações sobre as mudanças de
valores estáticos como diferente valores
de tap, tempos de religamento, etc.
Valores lidos
Informações sobre valores analógicos
medidos ou processados como tensão,
corrente, potência, frequência e etc.
Funções de Controle
As funções de controle são dados que
podem ser alterados através de
comandos como on/off, contadores, etc.
Fonte: Standardization in Smart Grids, 2013, adaptado.

Quadro 5 – Grupos de nó lógicos.


Grupo Identificador Grupo de Nó Lógicos
A Controle Automático
C Controle Supervisionado
G Função Genérica
I Interfaces e Arquivamentos
L Nós Lógicos do Sistema
M Medição
P Funções de Proteção
R Funções Relacionadas a Proteção
S Sensores, Monitoração
T Transformador de Instrumentos
X Disjuntores e Chaves Seccionadoras
Y Transformadores de Potência e Funções Relacionadas
Z Outros Equipamentos do Sistema de Potência

35
4.6 INTERFACE DE COMUNICAÇÃO

Comunicações horizontais são caracterizadas pelo modo Editor-Assinante. As


informações na rede são distribuídas de forma unicast ou multicast. Isso significa que as
mensagens podem ser recebidas por um único ou vários IEDs e eles, por sua vez, podem utilizá-
las ou não, conforme sua necessidade. O IED assinante recebe a mensagem e a utiliza conforme
lhe for útil. As mensagens não necessitam de sinais de confirmação de recebimento, sendo
repetida várias vezes para aumentar a redundância e a segurança de entrega das mensagens. O
tempo de comunicação, em geral, fica em torno de 4 ms.
Para a interface de comunicação para trocas de dados são definidos dois tipos: cliente-
servidor e peer-to-peer. A comunicação peer-to-peer é uma interface rápida e com uma
distribuição confiável de eventos em todo o sistema, entre um dispositivo e diferentes outros
dispositivos. Essa comunicação é feita através de mensagens GOOSE (Generic Object Oriented
Susbstation Event) e SMV (Sampled Measured Values). As mensagens GOOSE são utilizadas
como mensagens de alta velocidade e sempre terão prioridade para a transmissão na rede,
independente do nível de carregamento dela. Essas mensagens são usadas para disparos de
proteção (trip12), bloqueios, seletividade lógica, fechamentos, religamentos, partidas, paradas,
permissões e mudanças de estado de equipamentos.
A norma indica sete níveis de mensagens, sendo divididas segundo sua ordem de
importância para o sistema. Dessa forma, algumas mensagens são prioritárias na rede, como
exemplo o sinal de disparo de proteção (Trip) de um disjuntor, possuindo assim uma maior
banda de transmissão do sinal na rede. Já informações como troca de arquivos possuem uma
menor prioridade na rede, passando assim a ter uma menor velocidade de tráfego de dados na
rede. Esses sete níveis são agrupados em três velocidades:

 Alta Velocidade: disparo de proteção e controles;


 Média Velocidade: Informações de medidas, estados e comandos;
 Baixa Velocidade: Parâmetros, eventos e transferência de arquivos.

12
Trip é um sinal gerado por uma anormalidade no sistema elétrico no qual gera a necessidade da atuação dos
sistemas de proteção. Por exemplo, quando ocorre um curto-circuito no sistema, as funções de proteção devem
atuar enviando um sinal de trip (disparo) para o disjuntor de proteção do trecho afetado pelo curto, realizando
assim a abertura do disjuntor.
36
As mensagens de alta velocidade são chamadas GSE (Generic Substation Events), que
por sua vez é classificada em GOOSE (Generic Object Oriented Subs-tation Event) ou GSSE
(Generic Substation Status Event). Nas mensagens GOOSE é utilizado um data set (Grupo de
dados) e sua informação é configurável, enquanto em mensagens GSSE somente é suportado
uma estrutura fixa de informações de estado publicada e disponibilizada na rede. As mensagens
GOOSE utilizam o sistema SCSM (Specific Communication Service Mapping), utilizando um
sistema de retransmissão que consiste em repetir a mensagem por diversas vezes com o objetivo
de se alcançar um nível de confiabilidade adequado. A cada tentativa o tempo de espera dobra,
objetivando minizar colisões na rede. A representação desse mecanismo é mostrado na Figura
6.

Figura 6 – Intervalos entre mensagens GOOSE.

Instante do evento

Fonte: Standardization in Smart Grids, 2013.

T0 - tempo de retransmissão em condições estáveis (sem eventos)


(T0) - tempo de retransmissão em condições estáveis que será reduzido por um evento
T1 - menor tempo de retransmissão após um evento
T2, T3 tempos de retransmissão até estabilizar as condições normais de retransmissão

Quando não há alteração nos dados do IED, o tempo de retransmissão entre as


mensagens é exibido em T0. Isso também é utilizado como um mecanismo para que o
equipamento informe estar ativo na rede. O período (T0) existe para exemplificar que a
“retransmissão em condições estáveis”, conforme define a IEC 61850, pode ser reduzida devido
à ocasião do aparecimento de um evento, conforme a Figura 6, haja vista que uma mensagem
37
é imediatamente gerada. A partir dessa primeira mensagem, a retransmissão ocorre em
intervalos variáveis e não definidos pela norma.

4.7 RESUMO DO CAPÍTULO

Este capítulo apresentou a importância do padrão IEC 61850 como elemento para
realizar a interoperabilidade e a intercambialidade de equipamentos de proteção e automação
elétrica de diferentes tipos de fabricantes utilizadas em subestações e sistemas elétricos.
Atualmente, grande parte das empresas que desenvolvem os novos sistemas de
proteção e controle, seja de novas instalações ou de modernização daquelas já existentes,
utilizam simuladores para testar esses sistemas antes da instalação dos equipamentos em
definitivo. Esses simuladores auxiliam na modelagem das redes elétricas e possibilitam a
realização dos testes de proteção dos equipamentos e testes das redes de comunicação,
diminuindo de forma considerável os tempos de testes necessários à montagem do sistema de
proteção e controle. Dentre os principais simuladores utilizados atualmente destaca-se o RTDS
(Real Time Digital Simulator). No Capítulo 5, apresenta-se as principais características desse
simulador. O RTDS é utilizado neste trabalho para simular a rede proposta para implementação
da técnica da self healing, a qual é associada a técnicas de otimização, além de realizar a
comunicação entre equipamentos de proteção através no padrão IEC 61850.

38
Capítulo 5

Real Time Digital Simulator - RTDS

39
5 REAL TIME DIGITAL SIMULATOR – RTDS

5.1 CONSIDERAÇÕES INICIAIS

Este capítulo faz uma descrição sobre o Real Time Digital Simulator (RTDS),
abordando seus principais componentes, operação e o funcionamento do RTDS.
Estas informações visam subsidiar ao leitor quanto aos requisitos para o entendimento
de capítulos subsequentes onde esta ferramenta será aplicada na validação dos resultados desta
dissertação.

5.2 REAL TIME DIGITAL SIMULATOR (RTDS)

O RTDS (Real Time Digital Simulator) é um equipamento que simula e realiza em


tempo real fenômenos eletromagnéticos e comportamentos de equipamentos de um sistema
elétrico. Além de ser uma plataforma computacional de simulação, o RTDS pode ser integrado
a dispositivos de proteção e controle em testes de malha fechada, disponibilizando em tempo
real informações dos sistemas elétricos simulados aos dispositivos integrados à rede. Os
diferentes modelos do RTDS são ilustrados na Figura 7.
.

40
Figura 7 – Modelos padrões do RTDS.

Fonte: https://www.rtds.com/wp-content/uploads/2013/03/c_Group_of_Four-12-1-cropped.gif

5.3 HARDWARE

O hardware do RTDS é composto de vários processadores de sinal digital (DSPS –


Digital Signal Processors) em arquitetura de processamento paralelo. Esse processamento
possibilita alcançar a velocidade computacional requerida para manter sua operação contínua
em tempo real.
Além dos cartões de processamento, a estrutura do hardware do RTDS possui outros
cartões de interface de comunicação e interface de sinais analógicos e digitais, que são
utilizados na interação com os dispositivos externos de proteção e controle.
A distribuição e a estrutura de comunicação dos hardwares do RTDS são mostradas
na Figura 8. Apenas os cartões GTWIF e GTNET estabelecem a interface de comunicação entre
o RTDS e os dispositivos externos ligados na rede LAN. O cartão GTWIF troca informações
unicamente com o computador de Interface Homem-Máquina (IHM) onde o programa RSCAD
está sendo utilizado. Por outro lado, o cartão GTNET pode estabelecer uma comunicação peer-
to-peer com um ou vários IEDs ligados na rede LAN através de protocolos abertos de
comunicação, tais como DNP3 e aplicações baseadas no padrão IEC 61850. Esse cartão, igual

41
a qualquer outro IED ligado na rede, poderá ser sincronizado com o sistema GPS (Global
Position System) através de um servidor NTP (Network Time Protocol), (GUERRERO, 2011).

Figura 8 – Placas de comunicação e processamento RTDS.

Fonte: (GUERRERO, 2011).

Detalha-se a seguir a funcionalidade de cada cartão utilizado na estrutura do hardware


do RTDS:
 GTWIF (Giga Transceiver Workstation InterFace): é um cartão de
processamento que tem como função primária estabelecer a comunicação entre
o sistema de simulação do RTDS e o computador local de controle, utilizando
comunicação Ethernet TCP/IP. A placa GTWIF tem como outras
funcionalidades o carregamento e a simulação das redes modeladas,
sincronização entre dois ou mais racks, teste automático de diagnóstico em
todos os cartões do mesmo rack;
 PB5: cartão de processamento usado para a resolução dos modelos numéricos
que simulam os componentes dos sistemas modelados;
 GTNET (Network Interface Card): provê a comunicação em tempo real entre
o RTDS e outros equipamentos externos via Ethernet. Diferentes tipos de

42
protocolos podem ser usados, GSE/GOOSE (IEC 61850-8-1), Sampled Values
(IEC 61850-9-2), DNP3 e Playback. O cartão GTNET é usado como um
conversor de protocolos, onde recebe os dados enviados por outros
equipamentos e envia para os cartões PB5. Os dados gerados durante as
simulações são convertidos e enviados para a rede LAN;
 GTIO (Gigabit Transceiver Input/Output): cartão utilizado na interface de
sinais analógicos e digitais entre o RTDS e dispositivos externos. São
disponibilizados 12 canais por cartão;
 GTDI (Gigabit Transceiver Digital Input): cartão utilizado na interface de
sinais digitais de entrada entre o RTDS e equipamentos externos. O cartão
possui um total de 64 entradas digitais, sendo utilizado uma tensão de 24 Vcc.
O cartão fica localizado no interior do rack do RTDS, montado sobre trilhos
do tipo DIN;
 GTDO (Gigabit Transceiver Digital Output): cartão utilizado na interface de
sinais digitais de saída entre o RTDS e equipamentos externos. O cartão possui
um total de 32 saídas digitais, sendo utilizado uma tensão de operação entre 5
Vcc a 24 Vcc. O cartão fica localizado no interior do rack do RTDS, montado
sobre trilhos do tipo DIN;
 GTAO (Gigabit Transceiver Analogue Output): cartão utilizado na interface
de sinais analógicos de saída entre o RTDS e equipamentos externos. O cartão
possui um total de 12 saídas analógicas, sendo utilizada uma tensão de
operação de ± 10 Vcc. Cada canal possui um conversor A/D dedicado de 16
bits;
 GTAI (Gigabit Transceiver Analogue Input): cartão utilizado na interface de
sinais analógicos de entrada entre o RTDS e equipamentos externos. O cartão
possui um total de 12 entradas analógicas, sendo utilizada uma tensão de
operação de ± 10 Vcc. Cada canal possui um conversor A/D dedicado de 16
bits.

43
5.4 SOFTWARE

Para gerar a modelagem dos sistemas desejáveis, o usuário utiliza o software RSCAD,
programa dedicado para a interface gráfica com o RTDS. O programa é dividido em módulos,
são eles: Draft, Runtime, CBuilder, Cable e T-Line.
O módulo Draft é utilizado para a modelagem dos circuitos a serem simulados. Nesse
módulo é possível determinar todas as características dos componentes do sistema (disjuntores,
transformadores, instrumentos de transformação, relés, máquinas rotativas), desenvolver
lógicas de proteção, intertravamento entre componentes, funções lógicas, funções de
transferência, geradores, temporizadores, switchs. A Figura 9 mostra a tela principal do módulo
Draft.
Figura 9 – Tela do Módulo Draft do RSCAD.

Fonte: RSCAD, 2016.

O módulo Cable e T-Line são utilizados para modelar linhas de transmissão e cabos.
Apesar de existir linhas padrões definidas no módulo Draft, o usuário pode modelar linhas de
transmissão e cabos conforme características reais do seu sistema. Após modeladas, essas linhas
e cabos podem ser inseridos no módulo Draft para assim compor o sistema a ser simulado. O

44
módulo Cbuilder permite ao usuário desenvolver seus próprios modelos de componentes, sejam
eles de potência ou controle.
O módulo Runtime é usado para controlar e monitorar a simulação do circuito
modelado no módulo Draft. Todas as variáveis definidas como monitoráveis no módulo Draft
podem ser associadas a chaves, medidores, botões, indicadores de luz, gráficos e outros
elementos. Dessa forma, pode-se montar um sistema supervisório completo do sistema
simulado. A Figura 10 ilustra a tela principal do módulo Runtime.

Figura 10 – Tela do Módulo Runtime do RSCAD.

Fonte: RSCAD, 2016.

5.5 TESTE DE MALHA FECHADA

O teste de malha fechada em sistemas de proteção é utilizado para verificar o


comportamento dos equipamentos de proteção em simulações de defeitos na rede. De forma
geral, o relé de proteção é conectado a uma mala de testes, a qual é capaz de simular qualquer
tipo de falta e verificar se o dispositivo de proteção atuou corretamente para cada tipo de falta,
fazendo com que haja uma verificação das atuações das proteções conforme projeto e

45
memoriais de cálculos das proteções. A Figura 11 ilustra como é feita a ligação para esse tipo
de teste.

Figura 11 – Representação de testes em malha fechada para dispositivos de proteção.

Fonte: GUERRERO, 2011).

É possível ver na Figura 11 que os sinais de tensão, corrente e estados dos componentes
supervisionados são gerados pelo equipamento de teste (maleta de teste) e enviados ao relé de
proteção. O equipamento de teste simula as possíveis faltas no sistema, o relé lê os sinais de
corrente e tensão e, de acordo com a parametrização13 dele, haverá atuação para as faltas
simuladas. Com isso, a maleta de teste é capaz de gerar um relatório que garante a especificação
correta das proteções ajustadas no equipamento de proteção.
Nesses testes, geralmente cada relé de proteção ou IEDs são ensaiados em malha
fechada de forma individual, sendo possível apenas a verificação do comportamento do
equipamento de proteção. Com o uso do RTDS modela-se todo o sistema, realizando os testes
de malha fechada, que além de garantir todos os critérios mencionados anteriormente, também
monitora como será o comportamento de todo o sistema elétrico modelado na ocorrência de
faltas no sistema. O RTDS garante que todos os sinais gerados e recebidos sejam executados
em tempo real, aplicando assim a dinâmica dos sistemas encontrados no mundo real.
O RTDS é capaz de realizar os testes de malha fechada em dois tipos diferentes de
esquemas de ligação, descritos a seguir.

13
Parametrização é a configuração dos equipamentos de proteção. A configuração consiste na implementação dos
parâmetros de proteção (corrente de pick-up, curvas de proteção, tipos de proteção), lógicas de comando e
supervisão, ajustes de sincronismo de tempo com os equipamentos ligados a rede e protocolos de comunicação.
46
5.5.1 ESQUEMA CONVENCIONAL PARA TESTE DE MALHA FECHADA

Para os testes convencionais de malha fechada utilizando o RTDS, os sinais analógicos


da rede são gerados pela placa GTAO, sinais ±10 Vac. Esses sinais são enviados para uma mala
amplificadora, que transforma os níveis de tensão e corrente para valores que os relés de
proteção são capazes de realizar a leitura, valores de secundário de TC e TP, até 5 A para sinais
de corrente e até 115 V para sinais de tensão. Os sinais digitais são enviados através da placa
GTFPI. Conforme mostra a Figura 12, o esquema de ligação de malha fechada é feito pelos
enlaces 1A, 1B, 2 e 3.
A simulação dos status dos equipamentos da rede é realizada através dos sinais
digitais, da mesma forma os sinais de comando provenientes do relé de proteção são enviados
através do enlace 3.
É importante observar que esse teste de malha pode ser feito com inúmeros relés de
proteção. O que irá limitar a capacidade de teste será exatamente a quantidade de contatos
disponíveis no RTDS para simular todas as variáveis necessárias para o teste.

Figura 12 – Esquema de teste de malha fechada convencional.

Fonte: GUERRERO, 2011).

47
5.5.2 ESQUEMA MODERNO PARA TESTE DE MALHA FECHADA

Para esse tipo de teste de malha fechada, é utilizada apenas a placa GTNET do RTDS
para estabelecer todas as interfaces de comunicação com os dispositivos de proteção. Todos os
sinais analógicos e digitais que anteriormente seriam enviados via hardwire para o relé de
proteção, agora são enviados via rede para os relés de proteção.
Conforme pode ser visto na Figura 13, o esquema de malha fechada agora pode ser
feito através de rede Ethernet, onde tanto o RTDS quando os relés de proteção são conectados
a um switch. Esta comunicação é feita através dos enlaces 1A, 1B e 2. Neste caso é criado uma
comunicação peer-to-peer entre o RTDS e o relé de proteção.

Figura 13 – Esquema de teste de malha fechada moderno.

Fonte: (GUERRERO, 2011).

Para os sinais de secundário de TCs e TPs simulados pelo RTDS, são enviadas
mensagens de valores amostrados (Sampled Values). Já para o envio de status de equipamentos
e sinais de comando, estes são enviados via mensagens GOOSE. Existe a necessidade do uso

48
dedicado de uma placa GTNET para o envio e recebimento de mensagens GOOSE e outra placa
GTNET dedicada ao envio de sinais amostrados.
É importante salientar que, para esse tipo de esquema, a quantidade de IEDs utilizadas
vai depender da capacidade da rede e da capacidade de processamento do RTDS, uma vez que
há uma limitação na capacidade de processamento do RTDS para a utilização de nós nos
sistemas modelados.
Também existe a possibilidade de estabelecer um esquema de teste de malha fechada
misto, ou seja, composto tanto de interfaces convencionais como de interfaces modernas de
comunicação. Para esta dissertação será utilizado o esquema de teste misto.

5.6 RESUMO DO CAPÍTULO

O presente capítulo apresentou as características do simulador RTDS, o qual será


utilizado neste trabalho para realizar a técnica de self healing, além de testes de proteção e
controle.
Os testes realizados neste trabalho utilizaram o esquema de malha fechada. A rede foi
modelada, no módulo Draft, sendo a monitoração do sistema realizada no módulo RuntTime, a
implementação da técnica self healing da rede será baseada em uma heurística de otimização
desenvolvida em linguagem C e copilado, como script no módulo Runtime. A troca de
comunicação com o IED foi feita através de mensages GOOSE baseadas no padrão IEC 61850.
Para melhor entendimento, o capitulo 6 descreve as diferentes técnicas de otimização
utilizadas neste trabalho para a implementação do self healing na rede proposta. Já o capítulo 7
apresenta a modelagem e a implementação desenvolvida no RTDS para a rede proposta.

49
Capítulo 6

TÉCNICAS DE OTIMIZAÇÃO

50
6 TÉCNICAS DE OTIMIZAÇÃO

6.1 CONSIDERAÇÕES INICIAIS

Este capítulo tem como objetivo apresentar uma breve explanação sobre os tipos de
técnicas de otimização empregadas na reconfiguração de sistemas elétricos, enfatizando aquelas
utilizadas nesta dissertação, em especial o algoritmo genético de Chu-Beasley Especializado.

6.2 RECONFIGURAÇÃO AUTOMÁTICA DE SISTEMAS DE ELÉTRICOS – O


PROBLEMA

A reconfiguração ótima de alimentadores em sistemas de distribuição consiste em


encontrar uma topologia radial do sistema, de forma a otimizar uma função objetivo típica que
leva em conta redução de perdas do sistema para dado perfil de carga, melhoria dos níveis de
tensão, isolamento de faltas, e balanceamento das cargas entre os alimentadores. Há várias
técnicas de solução para o problema de reconfiguração de sistemas de distribuição de energia
elétrica, as quais diferem em relação ao tipo de estratégia utilizada na solução do problema
(FIORAVANTI JR, 2014).
Os dispositivos de manobra aliados aos dispositivos de proteção e controle instalados
nas redes de distribuição possibilitam que a configuração da rede seja modificada conforme a
necessidade do sistema. A configuração da rede deve sempre buscar uma operação ótima,
alinhado ao menor custo possível de operação.Os algoritmos heurísticos14 e metaheuríticos15

14
Uma heurística é um procedimento algorítmico desenvolvido através de um modelo cognitivo, usualmente
através de regras baseadas na experiência dos desenvolvedores. As heurísticas normalmente tendem a apresentar
um certo grau de conhecimento acerca do comportamento do problema, gerando um número muito menor de
soluções. Os métodos heurísticos englobam estratégias, procedimentos e métodos aproximativos, com o objetivo
de encontrar uma boa solução, mesmo que não seja a ótima, em um tempo computacional razoável.
15
As metaheurísticas são procedimentos heurísticos que guiam outras heurísticas, usualmente de busca local,
experimentando o espaço de soluções além do ótimo local, buscando explorar boas características das soluções
encontradas e explorar novas regiões promissoras.
51
tem sido usados na busca de soluções ótimas na reconfiguração de sistemas elétricos. É
importante observar que esses tipos de algoritmos não garantem que a solução ótima será
atingida, porém, boas soluções serão encontradas e algumas vezes a solução ótima será atingida
sem a devida comprovação.
Como já mencionado anteriormente, a configuração comum de operação de uma rede
elétrica de distribuição possui uma configuração radial, no qual alguns alimentadores estão
energizados formando uma configuração radial chamada “árvore”, conforme a teoria dos
grafos. Já os alimentadores que estão desenergizados são chamados de “ramos de ligação”.
Devido a essa característica de radicalidade do sistema, o espaço de busca das
possíveis configurações é reduzido, já que algumas configurações não são possíveis ou não são
desejadas. Dessa forma, as técnicas de solução de reconfiguração devem levar em consideração
essas características da rede.
Técnicas de reconfiguração podem ser implementadas na solução de problemas
específicos, como a busca pela menor perda técnica no sistema ou o descarte de carga devido a
um desbalanceamento na rede ou ainda a recomposição do sistema devido a um curto-circuito
na rede. Este trabalho está focado na solução do problema de recomposição da rede a partir da
ocorrência de um curto-circuito, independente da origem, tipo e da causa da falta.

6.3 TÉCNICAS DE OTIMIZAÇÃO USADAS NA RECONFIGURAÇÃO DE SISTEMAS DE


DISTRIBUIÇÃO

Segundo Fioravanti JR (2014), os métodos e técnicas adotados para a resolução dos


problemas de reconfiguração de sistemas de energia elétrica são divididos em duas categorias:

 Métodos exatos: nesta categoria estão os métodos exatos que se fundamentam


e seguem formulações matemáticas rigorosas. Com base nesse contexto,
desenvolveram-se muitos algoritmos que facilitam a busca das novas
configurações da rede de distribuição tentando obter uma solução ótima. Os
métodos exatos conseguem encontrar a solução ótima global e provar a

52
otimalidade desta. Esse tipo de algoritmo é aplicado somente aos modelos
simplificados da rede elétrica;
 Métodos aproximados: nesta categoria encontram-se os métodos aproximados,
baseados em fenômenos da natureza, ou então os que não necessitam de uma
formulação matemática rigorosa, que permita estabelecer com certeza seu
comportamento em cada situação.

Dentre os métodos aproximados, encontram-se:

 Redes Neurais;
 Sistemas Especialistas;
 Lógica Nebulosa;
 Heurísticas;
 Busca Tabu;
 Algoritmo Genético;
 Dentre outras.

Neste trabalho será utilizado a técnica proposta por Fioravanti JR (2014) que consiste
na implementação do algoritmo genético de Chu-Beasley Especializado, como proposto em
Chu e Bealey (1997), para resolver o problema de reconfiguração de sistemas de distribuição
de energia elétrica, juntamente com um espaço de busca reduzido proposto em Mendonza
(2006). A utilização desse método será comparada com outra técnica desenvolvida para este
trabalho que consiste na análise do carregamento dos transformadores da rede, propondo uma
nova configuração topológica da rede a partir do somatório das potências das cargas do sistema.

6.4 RESTRIÇÕES E ESPAÇO DE BUSCA

Para a solução do problema proposto de reconfiguração de redes elétricas, foi proposta


a exigência da garantia de que a rede sempre tenha uma configuração radial. Como forma de

53
codificação dessa rede radial é proposto por Mendonza et al. (2006) um espaço de busca
reduzido. Garantindo que todas as soluções propostas sejam factíveis.

6.4.1 RESTRIÇÕES – CONFIGURAÇÃO RADIAL

Para a solução do problema proposto de reconfiguração de redes elétricas, foi proposta


a exigência da garantia de que a rede sempre tenha uma configuração radial.
As técnicas usadas na reconfiguração de redes devem levar a restrição da radicalidade
como fator determinante na topologia da nova configuração proposta, sendo estas novas
configurações topologicamente factíveis.
Em Lavorato et al. (2012), apresenta-se que, a restrição necessária a uma proposta de
solução de reconfiguração de alimentadores em sistemas de distribuição de energia elétrica seja
radial, utiliza-se a equação (1):

nr = nb– 1 (1)

Onde, nr é o número de ramos ativos no sistema e nb é o número de barras do sistema.

Para garantir que a radialidade seja atendida, além da condição vista na equação (1),
as seguintes condições devem ser atendidas simultaneamente:

 A proposta de solução (topologia) deve ter apenas (nb – 1) ramos, onde nb é o


número total de barras;
 A proposta de solução (topologia) deve ter todas as suas barras conectadas.

O atendimento isolado a qualquer uma das condições apresentadas não garante que a
configuração proposta tenha uma topologia radial. Para exemplificar essas condições, ilustra-
se na Figura 14 o atendimento aos requisitos explanados anteriormente. Os ramos que estão
tracejados, são os ramos que estão desconectados do sistema e os ramos com as linhas cheias,
são os ramos conectados no sistema.

54
O sistema possui 14 barras e 16 ramos, nos quais 13 ramos estão conectados,
atendendo ao requisito (nr =nb – 1) e todas as barras estão conectadas ao sistema através de um
ramo, garantindo assim uma configuração radial ao sistema.

Figura 14 – Sistema de distribuição de 14 barras.

Fonte: (FIORAVANTI JR, 2014).

6.4.2 ESPAÇO DE BUSCA REDUZIDO

O algoritmo genético de Chu-Beasley Especializado, o qual será apresentado na Seção


6.5.2, é usado nesta dissertação. Para que sejam iniciadas as rotinas de busca de uma solução
ótima aceitável, existe a necessidade da geração de uma população inicial de indivíduos.
Dependendo da geração da população inicial de um determinado problema, nunca será possível
atingir uma solução ótima aceitável, mesmo esta existindo. Na tentativa de evitar esse tipo de
situação, quanto melhor for a qualidade da população inicial gerada, maiores serão as chances
de se chegar a uma solução ótima.
Em Mendoza et al. (2006), é proposto uma codificação reduzida, a qual utiliza números
inteiros e apenas os ramos que estão desligados na rede. Dessa forma, a geração populacional
evita indivíduos inviáveis em uma estrutura de rede, reduzindo o espaço de busca. Uma solução

55
radial é representada por um vetor de números inteiros, onde cada número inteiro irá representar
um ramo do sistema de distribuição que estará desligado.
Inicialmente, é necessário analisar a rede em questão e verificar quantos e quais são os
laços fundamentais independentes16. A determinação da quantidade de laços é dada por meio
da equação (2):

LF= nr - nb+ 1 (2)

LF = Número de laços fundamentais (loops)


nr= Número de ramos
nb = Número de barras

Além de determinar o número de laços fundamentais, o valor de LF também informa


o tamanho do vetor de codificação da proposta da solução radial. Com a quantidade de laços
conhecida, faz-se necessário identificá-los. Na Figura 15 é apresentada a forma de identificação
desses laços.
A equação (2) também determina o tamanho do vetor de codificação da proposta de
solução radial, pois para cada laço (loop) deve haver um ramo inativo/desligado. Sabendo então
quantos laços fundamentais o sistema possui, é necessário identificá-los, como mostrado na
Figura 15.
Figura 15 – Diagrama de uma rede malhada.

Laço 1
Laço 2

Laço 3

Fonte: (MENDOZA et al, 2006).

16
A interligação linear de elementos que constituem uma rede elétrica é designado de ramo (alimentadores, linhas,
transformadores, etc.), o ponto comum de ligação de dois ou mais ramos é denominado nó (junções e barramentos).
Um grado é um conjunto de nós e ramos. A mesma rede elétrica possui diferentes grafos para os mesmo ramos e
nós. Dentre os grafos existem os tipos árvores. Uma árvore contém todos os nós do grafo original e um número de
ramos apenas suficiente para interligar todos os nós. Uma árvore não possui nenhum laço, porém, caso colocado
um ramo de ligação em uma árvore, fechamos um percurso e este percurso é chamado de laço fundamental.
56
Identificados como os laços os vetores Li são formados, sendo este vetor o conjunto de
ramos desse laço, é importante observar que nenhum dos laços pode possuir um ramo em
comum. Nesse caso, cada ramo do sistema pertence a um laço distinto. A formação dos laços é
feita de forma sequencial começando do laço L1, L2 até o Li. Os laços formados na Figura 15
são:

Laço1 = [L1, L2, L3] (3)


Laço2 = [L4, L5, L6] (4)
Laço3 = [L7, L8] (5)

Conforme proposto por Mendoza et al. (2006), as topologias são representadas por
vetores em uma sequência de números inteiros, cuja dimensão do vetor é o número total de
ramos a serem desligados do sistema. A dimensão do vetor é igual ao número total de laços
fundamentais ou independentes, conforme a equação (2).
Tendo como exemplo o circuito da Figura 15 e como visto em Fioravanti JR (2014),
pode-se observar que existem 3 laços e, por consequência, 3 ramos deverão estar inativos para
garantir a radialidade do sistema, sendo cada um desses ramos pertencentes a um dos laços. O
vetor de codificação da proposta de solução será um vetor com três posições. Cada posição do
vetor, equivale a um conjunto de laços, ou seja:

Posição 1 do vetor: elemento do Laço 1 inativo


Posição 2 do vetor: elemento do Laço 2 inativo
Posição 3 do vetor: elemento do Laço 3 inativo

De acordo com a codificação apresentada e descrita por Mendoza et al. (2006), o


tamanho do vetor de codificação de cada indivíduo é reduzido quando comparado as soluções
binárias usualmente utilizadas.
A Figura 16 apresenta uma solução típica para o circuito da Figura 15, onde três
ramos estão desligados no sistema.

57
Figura 16 – Proposta de solução para a rede malhada.

Fonte: (MENDOZA et al, 2006).

Conforme os ramos desligados L2, L5 e L8 no sistema da Figura 15, são atribuídos os


seguintes valores aos ramos:

L2 = 2 (6)
L5 =5 (7)
L8 = 8 (8)

Com os valores atribuído o vetor codificação da solução proposta é representado da


seguinte forma:

[ 2 5 8 ] – Vetor de codificação da solução radial.

Para o exemplo em questão, o indivíduo gerado possui três genes (cada posição do
vetor) onde cada gene representa um ramo desligado, de laços distintos. Cada um desses genes,
provenientes de cada laço fundamental, é selecionado de forma aleatória para gerar um
indivíduo.

58
A principal vantagem desta codificação baseia-se em criar indivíduos guiados através
dos vetores de laços fundamentais, permitindo a produção de topologias radiais, que com as
codificações binárias não guiadas são difíceis de alcançar (FIORAVANTI JR, 2014).
A técnica proposta por Mendoza et al. (2006) gera uma população inicial de indivíduos
radiais usando o sistema de laços fundamentais, reduzindo assim o espaço de busca e analisando
apenas as topologias radiais. Esse método proposto muda drasticamente a maneira de usar os
Algoritmos Genéticos tradicionais no processo de reconfiguração de alimentadores de sistemas
de distribuição, permitindo a reconfiguração ótima de sistemas de distribuição de grande porte,
com menos esforço computacional (minimizando a memória necessária e tempo de CPU),
através de uma codificação simples, reduzida e acima de tudo, uma melhoria no processo de
busca (FIORAVANTI JR, 2014).

6.5 ALGORITMO GENÉTICO

Nas últimas décadas, algoritmos bioinspirados baseados em populações e


metaheurísticas vem sendo utilizados para resolver problemas de busca e otimização em vários
tipos de problemas, para os quais soluções robustas são difíceis ou impossíveis de se encontrar
usando abordagens clássicas. Esses algoritmos são inspirados em mecanismos biológicos da
evolução, tais como o Nuvem de Partículas e o Algoritmo Genético.

6.5.1 ALGORITMO GENÉTICO - CARACTERÍTICAS

O Algoritmo Genético (AG) foi desenvolvido por John Holland em 1975, sendo
popularizado por David E. Goldberg em 1989 no livro intitulado Genetic Algorithms in Search,
Optimization and Machine Learning. Segundo Goldberg (1989), algoritmos genéticos são
algoritmos baseados em mecanismos de seleção natural e sua genética de seleção. Eles
combinam a sobrevivência do indivíduo mais forte e a troca de informação de carga genética
de forma randômica. A cada geração, um novo conjunto de indivíduos (vetores) são criados
usando bits e partes dos indivíduos com melhor aptidão. O algoritmo genético explora de forma
59
eficiente informações históricas dos melhores indivíduos para especular novos pontos de busca
com um desempenho melhorado.
Cada indivíduo gerado é uma solução do problema. A primeira geração é criada de
forma aleatória. Cada indivíduo recebe um valor de aptidão com base no melhor valor para a
resolução do problema. Os indivíduos com melhor aptidão são combinados entre si (crossover)
produzindo filhos, os quais podem sofrer mutação através de um sistema randômico. Essa nova
geração de filhos passa novamente pelo mesmo processo e assim, de forma sucessiva, inúmeras
gerações são criadas até ser encontrada uma solução ótima global ou uma solução ótima que
atenda certos requisitos definidos pelo operador. É importante salientar que, por vezes pode
ocorrer que o algoritmo não atinja os requisitos e não seja encontrada uma solução para o
problema.
A Figura 17 ilustra o fluxograma dos passos de operação sequencial de um típico
algoritmo genético.

Figura 17 – Estrutura de funcionamento de um algoritmo genético tradicional.

Fonte: Apostila Algoritmos Genéticos: Uma Introdução, Diogo C. Lucas, UFRGS, 2002.

60
Algumas características dos AG destacam-se devido a sua forma particular de operação,
dentre as quais destacam-se:

 Busca codificada: os AGs não trabalham sobre o domínio do problema, mas


sim sobre representações de seus elementos. Tal fator impõe ao seu uso uma
restrição: para resolver um problema é necessário que o conjunto de soluções
viáveis para este problema possa ser, de alguma forma, codificado em uma
população de indivíduos;
 Generalidade: os algoritmos genéticos simulam a natureza em um de seus mais
fortes atributos: a adaptabilidade. Visto que a representação e a avaliação das
possíveis soluções são as únicas partes (de um considerável conjunto de
operações utilizadas em seu funcionamento) que obrigatoriamente requisitam
conhecimento dependente do domínio do problema abordado, basta a alteração
destas para portá-los para outros casos;
 Paralelismo explícito: o alto grau de paralelismo intrínseco aos AGs pode ser
facilmente verificado considerando o fato de que cada indivíduo da população
existe como um ente isolado e é avaliado de forma independente. Se na
natureza todo processo de seleção ocorre de forma concorrente, nos AGs essa
característica se repete;
 Busca estocástica: ao contrário de outros métodos de busca de valores ótimos,
os algoritmos genéticos não apresentam um comportamento determinístico.
Não seria correto, no entanto, afirmar que tal busca se dá de forma
completamente aleatória — as probabilidades de aplicação dos operadores
genéticos fazem com que estes operem de forma previsível estatisticamente,
apesar de não permitirem que se determine com exatidão absoluta o
comportamento do sistema;
 Busca cega: um algoritmo genético tradicional opera ignorando o significado
das estruturas que manipula e qual a melhor maneira de trabalhar sobre estas.
Tal característica lhe confere o atributo de não se valer de conhecimento
específico ao domínio do problema, o que lhe traz generalidade por um lado,
mas uma tendência a uma menor eficiência por outro;

61
 Eficiência mediana: por constituir um método de busca cega, um algoritmo
genético tradicional tende a apresentar um desempenho menos adequado que
alguns tipos de busca heurística orientadas ao problema. Para resolver tal
desvantagem, a tática mais utilizada é a hibridização, onde heurísticas
provenientes de outras técnicas são incorporadas;
 Facilidade no uso de restrições: ao contrário de muitos outros métodos de
busca, os AGs facilitam a codificação de problemas com diversos tipos de
restrições, mesmo que elas apresentem graus diferentes de importância. Nesse
caso, se dois indivíduos violam restrições, é considerado mais apto aquele que
viola as mais flexíveis em detrimento do que viola as mais graves.

6.5.2 ALGORITIMO GENÉTICO DE CHU-BEASLEY (AGCB)

Segundo Silva et al. (2005), Chu e Beasley (1997) apresentaram um algoritmo genético
modificado com particularidades muito especiais, o qual apresenta uma proposta inovadora na
manipulação de infactibilidades. O armazenamento da função objetivo e as infactibilidades são
realizados de forma separada e utilizadas com propósitos diferentes. Chu-Beasley sugere
armazenar a função objetivo de cada proposta de solução em um vetor fitness17 e as
infactibilidades em um vetor unfitness18.
A proposta feita por Chu-Beasley difere de forma significativa no processo de
substituição da população de busca, quando comparado ao algoritmo genético tradicional. A
forma de substituição proposta por Chu-Beasley determina apenas a substituição de um
elemento da população atual a cada interação, enquanto que no algoritmo genético parte ou toda
a população atual é substituída por novos descendentes, dependendo do critério adotado.
Segundo Fioravanti Jr (2014), a grande vantagem do algoritmo genético de Chu-
Beasley é o controle absoluto da diversidade. Assim, em problemas altamente complexos e com
grande dificuldade de encontrar soluções factíveis, pode ser interessante aumentar o tamanho
da população, permitindo armazenar soluções factíveis de composição genética diversificada.

17
Vetor fitness: vetor no qual acumula os valores de aptidão dos indivíduos da população.
18
Vetor unftiness: vetor no qual acumula as infactibilidades dos indivíduos da população.
62
Em Chu e Beasley (1997), apresentou-se um algoritmo genético modificado para o
Problema Generalizado de Atribuição. Nesse problema, busca-se otimizar a alocação de n
tarefas para m agentes, onde geralmente n >> m. Segundo Fioravanti (2014), o algoritmo
genético de Chu-Beasley (AGCB), comparado com o tradicional, diferencia-se após a geração
da população inicial pelos seguintes passos:

 Implementar a seleção para escolher apenas duas soluções geradoras;


 Implementar a recombinação e preservar apenas um descendente;
 Implementar a mutação do descendente preservado;
 Implementar uma fase de melhoria local;
 Decidir se o descendente melhorado pode entrar na população substituindo um
elemento da população;
 Se o critério de parada não for satisfeito, voltar ao passo da seleção. Caso
contrário, terminar o processo.

De acordo com Uzinski (2014) a forma de substituição dos elementos da população


do AG de Chu-Beasley, quando comparada ao AG tradicional, facilita a implementação de
estratégias importantes para o desempenho do algoritmo, permitindo gerar descendentes
melhorados com a utilização de melhoria local do descendente gerado e o controle absoluto da
diversidade dos elementos da população atual.

6.5.2.1 Algoritmo Genético de Chu-Beasley Especializado

Em Silva et al. (2005) é proposta uma versão modificada do algoritmo genético de


Chu-Beasley, na qual é aplicada na otimização de problemas complexos de sistemas de energia
elétrica. A modificação sugerida está relacionada a três pontos distintos:

 Na geração da população inicial;


 Na fase de melhoria local;
 No controle da diversidade.
63
A modificação sugerida com relação à geração da população inicial está ligada ao uso
de algoritmos heurísticos mais eficientes, utilizando técnicas visando constituir uma população
com apenas soluções factíveis, conforme mostrado anteriormente no espaço de busca reduzido
na Seção 6.4.2. Dependendo da aplicação, todas as soluções propostas podem ser factíveis
tornando o vetor unfitiness proposto por Chu-Beasley pouco utilizado ou irrelevante.
Para a fase de melhoria local, são usados algoritmos heurísticos que, em muitos casos,
eliminam todas as infactibilidades do descendente gerado, podendo melhorar a qualidade da
função objetivo.
Na proposta de Chu-Beasley, o controle da diversidade se limita a verificar que todos
os elementos da população sejam diferentes. Frequentemente, as soluções de uma população
podem ser diferentes, mas a diferença pode estar restrita a pequenas diferenças e como
consequência, a população corrente está representando um número reduzido de regiões do
espaço de busca. Dessa forma, é proposto que um novo descendente pode entrar na população
corrente atendendo às seguintes condições:

 Se for de melhor qualidade que a solução armazenada de pior qualidade;


 Se for diferente de cada um dos elementos da população em um número
mínimo de elementos do vetor de codificação.

Segundo Fioravanti Jr (2014) a metaheurística proposta em Silva et al. (2005), pode ser
resumida nos seguintes passos:

1. Especificar os parâmetros de controle (tamanho da população, taxa de


recombinação, taxa de mutação, etc.);
2. Especificar características genéricas do algoritmo tais como tipo de codificação,
montar a população inicial, manipulação de infactibilidades, escolha da seleção
por torneio, etc.;
3. Encontrar uma população inicial usando algoritmos heurísticos eficientes,
robustos e rápidos. A proposta é priorizar o uso de algoritmos que geram apenas
soluções factíveis. Montar o fitness e unfitness da população inicial;
4. Implementar a seleção por torneio para escolher duas soluções geradoras;

64
5. Implementar a recombinação e preservar apenas um descendente;
6. Implementar a mutação do descendente preservado;
7. Implementar uma fase de melhoria local do descendente preservado usando
algoritmos heurísticos eficientes;
8. Decidir se o descendente melhorado pode entrar na população substituindo um
elemento da população após verificar o teste de substituição;
9. Se o critério de parada não for satisfeito, voltar ao passo 4. Caso contrário,
terminar o processo.

6.5.2.2 Algoritmo Genético de Chu-Beasley Especializado aplicado ao problema de


reconfiguração automática de redes elétricas

Em Fioravanti Jr (2014), o AGCB utilizado, busca determinar uma configuração da


rede com a menor perda técnica possível, sendo esta a função objetivo. A metodologia aplicada
neste trabalho difere daquela desenvolvida por Fioravanti Jr no tocante que a rede será
reconfigurada quando existir uma falta no sistema, com perda de fornecimento de energia
elétrica para as cargas ligadas ao sistema. Dessa forma, sempre que houver a atuação das
proteções do sistema, o AGCB será utilizado para determinar qual a nova configuração da rede,
de forma a repor a maior quantidade de cargas do sistema.
Assim, a função objetivo do AGCB usada passa a ser a proposta de uma nova
configuração que seja capaz de recompor a maior quantidade possível de cargas do sistema,
com o menor número possível de manobras e garantindo que os níveis de tensão nas barras
estejam em níveis aceitáveis.
A seguir, é descrita a metodologia empregada, partindo da codificação chegando até o
critério de parada. O sistema de distribuição que será utilizado como exemplo é o sistema
proposto por este trabalho no qual foram realizados todos os testes. Para a descrição detalhada
do sistema proposto, ver Seção 7.2.

65
6.6 REDE DE DISTRIBUIÇÃO PROPOSTA E SUA CODIFICAÇÃO

A partir da rede de distribuição apresentada na Figura 18, realiza-se a identificação dos


laços fundamentais, conforme processo descrito na Seção 6.4.2.

Figura 18 – Rede de distribuição proposta.


1 2

1 2

3 4
7

3 L1 4 5 L2 6
L3

5 6 7 8

8 9 10

Fonte: Próprio autor.

O conjunto de laços fundamentais identificados na Figura 18, Li, são descritos da


seguinte forma:

L1 = [ 1, 3, 8 ]
L2= [ 2, 6, 10 ]
L3= [ 4, 5, 7, 9 ]

Uma solução para o problema será um indivíduo composto por um vetor codificação
de tamanho igual ao número de laços fundamentais do sistema, o qual corresponde ao número
de ramos que estarão desligados. Dessa forma, um indivíduo solução pode ser representado por:

Pi = [ L1 , L2 , L3 ]
66
Sendo a primeira posição do vetor ocupada pelos ramos desconectados referentes ao
laço L1. Por consequência, a segunda e a terceira posições do vetor serão ocupadas pelos ramos
desconectados dos laços L2 e L3, respectivamente.

6.6.5 POPULAÇÃO INICIAL

Com o vetor de codificação definido, pode-se gerar os indivíduos da população inicial


do problema de reconfiguração automática. Uma peculiaridade importante de se observar é que
todos os indivíduos possuirão um ramo desconectado em comum. Isso se dá pelo fato de que o
algoritmo só irá atuar quando existir uma falta no sistema e, por consequência, o ramo que
sofreu o curto-circuito obrigatoriamente ficará desconectado na nova configuração do sistema.
Definidas essas condições e tomando como condição inicial que houve uma falta no
ramo 6, uma população inicial formada por 6 elementos pode ser representada da seguinte
forma:

P1 = [ 1 , 6 , 4 ]
P2 = [ 3 , 6 , 5 ]
P3 = [ 8 , 6 , 7 ]
P4 = [ 1 , 6 , 9 ]
P5 = [ 3 , 6 , 5 ]
P6 = [ 8 , 6 , 7 ]

6.6.6 ATRIBUIÇÃO DAS APTIDÕES

Com a população inicial definida, cada indivíduo recebe um valor de aptidão. Essa
aptidão é definida por:

67
1. O menor número de manobras para chegar até a configuração proposta;
2. Níveis de tensão nas barras dentro de níveis aceitáveis;

Logo, um indivíduo só será válido caso, após calcular o fluxo de carga, os níveis de
tensão em todos as barras estejam dentro de níveis aceitáveis pré-estabelecidos. Estabeleceu-se
que o valor mínimo aceitável é de 0,93 pu e quanto menor for o número de manobras de
equipamentos, maior será a aptidão desse indivíduo. A Figura 19 apresenta a rede de
distribuição utilizada, com a quantidade de chaves presentes em cada ramo.

Figura 19 – Rede de distribuição proposta com a localização das chaves de manobra.

Fonte: Próprio autor.

Como a função objetivo busca a menor quantidade de manobras de equipamentos para


realizar a configuração da rede, tem-se para cada ramo:

68
 Ramo 1: 3 manobras;
 Ramo 2: 3 manobras;
 Ramo 3: 2 manobras;
 Ramo 4: 2 manobras;
 Ramo 5: 2 manobras;
 Ramo 6: 2 manobras;
 Ramo 7: 1 manobra;
 Ramo 8: 1 manobra;
 Ramo 9: 1 manobra;
 Ramo 10: 1 manobra.

Dessa forma, há 18 chaves de manobra no sistema da Figura 19. Como o espaço de


busca reduzido diz que o indivíduo proposto corresponde aos ramos que estarão desconectados
no sistema, define-se a função objetivo como sendo:

Fobjt = Nch – RL1 – RL2 – RL3 – … – RLN (9)

Fobjt = Função objetivo;


Nch = Número total de chaves manobráveis no sistema;
RL1 = Quantidade de manobras para a conexão do ramo do Laço 1;
RL2 = Quantidade de manobras para a conexão do ramo do Laço 2;
RL3 = Quantidade de manobras para a conexão do ramo do Laço 3;
RLN = Quantidade de manobras para a conexão do ramo do Laço LN;

Como o número total de equipamentos manobráveis no sistema é igual a 18, subtraídos


os equipamentos pertencentes aos ramos que não farão parte da configuração proposta, obtém-
se a quantidade de equipamentos que deverão ser manobrados para configurar a rede conforme
propõe o indivíduo gerado. A quantidade de manobras será a função objetivo do problema
proposto e a aptidão de cada indivíduo será determinada a partir do valor da função objetivo
correspondente.

69
Para determinar se esse indivíduo é valido ou não, um fluxo de potência, utilizando o
método de Gauss-Seidel19, é aplicado a configuração proposta e, caso os níveis de tensão
estejam dentro dos parâmetros aceitáveis, o indivíduo é validado e poderá entrar na população
inicial.
Com as aptidões definidas, os indivíduos são reorganizados e agora eles são dispostos
de forma que o primeiro indivíduo possui o maior valor de aptidão seguindo de forma
sequencial até o indivíduo de menor aptidão.

Ind1 = [ 1 , 6 , 4 ] = 11 manobras
Ind2 = [ 3 , 6 , 5 ] = 12 manobras
Ind4 = [ 1 , 6 , 9 ] = 12 manobras
Ind5 = [ 3 , 6 , 4 ] = 12 manobras
Ind3 = [ 8 , 6 , 7 ] = 14 manobras
Ind6 = [ 8 , 6 , 9 ] = 14 manobras

6.6.7 SELEÇÃO

O método adotado para a seleção dos indivíduos foi a seleção por roleta. O método
consiste em calcular o somatório das aptidões de forma percentual atribuindo para cada
indivíduo um valor. É sorteado um valor i tal que pertença ao intervalo [0; total], onde é
selecionado um indivíduo x correspondente a faixa do somatório do valor de i.
Tomando como base os indivíduos da população inicial, os seguintes indivíduos foram
escolhidos:

Ind2 = [ 3 , 6 , 5 ]
Ind6 = [ 8 , 6 , 9 ]

19
Fluxo de potência – Método de Gauss-Seidel: o fluxo de potência consiste essencialmente na determinação das
tensões complexas das barras, das atribuições de fluxo de potência que fluem pelas linhas e outras grandezas de
interesse. Ao longo dos anos, vários métodos de solução para o fluxo de potência foram propostos e um desses
métodos é o de Gass-Seidel.
70
Para cada indivíduo escolhido, tem-se os seguintes valores para a função objetivo:

 Valor da função objetivo de Ind2 = 12 manobras, tensão nas barras dentro dos
parâmetros;
 Valor da função objetivo de Ind6 = 14 manobras, tensão nas barras dentro dos
parâmetros.

Um ponto importante a ser observado é que, se o indivíduo entrou na população, isso


significa que os níveis de tensão nas barras estão dentro dos parâmetros estabelecidos.
Nessas condições, o primeiro indivíduo escolhido é Ind2. Em seguida é feita a seleção
de mais dois indivíduos.

Ind4 = [ 1 , 6 , 9 ]
Ind5 = [ 3 , 6 , 5 ]

 Valor da função objetivo de Ind4 = 12 manobras, tensão nas barras dentro dos
parâmetros;
 Valor da função objetivo de Ind5 = 14 manobras, tensão nas barras dentro dos
parâmetros.

Nessas condições, o segundo indivíduo escolhido é Ind4. Dessa forma, os dois


indivíduos escolhidos para a recombinação na primeira interação são Ind2 e Ind4.

6.6.8 CROSSOVER

Com os dois indivíduos selecionados, escolhe-se de forma aleatória (randômica) o


ponto de recombinação.

Ind2 = [ 3 , 6 , 5 ]
Ind4 = [ 1 , 6 , 9]
71

Ponto de Recombinação
Realizando a recombinação no ponto indicado, os dois filhos gerados serão Fil1 e Fil2,
sendo Fil1 composto pela primeira parte do indivíduo Ind2 até o ponto de recombinação e o
restante dos valores de Ind4. Para Fil2, segue a mesma linha de raciocínio, porém, tomando
como ponto de partida Ind4.

Fil1 = [ 3 , 6 , 9 ]
Fil2 = [ 1 , 6 , 5]

 Valor da função objetivo de Fil1 = 13 manobras, tensão nas barras dentro dos
parâmetros;
 Valor da função objetivo de Fil2 = 11 manobras, tensão nas barras dentro dos
parâmetros.

Escolhe-se o melhor indivíduo entre os dois. Para esta iteração, o Fil2 foi escolhido.

Fil2 = [ 1 , 6 , 5]

6.6.9 MELHORIA LOCAL

Conforme descrito anteriormente, a melhoria local visa buscar uma melhor solução
para o indivíduo encontrado após a recombinação. É feita a análise da configuração sugerida,
pós recombinação e, a partir dela, são realizadas tentativas de melhorias. Determina-se a
sequência dos laços fundamentais que serão analisados. Para o presente trabalho, foi feita a
escolha sequencial L1, L2 e L3.

72
É feita a troca dos ramos do L1, depois L2 e por fim do L3. Como sempre, um dos laços
terá um ramo fixo, o ramo que sofreu a falta, sendo realizada a melhoria apenas nos outros
laços.
A troca de ramos em um laço é feita simulando a entrada do ramo desligado na solução
corrente e a saída dos elementos (ramos) que faziam parte da solução corrente e que fazem parte
do laço fundamental correspondente.
Conforme descrito por Fioravanti Jr (2014), inicialmente é analisado o laço L1, sendo
feita a verificação de qual ramo desse laço está desconectado, no indivíduo analisado, e o
conecta ao circuito. Em seguida, o ramo logo aacima (montante) do ramo reconectado que
pertence ao laço L1 é desligado e calcula-se a função objetivo desta nova proposta de solução.
Caso o valor da função objetivo para essa nova configuração seja o melhor até o momento, é
guardada essa topologia como sendo a melhor e repete-se o processo até que sejam analisados
todos os ramos à montante ou se, em uma dada topologia, o valor da função objetivo aumentar.
Deverá ser guardada na memória a melhor topologia encontrada até o momento (solução
incumbente).
O mesmo processo é repetido para os ramos a abaixo (jusante). Após terminar todo o
processo de análise, é guardada a melhor topologia encontrada e o mesmo processo é feito para
os próximos laços.
A Figura 20 ilustra o fluxograma da fase de melhoria local.

73
Figura 20– Fluxograma da fase de melhoria local.

Fonte: FIORAVANTI (2014), adaptado.

74
Tomando como exemplo, para a melhoria local, a configuração do Fil2=[1 6 5].
Inicialmente, é feita a análise do laço L1. Para o ramo 1 não existe a opção de ramo a montante,
neste caso a análise passa a ser apenas do ramo a jusante do ramo 1, que neste caso é o ramo 3,
conforme mostrado na Figura 21.

Figura 21 – Configuração do descendente gerado na recombinação, Fil2.


1 2

1 2

3 4

3 L1 4 5 L2 6
L3

5 6 7 8

8 9 10

Fonte: Próprio autor.

Para isso, conecta-se o ramo 1 e deliga-se o próximo ramo a jusante, conectado ao


ramo 1, qual seja o ramo 3, como mostra a Figura 22.

75
Figura 22 – Primeira interação, laço L1, ramo a jusante.
1 2

1 2

3 4
7

3 L1 4 5 L2 6
L3

5 6 7 8

8 9 10

Fonte: Próprio autor.

Calculando o número de manobras para essa configuração, obtém-se um valor de 12


manobras. Como esse valor é maior que o valor encontrado para a configuração da
recombinação, 11 manobras, o processo é finalizado, sendo encerradas as buscas do laço L1.
Como a falta aconteceu no ramo pertencente ao laço L2, não será feita a tentativa de
melhoria local para este laço, já que obrigatoriamente este ramo deve ficar fora da nova
configuração.
Sendo assim, é feita a análise para o laço L3. Logo, o ramo 5 é reconectado e o ramo
logo a montante, o ramo 7, é desconectado, sendo analisado a função objetivo para esta solução,
conforme ilustra a Figura 23.

76
Figura 23 – Primeira interação, laço L3, ramo a montante.
1 2

1 2

3 4
7

3 L1 4 5 L2 6
L3

5 6 7 8

8 9 10

Fonte: Próprio autor.

Analisado o valor da função objetivo para essa configuração, obtém-se uma solução
da função objetivo com 12 manobras. Como o valor é maior que 11, a busca a montante é
encerrada e inicia-se a busca a jusante do ramo 5. O ramo imediatamente a jusante do ramo 5 é
o ramo 9, conforme ilustra a Figura 24.

Figura 24 – Segunda interação, laço L3, ramo a jusante.


1 2

1 2

3 4
7

3 L1 4 5 L2 6
L3

5 6 7 8

8 9 10

Fonte: Próprio autor.


77
A valor da função objetivo para essa nova configuração é de 12 manobras. Como esse
valor é maior que o valor de 11 manobras encontrado para o filho gerado, as buscas são
encerradas.
Realizada a análise da melhoria local, nenhuma das possíveis soluções de melhoria foi
superior à solução gerada após a recombinação. Assim, a solução incumbente é o próprio
descendente gerado após a recombinação (Desger).

Desger = [ 1 , 6 , 5]

6.6.10 ANÁLISE DO DESCENDENTE GERADO/MELHORADO

Encerrado o processo de melhoria local, o descendente gerado é analisado de forma a


verificar se ele é capaz de substituir algum dos elementos da população inicial usando o controle
de diversidade. A análise é feita de forma a comparar se o valor da função objetivo encontrada
para o indivíduo gerado é melhor que o pior indivíduo da população inicial. Caso seja melhor
e não haja nenhum outro indivíduo igual na população inicial, esse indivíduo gerado após a
combinação e melhorado entra para a população inicial no lugar do pior indivíduo dessa
população.
O critério de parada é analisado e caso este não seja atingido, o processo é retomado e
é feita a escolha de novos indivíduos e todo o processo é repetido. Caso o critério de parada
seja alcançado, o melhor indivíduo encontrado é declarado como a melhor solução e a proposta
para a nova configuração é feita conforme esses parâmetros.
Para o exemplo em questão, a população após a primeira interação passa a ser:

Ind1 = [ 1 , 6 , 4 ]
Ind6 = [ 1, 6 , 5 ]
Ind2 = [ 3 , 6 , 5 ]
Ind4 = [ 1 , 6 , 9 ]
Ind5 = [ 3 , 6 , 4 ]
Ind3 = [ 8 , 6 , 7 ]

78
Sendo o Ind6, da geração passada, substituído pela configuração proposta pelo Fil2.
Todo o processo é retomado até que o critério de parada seja atingido. Para o presente trabalho,
há dois critérios de parada, nos quais o algoritmo deve parar quando um dos dois for alcançado.
O primeiro critério de parada é se 70% dos indivíduos da população corrente possuem uma
diferença de 5% entre eles no valor da função objetivo. Já o segundo critério é aplicado caso
seja atingida o número máximo de interações definidas.
Para o exemplo em questão, a configuração adotada foi [ 1 6 4 ], com os ramos 1, 4 e
6 desconectados do sistema.

6.7 RECONFIGURAÇÃO POR SOMA DE POTÊNCIA

É proposto nesta dissertação uma nova abordagem de determinação de reconfiguração


de rede quando na ocorrência de uma falta no sistema, sendo esta abordagem chamada de
Reconfiguração por Soma de Potência – RSP.
O método consiste em determinar todas as possíveis configurações operacionais do
sistema, não se limitando ao tipo da topologia, seja ela: radial, anel, duplo anel e etc. E partindo
das configurações de rede pré-definidas, quando da ocorrência de uma falta no sistema, verifica-
se qual das possíveis novas configurações requer o menor número de manobras e, assim,
realizá-las. Destaca-se que uma das condições para determinar qual será a nova configuração
adotada é a verificação do carregamento dos transformadores do sistema. A nova proposta de
reconfiguração da rede, deve possuir o menor número de manobras possível e garantindo que
o carregamento dos transformadores esteja dentro dos parâmetros definidos.
Para todas as configurações possíveis de operação do sistema, deve-se realizar o
monitoramento off-line do fluxo de potência para cada uma destas configurações, buscando
respeitar os limites de carregamento da rede e os níveis de tensões nas barras. O valor mínimo
para as tensões nas barras adotado foi de 0,93 pu.
Uma das características do método RSP é que a configuração pré-falta do sistema é
levada em consideração para a proposta da nova configuração. Dessa forma, a nova
configuração proposta não irá desconectar ramos já conectados e em funcionamento. Adota-se

79
como critério: a nova configuração proposta só irá manobrar ramos da rede que estejam
desconectados e que se encontrem liberados para manobra.
A Figura 25 ilustra os passos necessários para a aplicação do método de
Reconfiguração por Soma de Potência.

Figura 25 - Fluxograma do método RSP.

Fonte: Próprio autor.

80
Para melhor entendimento do método proposto, toma-se como exemplo a rede
proposta na Figura 18, onde os ramos 1, 2, 3, 4, 5 e 6 possuem transformadores e as cargas do
sistema estão ligadas as barras 5, 6, 7 e 8, como mostrado na Figura 30.
Considerando o sistema operando com os ramos 1, 4, 8 e 10 desconectados, Figura
26, e em algum momento ocorre uma falta no ramo 6, Figura 27, o algoritmo desenvolvido para
o método RSP é capaz de monitorar a rede e as condições operativas de todos os ramos do
sistema, tendo a todo momento a configuração atual do sistema pré-falta. Quando da ocorrência
de uma falta no sistema, o algoritmo dá início na busca da determinação da nova configuração
da rede, tomando como base a configuração pré-falta.
Sabendo-se que as cargas estão ligadas as barras 5, 6, 7 e 8, pode ser verificado na Figura
25 que, quando da ocorrência da falta no ramo 6, as cargas ligadas a barra 8 são perdidas. O
algoritmo faz uma análise dos valores das potências consumidas por todas as cargas do sistema
antes da falta e determina qual a nova configuração será adotada. Para o exemplo em questão,
há três possíveis alternativas:

I. Caso a carga ligada a barra 8, somada ás cargas ligadas as barras 6 e 7,


não supere o valor nominal da potência do transformador do ramo 5, será
realizada apenas a conexão do ramo 10. Nesse caso, seria necessário
apenas a manobra de um dispositivo;
II. Caso o somatório das cargas ligadas as barras 6, 7 e 8 excedam o valor
nominal do transformador do ramo 5, além da interligação do ramo 10,
também deverá ser feita a interligação do ramo 8. Sendo, nesse caso,
necessária a manobra de dois dispositivos;
III. Caso o somatório das cargas ligadas as barras 6, 7 e 8 excedam o valor
nominal do transformador, além da interligação do ramo 10, também
deverá ser feita a interligação do ramo 4. Sendo, nesse caso, necessária a
manobra de três dispositivos.

81
Figura 26 – Configuração de operação.
1 2

1 2

3 4
7

3 4 5 6

5 6 7 8

8 9 10

CARGA CARGA CARGA CARGA


Fonte: Próprio autor.

Figura 27 – Ocorrência de falta no ramo 6.


1 2

1 2

3 4

3 4 5 6

5 6 7 8

8 9 10

CARGA CARGA CARGA CARGA


Fonte: Próprio autor.

82
Considerando que as condições do sistema satisfaçam as características da primeira
alternativa, essa seria escolhida como nova configuração, conforme pode ser visto na Figura
28.

Figura 28 – Nova configuração proposta pós-falta, alternativa I.


1 2

1 2

3 4

3 4 5 6

5 6 7 8

8 9 10

CARGA CARGA CARGA CARGA


Fonte: Próprio autor.

Caso as condições de operação do sistema não atenda as condições de operação da


primeira alternativa, será feita a análise de operação para as duas próximas configurações
possíveis. Considerando que uma das condições de escolha para uma nova configuração é o
menor número de manobras dos dispositivos, a segunda alternativa seria adotada como proposta
para a nova configuração, conforme pode ser visto na Figura 29.

83
Figura 29 – Nova configuração proposta pós-falta, alternativa II.
1 2

1 2

3 4
7

3 4 5 6

5 6 7 8

8 9 10

CARGA CARGA CARGA CARGA


Fonte: Próprio autor.

6.8 RESUMO DO CAPÍTULO

Este capítulo abordou as técnicas de otimização analisadas no presente trabalho.


Apresentou-se o método AGCB especializado aplicado a reconfiguração de redes elétricas.
Ademais, apresentou-se uma nova heurística, a reconfiguração intitulado RSP. O Capítulo 8
trará uma comparação entre os dois métodos de otimização, testados no ambiente de simulação
do RTDS, cujos modelos implementados de lógicas e controles são ilustrados no Capítulo 7.

84
Capítulo 7

Modelagem e Implementação no RTDS

85
7 MODELAGEM E IMPLEMENTAÇÃO NO RTDS

7.1 CONSIDERAÇÕES INICIAIS

Este capítulo objetiva apresentar a modelagem e implementação da rede proposta para


aplicação da técnica Self Healing, além da utilização dos métodos de otimização abordados no
Capítulo 6.
A modelagem do sistema será abordada em três etapas. A primeira etapa visa modelar
o sistema proposto no RTDS e realizar o monitoramento da rede através do algoritmo de
Reconfiguração por Soma de Potência (RSP). Já a segunda etapa objetiva realizar a
comunicação do RTDS com IEDs, a qual é realizada através do padrão IEC 61850, com troca
de mensagens GOOSE. Por fim, a terceira e última etapa visa realizar a comunicação do RTDS
com IEDs através de contatos secos em ambos os dispositivos.

7.2 MODELAGEM DO SISTEMA

O sistema de potência proposto foi modelado no RTDS, bem como os sistemas de


proteção, comando, controle e comunicação da rede. A seguir são apresentadas as
características da rede utilizada: topologia da rede e características elétricas dos equipamentos.

7.2.1 SISTEMA DE POTÊNCIA PROPOSTO

Para o estudo de Self Healing proposto, foi modelado um sistema de potência


composto por duas subestações, que são interligadas por duas linhas de transmissão. A
subestação de entrada, alimentada em 138 kV, possui dois transformadores 138/69 kV (T1 e

86
T2). Na segunda subestação existem duas entradas de linha, em 69 kV, em barra simples
seccionada com disjuntor de interligação. Cada barra alimenta dois transformadores 69/4,16 kV
(TA, TB, TC e TD). As quatro barras de 4,16 kV possuem disjuntores de interligação entre elas.
A fonte de alimentação da subestação 1 foi substituída pelo seu equivalente de
Thévenin. As entradas da subestação 1 são protegidas pelos disjuntores 52T1H e 52T2H,
primários dos transformadores, e para o secundário destes transformadores são utilizados os
disjuntores 52T1X e 52T2X. Na entrada da segunda subestação existem dois disjuntores de
entrada de linha, 52E1 e 52E2, sendo o disjuntor de interligação das barras o 52TIE. Cada
transformador de 69/4,16 kV – TA, TB, TC e TD – é protegido no primário pelos disjuntores
52TAH, 52TBH, 52TCH e 52TDH, respectivamente. Já os secundários de cada transformador
são protegidos pelos disjuntores 52TAX, 52TBX, 52TCX e 52TDX. As barras A, B, C e D são
interligadas pelos disjuntores 52ITA (barra A com B), 52ITB (barra B com C) e 52ITC (barra
C com D). As cargas do sistema estão ligadas as barras A, B, C e D.
Cada disjuntor é protegido por um relé (IED), que possui seletividade e coordenação
entre eles. Apresenta-se o diagrama unifilar simplificado na Figura 30.
Para simular o circuito proposto, é utilizado o RTDS, o qual está localizado no
Laboratório de Qualidade de Energia, pertencente ao Departamento de Engenharia Elétrica, na
Universidade Federal do Rio Grande do Norte – UFRN.
Uma premissa adotada é que a modelagem do sistema deve buscar retratar o máximo
possível as condições de operação reais de um sistema elétrico. Isso significa que os parâmetros
dos elementos do circuito são valores de equipamentos reais. Além disso, a configuração do
sistema de proteção e controle dos disjuntores também deve adotar esquemas similares ao
utilizados em condições reais de operação. Com isso, o sistema proposto modelado possui todas
as características operacionais de um sistema real. Esse conjunto de definições busca levar as
técnicas adotadas no presente trabalho e emular as condições operacionais o mais próximo de
um sistema real.
Uma vez o sistema de potência proposto, o circuito foi modelado no modulo Draft do
RSCAD. Nesse momento, todos os dados dos componentes do sistema foram implementados,
os quais estão descritos nos Quadros 6 a 9.
Como definição de configuração inicial e padrão do sistema, é proposto que o sistema
esteja em isolado. Isso significa que cada barra é alimentada por um transformador e todos os
disjuntores de interligação estão abertos.

87
Figura 30 – Diagrama unifilar simplificado do sistema proposto.
Alimentador Alimentador

DJ-52E1 DJ-52E2

LT-1 LT-2

Fonte: Próprio autor.

Quadro 6 – Dados da linha.


LT-1 e LT-2
Comprimeito (km) 1,4
Tipo do Condutor (CAA) 336,4
R1 (Ω/km) 0,1904
X1 (Ω/km) 0,4625
Xc1 (MΩ.km) 0,2777
R0 (Ω/km) 0,3673
X0 (Ω/km) 1,714
Xc0 (MΩ.km) 0,5128

88
Quadro 7 – Dados dos transformadores 138/69 kV.
T1 e T2
Relação de Transformação (kV) 138/69
Ligação na alta tensão Delta
Ligação na baixa tensão Estrela
Aterramento Solidamente Aterrado
Potência sem ventilação (MVA) 30
ZhX (%) 10
ZhX0 (%) 9,167

Quadro 8 – Dados dos transformadores 69/4,16 kV.


TA, TB, TC e TD
Relação de Transformação (kV) 69/4,16
Ligação na alta tensão Delta
Ligação na baixa tensão Estrela
Aterramento Através de Resistor
Resistor de Aterramento (ohm) 6
Potência sem ventilação (MVA) 10
ZhX (%) 8

Quadro 9 – Dados de contribuição da entrada do sistema.


Trifásico (MVA) 1511,5
X/R 13,4
Monofásico (MVA) 1510,9
X/R 12,4
Z1Linha (%) 0,680+j10,960
Z0Linha (%) 0,330+j7,840

A Figura 31 ilustra o circuito modelado no módulo Draft e a Figura 32 mostra o


sistema de supervisão montado no módulo Runtime. Nesse módulo, os disjuntores podem ser
manobrados através dos botões de Close/Open e sua indicação de status (aberto ou fechado) é
feita através das lâmpadas de indicação e pela troca de cor da animação do disjuntor, verde para
aberto e vermelho para fechado.

89
Figura 31 – Diagrama trifilar do sistema proposto modelado no Draft.

Fonte: Próprio autor.

90
Figura 32 – Diagrama unifilar de supervisão, modelado no Runtime.

Fonte: Próprio autor.

91
7.2.2 SISTEMA DE PROTEÇÃO E CONTROLE DOS DISJUNTORES

Para cada disjuntor do sistema existe um relé dedicado que realiza a proteção da rede
de forma coordenada. Dependendo da função do disjuntor – entrada de linha, primário de
transformador, secundário de transformador e interligação de barra – desenvolveram-se
diferentes esquemas de controle e proteção, de forma a adequar a operação de cada disjuntor
conforme a sua função no circuito. É importante salientar que a manobra livre dos disjuntores
(abertura e fechamento) não é possível. O fechamento dos disjuntores só é possível quando
certas condições de operação do sistema forem atendidas.
Na Figura 33 é mostrado o esquema de comando e proteção referente ao disjuntor
52T1H, responsável pela proteção do primário do transformador T1. A leitura dos níveis de
tensão e corrente no primário do transformador é feita através dos TPs e TCs, VA/VB/VC-
TP138 e IA/IB/IC-TCT1H, respectivamente. Os sinais de tensão e corrente são enviados para
o relé de proteção 51T1H. Para o comando de abertura e fechamento do disjuntor são utilizados
dois botões: 52T1HCLOSE e 52T1HOPEN. O sinal de abertura e fechamento do disjuntor é o
52T1HOC. Quando ocorre um curto-circuito, o relé de proteção envia dois sinais, um sinal de
disparo de proteção 51T1HTRIP e um sinal de alarme 51T1HALARM. O sinal de disparo de
proteção (Trip) é utilizado tanto para abertura do disjuntor 52T1H visando proteger o primário
do transformador, quanto o sinal de disparo de proteção é usado como gatilho de iniciação do
algoritmo que determinará a nova configuração do sistema após uma falta. Todos os sinais de
disparo de proteção emitidos por todos os relés do sistema são usados como gatilho para a
inicialização para a nova configuração do sistema pós falta, tendo em vista que os sinais de
disparo de proteção só serão acionados quando da ocorrência de uma falta no sistema.

92
Figura 33 – Circuito de comando e proteção do disjuntor 52T1H.

Fonte: Próprio autor, RSCAD/Draft.

Na Figura 34 é mostrado o esquema de comando e proteção referente ao disjuntor


52T1X responsável pela proteção do secundário do transformador T1. De forma semelhante ao
esquema do disjuntor do primário do transformador T1, a leitura dos níveis de tensão e corrente
no secundário do transformador é feita através dos TPs e TCs, VA/VB/VC-TPT1X e IA/IB/IC-
TCT1X, respectivamente. Os sinais de tensão e corrente são enviados para o relé de proteção
51T1X. Para o comando de abertura e fechamento do disjuntor são utilizados dois botões
52T1XCLOSE e 52T1XOPEN, já o sinal de abertura e fechamento do disjuntor é o 52T1XOC.
Quando ocorre um curto-circuito o relé de proteção envia dois sinais, um sinal de disparo de
proteção 51T1XTRIP e um sinal de alarme 51T1XALARM. O sinal de disparo de proteção
(Trip) é utilizado para abertura do disjuntor 52T1X visando proteger o secundário do
transformador, acionando a função de bloqueio 86T1X, que só permitirá que o disjuntor seja
manobrado novamente quando o botão de reset 52T1X86DES seja acionado, garantindo que o
disjuntor só voltará a ser manobrado quando eliminada a falta ocorrida no sistema e apenas o
operador do sistema poderá desbloquear o disjuntor. Outros detalhes a serem observados é que
através de intertravamento o disjuntor 52T1X só poderá ser fechado quando o disjuntor do

93
primário do transformador estiver fechado. Isso garante uma condição segura de operação do
sistema. Outra medida de segurança adotada é que sempre que existir uma falta, no primário do
transformador ou na entrada da linha, o disjuntor será aberto automaticamente, porém, não será
bloqueado.

Figura 34 – Circuito de comando e proteção do disjuntor 52T1X.

Fonte: Próprio autor, RSCAD/Draft.

Na Figura 35 é mostrado o esquema de comando e proteção referente ao disjuntor


52E1 responsável pela proteção da entrada de linha da subestação de 69 kV. De forma
semelhante ao esquema do disjuntor do primário do transformador T1, a leitura dos níveis de
tensão e corrente no secundário do transformador é feita através dos TPs e TCs, VA/VB/VC-
TPE1 e IA/IB/IC-TCE1, respectivamente. Os sinais de tensão e corrente são enviados para o
relé de proteção 51E1. Para o comando de abertura e fechamento do disjuntor são utilizados
dois botões 52E1CLOSE e 52E1OPEN, já o sinal de abertura e fechamento do disjuntor é o
52E1OC. Quando ocorre um curto-circuito o relé de proteção envia dois sinais, um sinal de

94
disparo de proteção 51E1TRIP e um sinal de alarme 51E1ALARM. O sinal de disparo de
proteção (Trip) é utilizado para abertura do disjuntor 52E1 visando proteger a entrada de linha,
acionando a função de bloqueio 86E1, que só permitirá que o disjuntor seja manobrado
novamente quando o botão de reset 52E186DES seja acionado, garantindo que o disjuntor só
voltará a ser manobrado quando verificada a falta ocorrida no sistema e apenas o operador do
sistema poderá desbloquear o disjuntor. De forma semelhante, ao disjuntor do secundário do
transformador T1 o disjuntor 52E1 só poderá ser fechado quando o disjuntor do secundário do
transformador estiver fechado. Isso garante uma condição segura de operação do sistema. Outra
medida de segurança adotada é que sempre que existir uma falta no secundário do
transformador, o disjuntor será aberto automaticamente, porém, não será bloqueado.

Figura 35 - Circuito de comando e proteção do disjuntor 52E1.

Fonte: Próprio autor, RSCAD/Draft.

As descrições feitas da operação dos disjuntores 52T1H, 52T1X e 52E1 são replicadas
de igual forma aos disjuntores 52T2H, 52T2X e 52E2. A descrição dos circuitos de proteção e
controle dos demais disjuntores estão no Apêndice.

95
7.2.3 RESUMO DOS DISPAROS DE PROTEÇÃO

Como mencionado anteriormente, sempre que existir uma falta no sistema, o algoritmo
desenvolvido será acionado. Para que seja dado o gatilho para o acionamento do início do
algoritmo, realiza-se a supervisão de todos os sinais de disparo de proteção emitidos pelos relés
e, quando um destes sinais for acionados, iniciam-se as rotinas. A Figura 36 ilustra todos os
sinais de disparo de proteção de todos os relés do sistema, os quais são agrupados em uma porta
lógica OU, resultando em um sinal denominado RESTRIP, que seria o resumo de disparo de
proteção do sistema. Sempre que o sinal RESTRIP for acionado, iniciam-se as rotinas
programadas no algoritmo desenvolvido.

Figura 36 – Circuito de resumo de disparo de proteção.

Fonte: Próprio autor, RSCAD/Draft.

96
7.2.4 SIMULAÇÃO E CONTROLE DE FALTAS

Como já mencionado anteriormente, o foco deste trabalho está ligado à aplicação da


técnica Self Healing em um sistema elétrico quando da ocorrência de um curto-circuito no
sistema. Para a simulação dos curtos-circuitos, foi criada a lógica criada L-G Fault. Nessa
lógica, é possível simular diferentes tipos de faltas: fase-terra, bifásica, bifásica-terra e trifásica-
terra. A resistência da falta e o tempo de incidência da falta no sistema também podem ser
variados. As faltas podem ser simuladas em qualquer ponto do sistema. Para a lógica de falta e
controle, ver a Figura 37.

Figura 37 – Controle e lógica das faltas geradas.

Fonte: Próprio autor, RSCAD/Draft.

Para a simulação dos diferentes tipos de faltas são utilizadas as chaves AG, BG e CG.
Cada chave corresponde a ligação de uma das fases. Quando acionada a chave AG, a falta será
do tipo fase-terra, assim como para as demais chaves. Caso as chaves BG e CG sejam acionadas,
essa será uma falta circuito bifásica terra, de igual forma para a combinação AG-BG e AG-CG.
Caso todas as chaves sejam acionadas simultaneamente, tem-se um curto circuito trifásico.
A Figura 38 mostra a interface criada para controlar o circuito simulador de faltas no
RunTime durante as simulações.

97
Figura 38 – Controle das faltas geradas.

Fonte: Próprio autor, RSCAD/RunTime.

7.2.5 SISTEMA DE SUPERVISÃO E CONTROLE

Com o sistema modelado no módulo Draft do RSCAD, utiliza-se o módulo RunTime


para que as simulações sejam realizadas. Esse módulo é capaz de supervisionar e controlar
qualquer variável criada no módulo Draft. Para este trabalho, foi criado um sistema de
supervisão e controle que visa simular um sistema SCADA para a rede proposta. Dessa forma,
é possível monitorar os status dos disjuntores (aberto e fechado), todos os níveis de tensão,
corrente e potências consumidas e enviar comando de abertura e fechamento dos disjuntores.
Tudo é apresentado ao mesmo tempo em uma tela interativa, como se todo o sistema estivesse
sendo simulado em um centro de controle. A Figura 30 (Seção 7.2.1) mostra uma visão geral
do sistema modelado no módulo RunTime.
A Figura 39 ilustra de forma mais detalhada a monitoração de um dos ramos do
sistema. O mesmo princípio é utilizado para todos os disjuntores do sistema. Como descrito na
Seção 7.2.3, os disjuntores são manobrados através do acionamento dos botões de abertura e
fechamento (52XXXCLOSE e 52XXXOPEN). O status de disjuntor aberto ou fechado é
apresentado pela animação do disjuntor ou através das lâmpadas de indicação. Para disjuntor
fechado, a animação é vermelha. Para disjuntor aberto, a animação é verde.

98
Figura 39 – Controle e supervisão da proteção de um transformador.

Fonte: Próprio autor, RSCAD/RunTime.

Quando da ocorrência de um curto-circuito, a atuação do relé de proteção é feita


através da indicação das lâmpadas de 51XXXTRIP e de 51XXXALARM. Sempre que
acionadas, essas lâmpadas terão indicação verde. Por consequência de um disparo de proteção
no sistema, a função de bloqueio é acionada e indicada através da lâmpada 52XXX86, em
amarelo. Para que o disjuntor possa ser manobrado novamente, o operador do sistema deverá
acionar o botão 52XXX86DES de forma a realizar o desbloqueio do disjuntor.

7.2.6 AUTOMAÇÃO DO SISTEMA ATRAVÉ DE SCRIPT

O RTDS permite que a automação dos sistemas modelados seja feita através de scripts
programados em linguagem C, que são executados no módulo Runtime. O algoritmo proposto
para permitir que o sistema possua a função de Self Healing monitora os status dos disjuntores
do sistema e as potências consumidas por cada bay. O gatilho para a execução da análise da
reconfiguração da rede é o resumo de alarme de atuação do disparo de proteção de todos os
99
relés. O programa guarda as informações pré-falta do sistema, analisa a situação pós-falta, isola
o trecho afetado, simula possíveis novas configurações e, conforme descrito na Seção 6.7,
propõe uma nova configuração da rede.
O algoritmo implementado além de determinar uma nova configuração para o sistema,
realiza de forma automática essas manobras. Uma vez iniciada a rotina do algoritmo, o operador
não possui qualquer interface ou poder de tomada de decisão quanto às manobras dos
equipamentos do sistema.

7.2.7 INTERFACE DE COMUNICAÇÃO RTDS-IED

Com o intuito de realizar testes do método proposto para a aplicação da técnica de Self
Healing em condições mais próximas possíveis da realidade, foram propostos dois tipos de
esquemas de ligação entre o RTDS e um IED. O primeiro esquema visa realizar a troca de dados
e informações via mensagens GOOSE, com base no padrão IEC 61850. Já o segundo esquema
proposto visa realizar a troca de informações através de sinais harwire. O IED utilizado para os
testes foi um relé da Schweitzer Engineering Laboratories, modelo SEL-421.
Para a realização dos testes, foram utilizadas as instalações do Laboratório de Sistemas
de Energia Elétrica (LSEE) da Universidade de São Paulo (USP), Campus São Carlos.

7.2.7.1 Interface via mensagem GOOSE – IEC 61850

Para o esquema de ligação entre o RTDS e o relé SEL-421 (ver Figura 40), é proposto
que o comando de todos os disjuntores seja enviado via mensagem GOOSE para o relé SEL-
421. Recebendo os sinais de comando, o relé envia de volta o comando de abertura/fechamento
para o RTDS via mensagem GOOSE. Através das novas lógicas implementadas nos circuitos
de comando dos disjuntores no módulo Draft, os disjuntores são manobrados. Esse tipo de
ligação foi realizada visando transformar o RTDS em um sistema SCADA, o qual envia sinais
de comando para equipamentos de proteção da rede, enquanto realiza a monitoração e controle

100
do sistema. Já o relé recebe o comando de fechamento e replica esse sinal para o disjuntor.
Como os disjuntores estão sendo simulados no próprio RTDS durante as simulações, esses
sinais de comando são enviados para o RTDS.

Figura 40 – Esquema de comunicação usando mensagens GOOSE.

Fonte: (GUERRERO, 2011), adaptado.

A comunicação entre o RTDS e o SEL-421 foi implementada através do cartão GTNET,


responsável por realizar a comunicação através de mensagens GOOSE e GSSE.
A implementação da comunicação via GOOSE no RTDS acontece através do
componente GTNET-GSE no módulo Draft. Esse componente é responsável por realizar o
envio e o recebimento de todas as mensagens. Observa-se na Figura 41 a implementação do
cartão no módulo Draft.
Para o envio dos comandos de abertura e fechamento dos disjuntores, novos botões de
acionamento foram implementados no Draft, 52XXXOPB e 52XXXCLB, respectivamente.
Para os sinais recebidos pelo RTDS, estes foram decodificados e receberam a nomenclatura de
INXX. A Figura 43 mostra a implementação do cartão GTNET-GSE ao circuito modelado,
além dos botões de comando dos disjuntores e sinais recebidos provenientes do relé SEL-421.

101
Figura 41 – Implementação do cartão GTNET.

Fonte: Próprio autor, RSCAD/RunTime.

Para a configuração do envio e recebimento das mensagens GOOSE, cada fabricante de


equipamentos elétricos, cuja comunicação destes equipamentos é baseada no padrão IEC
61850, fornece uma ferramenta para a edição e configuração de quais mensagens serão enviadas
e quais mensagens serão recebidas por cada dispositivo. Para o RTDS, utiliza-se o SCD-Editor
(ver Figura 43), fornecido pelo RTDS Technologies. Para o relé SEL-421, foi empregado o
AcSELerator Architect fornecido pela Schweitzer Engineering Laboratories (ver Figura 42).
Cada dispositivo presente na rede de comunicação gera um arquivo próprio denominado
ICD (IED Capability Description). Tanto o RTDS quanto o SEL-421 geram, através das suas
ferramentas de edição, esses arquivos e cada um destes deve ser exportado para as ferramentas
de edição dos fabricantes. Dessa forma, o arquivo ICD do RTDS foi exportado para o

102
AcSELerator Architect e o arquivo ICD do SEL-421 foi exportado para o SCD-Editor. Esses
arquivos possuem todos os nós lógicos disponíveis compartilhados pelo dispositivo.

Figura 42 – Tela principal do AcSELerator.

Estrutura das mensagens GOOSE


compartilhado pelo cartão GTNET

Arquivo CID
dos dispositivos

Nós lógicos Entradas virtuais


Arquivo ICD compartilhados de comunicação
importado do SEL-421

Fonte: Próprio autor, AcSELerator Architect.

Figura 43 – Tela principal do SCD-Editor.

Estrutura das mensagens GOOSE


compartilhado pelo SEL-421

Arquivo CID
dos dispositivos

Arquivo ICD
importado

Fonte: Próprio autor, SCD-Editor/RTDS.

103
Em ambas as ferramentas de edição, AcSELerator e SCD-Editor, são gerados os
respectivos arquivos CID (Configured IED Description) de cada um dos dispositivos. Esse
arquivo estabelece quais sinais serão recebidos por cada IED. Os quadros 10, 11, 12 e 13
mostram os mapas de pontos do sistema de comunicação.
A monitoração das mensagens GOOSE, enviadas e recebidas pelo RTDS, foi executada
através de lâmpadas de sinalização implementadas no módulo RunTime, conforme ilustra a
Figura 44. Os painéis GSE_OUT_01, GSE_OUT_02 e GSE_OUT_03 sinalizam as mensagens
enviadas pelo RTDS. Já os painéis MSG-GOOSE e MSG-GOOSE2 informam a sinalização
das mensagens recebidas pelo RTDS, os quais foram enviadas pelo SEL-421.

Figura 44 – Sistema de monitoração do envio recebimento das mensagens GOOSE no RTDS.

Fonte: Próprio autor, RSCAD/RunTime.

Quadro 10 – Mapa de pontos publicáveis, RTDS.


Publicável
Item Variável Bit Virtual
1 52T1HCLB BOUT_GGIO01
2 52T1HOPB BOUT_GGIO02
3 52T1XCLB BOUT_GGIO03
4 52T1XOPB BOUT_GGIO04
5 52TBHCLB BOUT_GGIO05
6 52TBHOPB BOUT_GGIO06
7 52TBXCLB BOUT_GGIO07
8 52TBXOPB BOUT_GGIO08
9 52T2HCLB BOUT_GGIO09

104
Publicável
Item Variável Bit Virtual
10 52T2HOPB BOUT_GGIO10
11 52T2XCLB BOUT_GGIO11
12 52T2XOPB BOUT_GGIO12
13 52TAHCLB BOUT_GGIO13
14 52TAHOPB BOUT_GGIO14
15 52TBXCLB BOUT_GGIO15
16 52TBXOPB BOUT_GGIO16
17 52E2CLB BOUT_GGIO17
18 52E2OPB BOUT_GGIO18
19 52ITCCLB BOUT_GGIO19
20 52ITCOPB BOUT_GGIO20
21 52E1CLB BOUT_GGIO21
22 52E1OPB BOUT_GGIO22
23 52ITBCLB BOUT_GGIO23
24 52ITBOPB BOUT_GGIO24
25 52TCHCLB BOUT_GGIO25
26 52TCHOPB BOUT_GGIO26
27 52TCXCLB BOUT_GGIO27
28 52TCXOPB BOUT_GGIO28
29 52TDHCLB BOUT_GGIO29
30 52TDHOPB BOUT_GGIO30
31 52TDXCLB BOUT_GGIO31
32 52TDXOPB BOUT_GGIO32
33 52ITACLB BOUT_GGIO33
34 52ITAOPB BOUT_GGIO34
35 52TIECLB BOUT_GGIO35
36 52TIEOPB BOUT_GGIO36
37 RESTRIP BOUT_GGIO37
38 LACO_01 BOUT_GGIO38

105
Publicável
Item Variável Bit Virtual
39 LACO_02 BOUT_GGIO39
40 LACO_03 BOUT_GGIO40
41 LACO_04 BOUT_GGIO41
42 LACO_05 BOUT_GGIO42
43 LACO_06 BOUT_GGIO43
44 LACO_07 BOUT_GGIO44
45 LACO_08 BOUT_GGIO45
46 LACO_09 BOUT_GGIO46
47 LACO_10 BOUT_GGIO47
48 LGFLT BOUT_GGIO48

Quadro 11 – Mapa de pontos recebidos, RTDS.


Recebida
Origem
Item Variável Bit Virtual Bit IEC
IEC
1 Fechar_52T1H CCOUTGGIO21.IND01 BIT_INPUT_01 SEL_421
2 Abrir_52T1H CCOUTGGIO21.IND02 BIT_INPUT_02 SEL_421
3 Fechar_52T1X CCOUTGGIO21.IND03 BIT_INPUT_03 SEL_421
4 Abrir_52T1X CCOUTGGIO21.IND04 BIT_INPUT_04 SEL_421
5 Fechar_52TBH CCOUTGGIO21.IND05 BIT_INPUT_05 SEL_421
6 Abrir_52TBH CCOUTGGIO21.IND06 BIT_INPUT_06 SEL_421
7 Fechar_52TBX CCOUTGGIO21.IND07 BIT_INPUT_07 SEL_421
8 Abrir_52TBX CCOUTGGIO21.IND08 BIT_INPUT_08 SEL_421
9 Fechar_52T2H CCOUTGGIO21.IND09 BIT_INPUT_09 SEL_421
10 Abrir_52T2H CCOUTGGIO21.IND10 BIT_INPUT_10 SEL_421
11 Fechar_52T2X CCOUTGGIO21.IND11 BIT_INPUT_11 SEL_421
12 Abrir_52T2X CCOUTGGIO21.IND12 BIT_INPUT_12 SEL_421
13 Fechar_52TAH CCOUTGGIO21.IND13 BIT_INPUT_13 SEL_421
14 Abrir_52TAH CCOUTGGIO21.IND14 BIT_INPUT_14 SEL_421

106
Recebida
Origem
Item Variável Bit Virtual Bit IEC
IEC
15 Fechar_52TAX CCOUTGGIO21.IND15 BIT_INPUT_15 SEL_421
16 Abrir_52TAX CCOUTGGIO21.IND16 BIT_INPUT_16 SEL_421
17 Fechar_52E2 CCOUTGGIO21.IND17 BIT_INPUT_17 SEL_421
18 Abrir_52E2 CCOUTGGIO21.IND18 BIT_INPUT_18 SEL_421
19 Fechar_52ITC CCOUTGGIO21.IND19 BIT_INPUT_19 SEL_421
20 Abrir_52ITC CCOUTGGIO21.IND20 BIT_INPUT_20 SEL_421
21 Fechar_52E1 CCOUTGGIO21.IND21 BIT_INPUT_21 SEL_421
22 Abrir_52E1 CCOUTGGIO21.IND22 BIT_INPUT_22 SEL_421
23 Fechar_52ITB CCOUTGGIO21.IND23 BIT_INPUT_23 SEL_421
24 Abrir_52ITB CCOUTGGIO21.IND24 BIT_INPUT_24 SEL_421
25 Fechar_52TCH CCOUTGGIO21.IND25 BIT_INPUT_25 SEL_421
26 Abrir_52TCH CCOUTGGIO21.IND26 BIT_INPUT_26 SEL_421
27 Fechar_52TCX CCOUTGGIO21.IND27 BIT_INPUT_27 SEL_421
28 Abrir_52TCX CCOUTGGIO21.IND28 BIT_INPUT_28 SEL_421
29 Fechar_52TDH CCOUTGGIO21.IND29 BIT_INPUT_29 SEL_421
30 Abrir_52TDH CCOUTGGIO21.IND30 BIT_INPUT_30 SEL_421
31 Fechar_52TDX CCOUTGGIO21.IND31 BIT_INPUT_31 SEL_421
32 Abrir_52TDX CCOUTGGIO21.IND32 BIT_INPUT_32 SEL_421
33 Fechar_52ITA CCOUTGGIO21.IND33 BIT_INPUT_33 SEL_421
34 Abrir_52ITA CCOUTGGIO21.IND34 BIT_INPUT_34 SEL_421
35 Fechar_52TIE CCOUTGGIO21.IND35 BIT_INPUT_35 SEL_421
36 Abrir_52TIE CCOUTGGIO21.IND36 BIT_INPUT_36 SEL_421

107
Quadro 12 – Mapa de pontos publicáveis, SEL-421.
Publicável
Item Variável Bit Virtual
1 Fechar_52T1H CCOUTGGIO21.IND01
2 Abrir_52T1H CCOUTGGIO21.IND02
3 Fechar_52T1X CCOUTGGIO21.IND03
4 Abrir_52T1X CCOUTGGIO21.IND04
5 Fechar_52TBH CCOUTGGIO21.IND05
6 Abrir_52TBH CCOUTGGIO21.IND06
7 Fechar_52TBX CCOUTGGIO21.IND07
8 Abrir_52TBX CCOUTGGIO21.IND08
9 Fechar_52T2H CCOUTGGIO21.IND09
10 Abrir_52T2H CCOUTGGIO21.IND10
11 Fechar_52T2X CCOUTGGIO21.IND11
12 Abrir_52T2X CCOUTGGIO21.IND12
13 Fechar_52TAH CCOUTGGIO21.IND13
14 Abrir_52TAH CCOUTGGIO21.IND14
15 Fechar_52TAX CCOUTGGIO21.IND15
16 Abrir_52TAX CCOUTGGIO21.IND16
17 Fechar_52E2 CCOUTGGIO21.IND17
18 Abrir_52E2 CCOUTGGIO21.IND18
19 Fechar_52ITC CCOUTGGIO21.IND19
20 Abrir_52ITC CCOUTGGIO21.IND20
21 Fechar_52E1 CCOUTGGIO21.IND21
22 Abrir_52E1 CCOUTGGIO21.IND22
23 Fechar_52ITB CCOUTGGIO21.IND23
24 Abrir_52ITB CCOUTGGIO21.IND24
25 Fechar_52TCH CCOUTGGIO21.IND25
26 Abrir_52TCH CCOUTGGIO21.IND26
27 Fechar_52TCX CCOUTGGIO21.IND27

108
Publicável
Item Variável Bit Virtual
28 Abrir_52TCX CCOUTGGIO21.IND28
29 Fechar_52TDH CCOUTGGIO21.IND29
30 Abrir_52TDH CCOUTGGIO21.IND30
31 Fechar_52TDX CCOUTGGIO21.IND31
32 Abrir_52TDX CCOUTGGIO21.IND32
33 Fechar_52ITA CCOUTGGIO21.IND33
34 Abrir_52ITA CCOUTGGIO21.IND34
35 Fechar_52TIE CCOUTGGIO21.IND35
36 Abrir_52TIE CCOUTGGIO21.IND36

Quadro 13 - Mapa de pontos recebidos, SEL-421.

Recebida
Item Bit IEC Variável Bit Virtual Bit IEC Origem IEC
1 CCOUT01 52T1HCLB BOUT_GGIO01 CCIN001 RTDS_IED_CONTROL1
2 CCOUT02 52T1HOPB BOUT_GGIO02 CCIN002 RTDS_IED_CONTROL1
3 CCOUT03 52T1XCLB BOUT_GGIO03 CCIN003 RTDS_IED_CONTROL1
4 CCOUT04 52T1XOPB BOUT_GGIO04 CCIN004 RTDS_IED_CONTROL1
5 CCOUT05 52TBHCLB BOUT_GGIO05 CCIN005 RTDS_IED_CONTROL1
6 CCOUT06 52TBHOPB BOUT_GGIO06 CCIN006 RTDS_IED_CONTROL1
7 CCOUT07 52TBXCLB BOUT_GGIO07 CCIN007 RTDS_IED_CONTROL1
8 CCOUT08 52TBXOPB BOUT_GGIO08 CCIN008 RTDS_IED_CONTROL1
9 CCOUT09 52T2HCLB BOUT_GGIO09 CCIN009 RTDS_IED_CONTROL1
10 CCOUT10 52T2HOPB BOUT_GGIO10 CCIN010 RTDS_IED_CONTROL1
11 CCOUT11 52T2XCLB BOUT_GGIO11 CCIN011 RTDS_IED_CONTROL1
12 CCOUT12 52T2XOPB BOUT_GGIO12 CCIN012 RTDS_IED_CONTROL1
13 CCOUT13 52TAHCLB BOUT_GGIO13 CCIN013 RTDS_IED_CONTROL1
14 CCOUT14 52TAHOPB BOUT_GGIO14 CCIN014 RTDS_IED_CONTROL1
15 CCOUT15 52TAXCLB BOUT_GGIO15 CCIN015 RTDS_IED_CONTROL1
16 CCOUT16 52TAXOPB BOUT_GGIO16 CCIN016 RTDS_IED_CONTROL1

109
Recebida
Item Bit IEC Variável Bit Virtual Bit IEC Origem IEC
17 CCOUT17 52E2CLB BOUT_GGIO17 CCIN017 RTDS_IED_CONTROL2
18 CCOUT18 52E2OPB BOUT_GGIO18 CCIN018 RTDS_IED_CONTROL2
19 CCOUT19 52ITCCLB BOUT_GGIO19 CCIN019 RTDS_IED_CONTROL2
20 CCOUT20 52ITCOPB BOUT_GGIO20 CCIN020 RTDS_IED_CONTROL2
21 CCOUT21 52E1CLB BOUT_GGIO21 CCIN021 RTDS_IED_CONTROL2
22 CCOUT22 52E1OPB BOUT_GGIO22 CCIN022 RTDS_IED_CONTROL2
23 CCOUT23 52ITBCLB BOUT_GGIO23 CCIN023 RTDS_IED_CONTROL2
24 CCOUT24 52ITBOPB BOUT_GGIO24 CCIN024 RTDS_IED_CONTROL2
25 CCOUT25 52TCHCLB BOUT_GGIO25 CCIN025 RTDS_IED_CONTROL2
26 CCOUT26 52TCHOPB BOUT_GGIO26 CCIN026 RTDS_IED_CONTROL2
27 CCOUT27 52TCXCLB BOUT_GGIO27 CCIN027 RTDS_IED_CONTROL2
28 CCOUT28 52TCXOPB BOUT_GGIO28 CCIN028 RTDS_IED_CONTROL2
29 CCOUT29 52TDHCLB BOUT_GGIO29 CCIN029 RTDS_IED_CONTROL2
30 CCOUT30 52TDHOPB BOUT_GGIO30 CCIN030 RTDS_IED_CONTROL2
31 CCOUT31 52TDXCLB BOUT_GGIO31 CCIN031 RTDS_IED_CONTROL2
32 CCOUT32 52TDXOPB BOUT_GGIO32 CCIN032 RTDS_IED_CONTROL2
33 CCOUT33 52ITACLB BOUT_GGIO33 CCIN033 RTDS_IED_CONTROL3
34 CCOUT34 52ITAOPB BOUT_GGIO34 CCIN034 RTDS_IED_CONTROL3
35 CCOUT35 52TIECLB BOUT_GGIO35 CCIN035 RTDS_IED_CONTROL3
36 CCOUT36 52TIEOPB BOUT_GGIO36 CCIN036 RTDS_IED_CONTROL3
37 CCOUT37 RESTRIP BOUT_GGIO37 CCIN037 RTDS_IED_CONTROL3
38 CCOUT38 LACO_01 BOUT_GGIO38 CCIN038 RTDS_IED_CONTROL3
39 CCOUT39 LACO_02 BOUT_GGIO39 CCIN039 RTDS_IED_CONTROL3
40 CCOUT40 LACO_03 BOUT_GGIO40 CCIN040 RTDS_IED_CONTROL3
41 CCOUT41 LACO_04 BOUT_GGIO41 CCIN041 RTDS_IED_CONTROL3
42 CCOUT42 LACO_05 BOUT_GGIO42 CCIN042 RTDS_IED_CONTROL3
43 CCOUT43 LACO_06 BOUT_GGIO43 CCIN043 RTDS_IED_CONTROL3
44 CCOUT44 LACO_07 BOUT_GGIO44 CCIN044 RTDS_IED_CONTROL3
45 CCOUT45 LACO_08 BOUT_GGIO45 CCIN045 RTDS_IED_CONTROL3

110
Recebida
Item Bit IEC Variável Bit Virtual Bit IEC Origem IEC
46 CCOUT46 LACO_09 BOUT_GGIO46 CCIN046 RTDS_IED_CONTROL3
47 CCOUT47 LACO_10 BOUT_GGIO47 CCIN047 RTDS_IED_CONTROL3
48 CCOUT48 LGFLT BOUT_GGIO48 CCIN048 RTDS_IED_CONTROL3

Como mencionado anteriormente, cada disjuntor recebe um sinal de abertura ou


fechamento proveniente do SEL-421. Esses sinais são decodificados e, conforme o mapa de
pontos, cada sinal é enviado para o circuito de comando de cada disjuntor da rede. A
Figura 45 ilustra a implementação dos sinais IN15 e IN16 que são responsáveis pelo
fechamento e abertura do disjuntor 52TAXOC. Esses sinais correspondem as mensagens
GOOSE CCOUTGGIO21.IND15 e CCOUTGGIO21.IND16 emitidos pelo SEL-421. A
modificação no circuito de comando do disjuntor 52TAX foi replicada para todos os disjuntores
da rede.

Figura 45 – Implementação do cartão GTNET.

Fonte: Próprio autor, Draft/RTDS.

7.2.7.2 Interface via hardwire

Para este esquema, a interface de comunicação entre o RTDS e o relé de proteção foi
implementada através de comunicação hardwire, com o uso de fiação de cobre convencional,
interligando os contatos de ambos os dispositivos, conforme ilustra a Figura 46. No RTDS,

111
utiliza-se os canais digitais de I/O que podem operar entre 0-250 Vcc, assim como para os
contatos de I/O do relé SEL-421. Para o circuito montado, utiliza-se uma fonte de 24 Vcc.
Para os testes com a comunicação via hardwire, apenas o disjuntor 52T1X teve os seus
sinais de comando de abertura e fechamento substituídos pelos sinais digitais. Todos os outros
disjuntores continuaram com sua comunicação via mensagens GOOSE. A Figura 48 ilustra o
tipo de ligação feita entre o RTDS e o SEL-421.

Figura 46 – Esquema de comunicação usando comunicação harwire.

Fonte: (GUERRERO, 2011), adaptado.

Para tornar possível a comunicação do RTDS, utilizando as entradas e saídas digitais, o


componente GTFPI deve ser inserido no módulo Draft e assim como foi feito com o
componente GTNET-GSE, os sinais de entrada e saída devem ser implementados juntos a esse
componente. A Figura 47 ilustra o circuito elaborado para permitir o endereçamento dos sinais.

112
Figura 47 – Implementação do cartão GTFPI.

Fonte: Próprio autor, Draft/RTDS.

As Figura 48, 49 e 50 apresentam a montagem do sistema de comunicação hardwire


feita em laboratório.

Figura 48 – Implementação da comunicação hardwire com visão frontal do RTDS.

Fonte: Próprio autor.

113
Figura 49 – Implementação da comunicação hardwire com visão do relé SEL-421.

Fonte: Próprio autor.

Figura 50 – Implementação da comunicação hardwire com visão da traseira do relé SEL-421.

Fonte: Próprio autor.

A monitoração dos sinais digitais enviados e recebidos pelo RTDS foi feita através de
lâmpadas de sinalização implementadas no módulo RunTime, conforme ilustra a Figura 51. O

114
painel “teste” sinaliza os sinais de saída digital do RTDS enviados para o SEL-421 e o painel
“teste2” sinaliza os sinais digitais enviados pelo SEL-421 e recebidos pelo RTDS.

Figura 51 - Sistema de monitoração do envio recebimento dos sinais digitais no RTDS.

Fonte: Próprio autor, RSCAD/RunTime.

7.3 RESUMO DO CAPÍTULO

Este capítulo apresentou a rede elétrica proposta para a implementação da técnica self
healing, a modelagem da rede no RTDS, a configuração dos circuitos de proteção e comando
dos disjuntores do sistema, além da proposta de duas metodologias diferentes para o esquema
de comunicação do RTDS com IEDs. Uma metodologia de comunicação visa realizar a
comunicação através de mensagens GOOSE baseadas no padrão IEC 61850. A outra
metodologia utiliza uma interface convencional com troca de informação através de entradas e
saídas digitais.
No Capítulo 8 será analisada os dados coletados nas simulações feitas realizando um
comparativo entre as diferentes técnicas de otimização utilizadas, as quais foram apresentadas
no Capítulo 6, e os diferentes esquemas de comunicação apresentados neste capítulo.

115
Capítulo 8

Resultados

116
8 RESULTADOS

8.1 CONSIDERAÇÕES INICIAIS

O objetivo deste capítulo é apresentar os resultados obtidos nos testes realizados com
os diferentes métodos de otimização utilizados, além dos diferentes tipos de meios de
comunicação empregados, baseados no padrão IEC 61850 e via hardwire.
Os resultados deste trabalho estão divididos em duas partes. A primeira, está
relacionada à reconfiguração automática da rede proposta utilizando técnicas de otimização. Já
a segunda visa realizar o desempenho da técnica self healing implementada em esquemas de
comunicação convencionais (hardwire) e modernos (IEC 61850).
Inicialmente, são apresentados os resultados obtidos com a utilização do Algoritmo
Genético de Chu-Beasley Modificado na rede proposta, e também os provenientes do método
Reconfiguração por Soma das Potências. Em seguida, realiza-se um comparativo entre os dois
métodos.
Na sequência, são apresentados os resultados do desempenho da técnica de self healing
na rede, utilizando comunicação baseada no padrão IEC 61850, bem como os resultados do
desempenho da rede utilizando comunicação hardwire. Na sequência, é feito um comparativa
quanto ao desempenho das duas formas de comunicação.

8.2 TÉCNICAS DE OTIMIZAÇÃO APLICADAS À REDE PROPOSTA

8.2.1 ALGORITIMO GENÉTICO DE CHU-BEASLEY MODIFICADO, APLICADO À REDE


PROPOSTA

Conforme descrito na Seção 6.5.2, o Algoritmo Genético de Chu-Beasley apresenta


algumas características que, quando comparados ao algoritmo genético convencional, pode

117
apresentar melhores resultados devido ao seu método de substituição e melhoria dos
descendentes na população corrente.
O algoritmo foi desenvolvido na plataforma SciLab, versão 5.5.2. Todos os dados da
rede foram implementados conforme características apesentadas nos quadros 6 a 9 da Seção
7.2.1.
Para as simulações realizadas, a população foi composta por 40 elementos gerados de
forma aleatória. Conforme mencionado anteriormente, o foco deste trabalho consiste em
implementar a técnica self healing a partir da ocorrência de um a falta na rede. Para as
simulações, foram determinadas faltas em todos os ramos a rede. Devido às características do
espaço de busca adotado, Seção 6.4, todos os elementos da população inicial ou corrente
possuem um ramo em comum, aquele que sofreu a falta, devendo este ficar fora da solução
proposta para a nova configuração da rede pós-falta.
O número de iterações foi limitado a 100 para todas as simulações. Conforme descrito
na Seção 6.6.6, o presente o trabalho possui dois critérios de parada. O primeiro critério de
parada é se 70% dos indivíduos da população corrente possuem uma diferença de 5% entre eles
no valor de suas aptidões. Já o segundo consiste no encerramento do processo para um número
máximo de iterações.
A aptidão de cada indivíduo é definida por:

 O menor número de manobra para chegar até a configuração proposta;


 Níveis de tensão nas barras dentro de níveis aceitáveis.

Dessa forma, um indivíduo só será válido caso, após calcular o fluxo de carga, os níveis
de tensão em todos as barras estejam dentro de níveis aceitáveis pré-estabelecidos. Foi definido
que o valor mínimo aceitável é de 0,93 pu e quanto menor for o número de manobras de
equipamentos, maior será a aptidão desse indivíduo.
Devido ao circuito proposto possuir apenas 10 ramos e 3 laços, a diversidade da
população é muito pequena e o método de substituição proposto por Chu-Beasley, na maior
parte das tentativas, não realizava a melhoria da população, pois a população inicial já continha
todas as soluções possíveis. Como um novo indivíduo apenas entra na população corrente se
ele for único, não havendo qualquer outro indivíduo igual, e caso sua aptidão seja melhor que
a aptidão do pior indivíduo da população corrente, para o circuito proposto, essa substituição

118
não ocorria e o algoritmo nunca convergia para uma solução ótima. Para solucionar esse
problema, todo indivíduo que passou por melhoria entra na população corrente no lugar do pior
indivíduo, mesmo já existindo outro indivíduo igual.
Os testes foram feitos simulando faltas no ramo 1 e seguiu na sequência crescente
realizando a simulação das faltas até o último ramo, ramo 10. Para cada trecho afetado, foram
feitas 50 simulações no total. A Tabela 1 exemplifica os dados coletados nas simulações feitas
com a falta aplicada no ramo 5. Todas as tabelas com os dados coletados nas simulações, em
todos os ramos, estão em apêndice deste trabalho.
Analisando os dados apresentados na Tabela 1, pode-se verificar inicialmente que em
todas as simulações, a melhor configuração encontrada foi [ 1 6 5] com 11 manobras.
Entretanto, em apenas 5% das simulações a solução do algoritmo convergiu para essa
configuração. Em 22% das simulações o algoritmo convergiu para configurações com 12
manobras, em 16% convergiu para configurações com 13 manobras e em 52% convergiu para
configurações com 14 manobras.
Para a falta no ramo 5, em todas as simulações o AGCB convergiu em menos de 100
iterações, mostrando que neste caso, o critério de parada atingido foi a diferença percentual de
5% entre os 70% melhores indivíduos da população para os valores da função objetivo. Mesmo
em apenas 5% das simulações feitas, a solução ótima adotada tendo sido igual ao melhor
indivíduo encontrado, todas as soluções propostas atendem aos requisitos determinados no
projeto, propondo uma solução admissível para a nova configuração da rede.

Tabela 1 - Simulações feitas com o AGCB aplicando falta no ramo 5.


Configuração proposta Melhor individuo
Configuração Configuração Tempo
Tempo
Sim. Núm. Núm. médio
para 100 Iter. Geração
L1 L2 L3 manob. L1 L2 L3 manob. simulação
iter. (s)
(s)
1 8 2 5 12 16,121 20 1 6 5 2 11 3,224
2 8 10 5 14 17,740 12 1 6 5 5 11 2,129
3 8 10 5 14 17,900 13 1 6 5 7 11 2,327
4 8 6 5 13 17,801 20 1 6 5 9 11 3,560

119
Configuração proposta Melhor individuo
Configuração Configuração Tempo
Tempo
Sim. Núm. Núm. médio
para 100 Iter. Geração
L1 L2 L3 manob. L1 L2 L3 manob. simulação
iter. (s)
(s)
5 1 6 5 11 14,422 1 1 6 5 5 11 0,144
6 8 6 5 13 19,172 11 1 6 5 3 11 2,109
7 3 6 5 12 13,460 6 1 6 5 1 11 0,808
8 3 6 5 12 14,400 23 1 6 5 5 11 3,312
9 8 10 5 14 17,120 6 1 6 5 4 11 1,027
10 8 6 5 13 15,761 3 1 6 5 13 11 0,473
11 8 10 5 14 17,400 12 1 6 5 3 11 2,088
12 3 2 5 11 13,700 6 1 6 5 4 11 0,822
13 8 2 5 12 17,280 3 1 6 5 4 11 0,518
14 3 2 5 11 13,310 15 1 6 5 7 11 1,997
15 3 2 5 11 13,460 3 1 6 5 1 11 0,404
16 8 10 5 14 16,580 16 1 6 5 2 11 2,653
17 8 10 5 14 16,951 17 1 6 5 1 11 2,882
18 8 6 5 13 16,390 7 1 6 5 1 11 1,147
19 8 10 5 14 16,920 5 1 6 5 3 11 0,846
20 8 10 5 14 16,631 7 1 6 5 1 11 1,164
21 8 10 5 14 16,800 1 1 6 5 2 11 0,168
22 3 2 5 11 12,240 17 1 6 5 1 11 2,081
23 1 10 5 12 16,751 15 1 6 5 6 11 2,513
24 8 10 5 14 16,890 8 1 6 5 2 11 1,351
25 8 10 5 14 16,850 11 1 6 5 12 11 1,854
26 8 2 5 12 16,790 1 1 6 5 10 11 0,168
27 8 10 5 14 17,180 11 1 6 5 1 11 1,890
28 8 10 5 14 16,840 20 1 6 5 3 11 3,368
29 8 10 5 14 16,811 6 1 6 5 6 11 1,009
30 8 10 5 14 16,900 2 1 6 5 2 11 0,338

120
Configuração proposta Melhor individuo
Configuração Configuração Tempo
Tempo
Sim. Núm. Núm. médio
para 100 Iter. Geração
L1 L2 L3 manob. L1 L2 L3 manob. simulação
iter. (s)
(s)
31 8 10 5 14 16,950 9 1 6 5 12 11 1,526
32 8 6 5 13 16,611 7 1 6 5 2 11 1,163
33 8 10 5 14 16,910 34 1 6 5 5 11 5,749
34 8 10 5 14 16,910 2 1 6 5 8 11 0,338
35 8 10 5 14 16,791 4 1 6 5 1 11 0,672
36 1 10 5 12 16,130 5 1 6 5 2 11 0,807
37 8 6 5 13 16,590 6 1 6 5 4 11 0,995
38 8 10 5 14 17,530 1 1 6 5 3 11 0,175
39 3 10 5 13 16,650 6 1 6 5 1 11 0,999
40 8 10 5 14 16,690 10 1 6 5 4 11 1,669
41 8 10 5 14 16,210 12 1 6 5 2 11 1,945
42 8 10 5 14 16,560 4 1 6 5 7 11 0,662
43 3 10 5 13 16,640 6 1 6 5 1 11 0,998
44 8 10 5 14 16,570 9 1 6 5 3 11 1,491
45 8 10 5 14 17,080 1 1 6 5 4 11 0,171
46 1 10 5 12 16,060 7 1 6 5 2 11 1,124
47 8 10 5 14 16,951 13 1 6 5 4 11 2,204
48 8 2 5 12 16,710 1 1 6 5 1 11 0,167
49 3 6 5 12 12,680 2 1 6 5 1 11 0,254
50 8 2 5 12 16,901 21 1 6 5 3 11 3,549

A Tabela 2 apresenta os valores médios para o tempo de processamento para as 100


iterações por simulação, a média de tempo de processamento para encontrar a convergência do
algoritmo e a quantidade média de iterações para a convergência. Em todas as simulações,
mesmo o algoritmo alcançando a convergência antes das 100 iterações máximas, todas as 100
iterações foram feitas e foi contabilizado o tempo médio para as 100 iterações, sendo este valor

121
de 16,334 s. O tempo médio para a convergência foi de 1,501 s. Uma média de 9 a 10 iterações
foram necessárias para a convergência do algoritmo.

Tabela 2 – Médias das simulações – Faltas no ramo 5.


Média de tempo em 100 iterações (s) 16,334
Média de tempo por simulação para convergência (s) 1,501
Média de geração para convergir 9,16

A Tabela 3 apresenta, de forma semelhante, os valores médios para o tempo de


processamento para as 100 iterações por simulação para todas as 50 simulações, a média de
tempo de processamento para encontrar a convergência do algoritmo, quantidade média de
iterações para a convergência para a falta aplicada em todos os ramos.

Tabela 3 – Médias das simulações – falta em todos os ramos.


Média de
Média de
Ramos em Média de tempo em tempo por
geração para
falta 100 iterações (s) simulação
convergência
(s)
1 14,902 13,236 86,86
2 18,661 15,151 79,88
3 15,061 1,196 7,96
4 16,523 1,755 10,64
5 16,334 1,501 9,16
6 16,399 1,427 8,52
7 16,621 1,234 7,3
8 19,424 1,653 8,22
9 18,910 1,636 8,66
10 19,511 1,313 6,74
Média 17,234 4,010 23,394
Média 1-2 16,781 14,193 83,37
Média 3-10 17,348 1,464 8,4

122
A média de tempo de processamento, para as 100 iterações, foi de 17,234 s, levando
em consideração todas as simulações realizadas. Se comparado, individualmente por ramo, essa
média não apresenta nenhum desvio. O tempo médio de convergência por simulação foi de 4,10
s, conforme dados apresentados na Tabela 3.
Comparando esse valor individualmente para cada ramo, observa-se que os tempos
gastos para os ramos 1 e 2 divergem consideravelmente quando comparados aos outros ramos.
A semelhança de valores encontrados para os ramos 1 e 2 se dá pelo fato que os dois ramos
possuem características idênticas e têm a mesma função no circuito, nos quais são os ramais
principais do sistema. Dessa forma, foram apresentados valores médios para os ramos 1 e 2,
bem como para as simulações dos demais ramos.
Conforme dados da Tabela 3, o tempo médio de convergência unicamente para os
ramos 1 e 2 foi de 14,193 s. Esse valor é bem próximo do valor médio para 100 iterações. Como
pode ser visto, a quantidade média de iterações para a convergência do algoritmo, para ambos
os ramos, foi de 83-84 iterações. No Apêndice, as tabelas A1 e A2, mostra que em 86% das
simulações para a falta no ramo 1, o critério de parada foi o número máximo de iterações, já
para o ramo 2, o percentual foi de 78% para o mesmo critério de parada.
Se comparado o valor médio de convergência para os outros ramos, tem-se que o
algoritmo convergiu em 1,463 s, para uma média de 8-9 iterações.
Quando comparado a maior parte das simulações realizadas, em 80% das simulações,
o algoritmo genético de Chu-Beasley demonstrou um desempenho médio de 1,461 s para
convergir e determinar qual a nova configuração pós-falta que o circuito deveria adotar. Nos
piores casos, o algoritmo levou um tempo médio de 14,193 s.
Quanto mais rápido for o algoritmo, mais rapidamente a rede poderá ser recomposta
e, dessa forma, as cargas perdidas devido à ocorrência da falta poderão ser recompostas.

8.2.2 MÉTODOS DA RECONFIGURAÇÃO POR SOMA DE POTÊNCIA, APLICADA À


REDE PROPOSTA

Conforme descrito na Seção 6.7, o método de otimização utilizado para ser


implementado no RTDS foi o método da Reconfiguração por Soma de Potências. Inicialmente

123
o algoritmo foi desenvolvido na plataforma SciLab, cujo simulações e parâmetros foram
idênticos aos realizados com AGCB. Em seguida o algoritmo foi implementado na linguagem
C, onde as simulações foram feitas dentro do ambiente do RTDS. Durante as simulações feitas
no RTDS, o script com o código do algoritmo era compilado e passava a monitorar a rede em
tempo real.
Para os testes feitos no SciLab foram simuladas faltas no ramo 1 e seguiu na sequência
crescente realizando a simulação das faltas até o ramo 6. Para cada trecho afetado, foi adotado
várias configurações diferentes para as simulações, com um total de 50 simulações para cada
trecho. A Tabela 4 exemplifica os dados coletados nas simulações feitas com a falta aplicada
no ramo 1. Todas as tabelas com os dados coletados nas simulações, em todos os ramos, estão
em apêndice deste trabalho.

Tabela 4 - Simulações feitas com o RPS no SciLab aplicando falta no ramo 1.


Tempo total para a
determinação da
Simulações
nova configuração
(s)
1 0,016
2 0,014
3 0,015
4 0,016
5 0,014
6 0,015
7 0,015
8 0,018
9 0,015
10 0,016
11 0,014
12 0,014
13 0,016
14 0,018
15 0,018

124
Tempo total para a
determinação da
Simulações
nova configuração
(s)
16 0,016
17 0,014
18 0,016
19 0,015
20 0,017
21 0,016
22 0,014
23 0,017
24 0,017
25 0,013
26 0,016
27 0,015
28 0,018
29 0,013
30 0,016
31 0,017
32 0,018
33 0,014
34 0,015
35 0,017
36 0,016
37 0,014
38 0,013
39 0,015
40 0,017
41 0,018
42 0,018

125
Tempo total para a
determinação da
Simulações
nova configuração
(s)
43 0,017
44 0,015
45 0,014
46 0,018
47 0,017
48 0,016
49 0,016
50 0,015
Média 0,016

A Tabela 5 apresenta, de forma semelhante, os valores médios do tempo de


processamento para a determinação da nova configuração pós-falta, para todas as simulações
feitas.

Tabela 5 - Médias das simulações RPS, simulação no Scilab.


Tempo total para a
determinação da
Ramos
nova configuração
(s)
1 0,016
2 0,015
3 0,015
4 0,016
5 0,015
6 0,016
Média 0,0155

126
Comparando os tempos médios para a determinação da nova configuração a ser
adotada, observa-se que estes estão bem próximos, uma média de 15,5 ms, independentemente
da configuração e do local da falta aplicada.
Feitas as simulações no Scilab o próximo passo foi implementar o algoritmo na
linguagem C, para a realização das simulações no RTDS.
Como o circuito modelado no RTDS busca ter todas as características de uma rede
elétrica real, a livre abertura e fechamento dos disjuntores da rede não é possível. Como
explicado na Seção 7.2.2, o fechamento de cada disjuntor está condicionado à operação da rede.
Por exemplo, os disjuntores dos secundários dos transformadores só poderão ser fechados caso
o disjuntor do primário do respectivo transformador já esteja fechado. Essa é uma característica
de operação segura do sistema para evitar a alimentação reversa dos transformadores. De forma
similar, caso o disjuntor do primário de um transformador abrir, o disjuntor do secundário do
transformador abrirá automaticamente. Apesar de que, para esse último exemplo, para a
desernergização adequada de um transformador, primeiramente deve-se abrir o disjuntor do
secundário e, em seguida, abrir o disjuntor do primário. Com isso, para a configuração adequada
da rede, uma série de operações deve ser feita de forma ordenada e sequencial.
Assim, o algoritmo, quando define qual a nova configuração da rede, toma a decisão
de comando dos disjuntores a serem manobrados baseadas nas sequências operacionais de
manobras dos equipamentos.
Uma das condições operacionais do sistema é que um transformador de 69/4,16 kV é
capaz de suportar a carga nominal de duas barras. Entretanto, a carga absorvida pelos
barramentos de 4,16 kV é variável e, dependendo do nível de carregamento, um transformador
pode assumir a carga de até três barras.
Partindo desse princípio, o algoritmo calcula e armazena o valor da carga consumida
nos barramentos de 4,16 kV em tempo real durante as simulações. Quando na ocorrência de
uma falta na rede, é analisada a configuração da rede pré-falta e, em seguida, é tomada a decisão
de qual a nova configuração deve ser adotada, a qual dependerá do carregamento dos
barramentos e da menor quantidade de manobras dos dispositivos.
Para exemplificar, a Figura 52 ilustra a rede na configuração normal de operação, onde
todos os disjuntores de interligação de barra estão abertos e cada barra é suprida através dos
ramos que possuem um transformador (rede operando com configuração radial). Apesar de ser

127
a configuração normal de operação do sistema, isso não significa que a rede não possa operar
em qualquer outra configuração possível.
Uma vez iniciada a simulação do sistema com a configuração da rede, o algoritmo
passa a monitorá-la, armazenando na sua memória a configuração atual. Para o exemplo em
questão, simula-se uma falta na barra 4 de 69 kV. A falta na barra irá abrir automaticamente
todos os ramos ligados a ele, que neste caso são os ramos 2, 5 e 6.

Figura 52 – Rede de distribuição – configuração normal de operação.


1 2

1 2

3 4

3 4 5 6

5 6 7 8

8 9 10

CARGA CARGA CARGA CARGA

Fonte: Próprio autor.

A falta na barra irá bloquear operacionalmente os disjuntores 52E2 (entrada 2 da


subestação), 52TIE (disjuntor de interligação de barra 69 kV), 52TCH (disjuntor do primário
do transformador C) e o 52TDH (disjuntor do primário do transformador D). Por consequência
do bloqueio dos disjuntores de entrada dos transformadores TC e TD, os disjuntores do
secundário dos transformadores serão abertos. A Figura 53 ilustra a configuração da rede
imediatamente após a falta ocorrida. Com isso, todas as cargas ligadas às barras 7 e 8 são
perdidas. Como os ramos 2, 5, 6 e 7 estão bloqueados operacionalmente, a única forma de
recompor o sistema é manobrando os disjuntores de interligação 52ITA (ramo 8), 52ITB (ramo
9) e 52ITC (ramo 10).
128
Entretanto, duas configurações são possíveis analisando as potências consumidas pelas
cargas imediatamente antes da falta:

 Caso o somatório das potências das cargas ligadas às barras 6, 7 e 8 não exceda
o valor da potência nominal do transformador do ramo 4, apenas os disjuntores
52ITB (ramo 9) e 52ITC (ramo 10) serão manobrados e o transformador B
assumirá a carga das três barras;
 Caso contrário, os dois transformadores A e B terão que ser paralelados para
assumir todas as cargas e desta forma os disjuntores 52ITA (ramo 8), 52ITB
(ramo 9) e 52ITC (ramo 10) serão fechados.

Figura 53 – Rede de distribuição – pós-falta.


1 2

1 2

3 4

3 4 5 6

5 6 7 8

8 9 10

CARGA CARGA CARGA CARGA

Fonte: Próprio autor.

De acordo com a Seção 6.7, para cada configuração possível do sistema foi feito o
cálculo do fluxo de potência, de forma a garantir que as condições operacionais do sistema
fossem atendidas, para todas as configurações. Para a configuração da rede da Figura 53, com
todas as cargas requerendo potência nominal, isto é, 50% do valor da potência dos

129
transformadores de 69/4,16 kV - 10 MVA, os seguintes valores de tensão nas barras foram
calculados, conforme apresentado na Tabela 6.

Tabela 6 - Valores das tensões das barras da rede.


Barras Tipo Tensão nas barras (pu) Ângulo das tensões (graus)
1 Slack 1,0000 0,0000
3 PQ 1,0000 -30,0102
4 PQ 1,0000 -30,0102
5 PQ 0,9999 -60,0204
6 PQ 0,9999 -60,0204
7 PQ 0,9999 -60,0204
8 PQ 0,9999 -60,0204

Para a mesma configuração da Figura 53, porém, com cada uma das cargas
consumindo 30% da potência nominal dos transformadores, 3 MVA, as tensões nas barras
calculadas pelo de fluxo de potência são apresentados na Tabela 7.

Tabela 7 - Valores de tensão nas barras da rede, carga a 30%.


Barras Tipo Tensão nas barras (pu) Ângulo das tensões (graus)
1 Slack 1,0000 0,0000
3 PQ 1,0000 -30,0342
4 PQ 1,0000 -30,0342
5 PQ 0,9999 -60,0701
6 PQ 0,9999 -60,0701
7 PQ 0,9999 -60,0701
8 PQ 0,9999 -60,0701

Para as duas situações simuladas, os níveis de tensão atendem aos limites pré-
estabelecidos, então a rede pode operar normalmente nestas condições.
O algoritmo irá realizar a análise das potências consumidas pelas cargas e assim
determinará qual das duas possíveis configurações será a solução mais adequada.
A Tabela 8 mostra o tempo transcorrido entre a ocorrência de uma falta na rede até a
recomposição do sistema com a nova configuração adotada pelo algoritmo, para o caso do
circuito descrito na Figura 52.
130
Tabela 8 – Tempos de simulação – falta na barra 3.
Tempo total para a determinação da nova configuração – Barras 6, 7 e 8
3,180
ligadas ao Transformador TB (s)
Tempo total para a determinação da nova configuração – Barras 5, 6, 7 e 8
3,162
ligadas aos Transformadores TA e TB (s)
Tempo total para a reconfiguração da rede – Barras 6, 7 e 8 ligadas aos
5,177
Transformadores TB (s)
Tempo total para a reconfiguração da rede - Barras 5, 6, 7 e 8 ligadas aos
6,184
Transformadores TA e TB (s)

Conforme apresentado na Tabela 8, os tempos de processamento para a definição da


nova configuração da rede foram praticamente idênticos para as duas situações possíveis,
possuindo uma diferença de apenas 18 ms. Já o tempo total transcorrido para a reconfiguração
total da rede após a falta mostrou uma significativa diferença. Na situação na qual um
transformador pode assumir as cargas de três barras, o tempo total foi de 5,177 s. Já no caso em
que um transformador não pode assumir as cargas de três barras e, por consequência, dois
transformadores terem que assumir a carga das quatro barras, o tempo total foi de 6.184 s, uma
diferença de 1,007 s. Essa diferença no tempo final se dá pelo fato de que para configurar a rede
com um transformador alimentando as cargas de três barras apenas dois disjuntores precisam
ser manobrados, 52ITB e 52ITC. Já no segundo caso, é necessário o fechamento de três
disjuntores, 52ITA, 52ITB e 52ITC, para colocar dois transformadores em paralelo e estes
assumirem as cargas das quatro barras.
Para as duas configurações possíveis, o sistema apresentou nos barramentos níveis de
tensão mostrados nas Tabela 9 e Tabela 10.

Tabela 9 - Valores de tensão nas barras da rede (barras 6, 7 e 8 ligadas ao transformador TB).
Barras Tipo Tensão nas barras (pu) Ângulo das tensões (graus)
1 Slack 1,0000 0,0000
3 PQ 1,0000 -30,0071
4 PQ - -
5 PQ 0,9999 -60,0098
6 PQ 0,9998 -60,0104
7 PQ 0,9998 -60,0104
8 PQ 0,9998 -60,0104

131
Tabela 10 - Valores de tensão nas barras da rede (barras 5, 6, 7 e 8 ligadas aos
transformadores TA e TB).
Barras Tipo Tensão nas barras (pu) Ângulo das tensões (graus)
1 Slack 1,0000 0,0000
3 PQ 0,9999 -30,0069
4 PQ - -
5 PQ 0,9998 -60,0095
6 PQ 0,9998 -60,0095
7 PQ 0,9998 -60,0095
8 PQ 0,9998 -60,0095

De forma similar foram realizadas simulações com faltas em todos os ramos do


sistema, menos nas interligações de barra, já que uma falta na interligação de duas barras
provoca, por condições operacionais, o bloqueio de todos os ramos ligados a barra afetada.
Assim, para cada ramo do sistema, foram aplicadas faltas e realizado um total de 50 simulações
para cada ramo. A Tabela 11 mostra os valores médios transcorridos para a reconfiguração da
rede com a falta aplicada no ramo 1, estando a rede em várias configurações diferentes. As
tabelas com os dados coletados para as simulações em todos os ramos estão no Apêndice.

Tabela 11 – Médias de tempo das simulações – Falta no ramo 1.


Tempo total para a
Tempo total para
determinação da
Simulações a reconfiguração
nova configuração
da rede (s)
(s)
1 3,433 4,684
2 3,865 4,564
3 3,808 4,735
4 3,537 4,290
5 3,430 4,224
6 3,589 4,449
7 3,778 4,634
8 3,513 4,669
9 3,249 4,389

132
Tempo total para a
Tempo total para
determinação da
Simulações a reconfiguração
nova configuração
da rede (s)
(s)
10 3,158 4,753
11 3,347 14,807
12 3,260 14,494
13 3,148 14,817
14 3,464 14,185
15 3,293 14,274
16 3,334 14,631
17 3,780 14,328
18 3,699 14,420
19 3,429 14,413
20 3,503 14,379
21 3,582 4,555
22 3,659 4,530
23 3,561 4,517
24 3,289 4,407
25 3,254 4,543
26 3,617 4,550
27 3,470 4,153
28 3,190 4,584
29 3,410 4,542
30 3,386 4,559
31 3,003 5,095
32 3,056 5,320
33 3,199 5,806
34 3,489 5,587
35 3,557 5,601
36 3,909 5,356

133
Tempo total para a
Tempo total para
determinação da
Simulações a reconfiguração
nova configuração
da rede (s)
(s)
37 3,750 5,415
38 3,430 5,076
39 3,377 5,555
40 3,353 5,559
41 3,547 6,370
42 3,326 6,370
43 3,275 6,784
44 3,478 6,447
45 3,129 6,666
46 3,139 6,699
47 3,071 6,083
48 3,249 6,691
49 3,156 6,167
50 3,009 6,635
Média 3,411 7,087

Os valores apresentados na Tabela 11 mostram que o tempo médio para a


determinação da nova configuração pelo algoritmo é de 3,411 s. Já o tempo total de
reconfiguração do sistema, após a ocorrência da falta no ramo 1 foi, em média, de 7,087 s.
Nas simulações de 1 a 10, o sistema estava operando em configuração normal e apenas
um disjuntor era manobrado para refazer a reconfiguração, 52TIE. Nesse cenário, o tempo
necessário para a reconfiguração total do sistema foi, em média, 4,539 s.
Para as simulações de 11 a 20, a rede estava apenas com o ramal 1 conectado à
subestação e os transformadores A e B estavam operando em paralelo para suprir as cargas do
sistema, conforme ilustra-se na Figura 56. A falta é aplicada na barra 3, onde o relé do disjuntor
52E1 (ramo 1) detecta-a e abre o disjuntor 52E1 e todos os ramos conectados a essa barra são
bloqueados. Dessa forma, os ramos 2, 5 e 6 são conectados ao sistema na nova configuração.
Para realizar essa configuração são necessários que 7 disjuntores sejam manobrados: 52T2H,
134
52T2X e 52E2 (ramo 2); 52TCH e 52TCX (ramo 5); 52TDH e 52TDX (ramo 6), conforme
Figura 55. O tempo total médio para a reconfiguração do sistema foi de 14,474 s.

Figura 54 – Falta na barra 3.


1 2

1 2

3 4
7

3 4 5 6

5 6 7 8

8 9 10
CARGA CARGA CARGA CARGA

Fonte: Próprio autor.

Figura 55 – Falta na barra 3 – pós-falta, barra 3 fora de operação.


1 2

1 2

3 4
7
3 4 5 6

5 6 7 8

8 9 10

CARGA CARGA CARGA CARGA


Fonte: Próprio autor.

Para as simulações de 21 a 30, a configuração testada foi as barras 3 e 4 alimentadas


pelos ramos 1 e 2, respectivamente; barras 5 e 6 interligadas e alimentadas apenas pelo
135
transformador A (ramo 3); e as barras 7 e 8 alimentadas pelos ramos 5 e 6 respectivamente.
Com a falta aplicada ao ramo 1, para recompor o sistema apenas o fechamento do disjuntor de
interligação de barra, 52TIE, é necessário. Dessa forma, a média de tempo de recomposição da
rede se assemelha aos tempos das simulações de 1 a 10, cujo tempo médio foi de 4,493 s.
Para as simulações 31 a 40, o sistema está na configuração normal de operação, mesma
condição apresentada na Figura 52. Para essa condição, um transformador é capaz de assumir
a carga de três barras. Assim, para recompor o sistema é necessário fechar os disjuntores de
interligação de barra 52ITB e 52ITC. O tempo médio para a recomposição do sistema foi de
5,437 s.
Para as simulações 41 a 50, o sistema está na configuração normal de operação e a
falta é aplicada à barra 3, mesma condição apresentada na Figura 54. Para essa condição, um
transformador não é capaz de assumir a carga de três barras. Assim, para recompor o sistema é
necessário fechar os disjuntores de interligação de barra 51ITA, 52ITB e 52ITC. O tempo médio
para de recomposição do sistema foi de 6,461 s.
Logo, o tempo médio para a recomposição do sistema está intimamente ligado a
quantidade de disjuntores que deverão ser manobrados para recompô-lo. Como pode ser visto
nas simulações apresentada nas Tabela 11 e Tabela 12, a média de tempo gasto pelo algoritmo
é aproximadamente 3,5 s, independente da configuração da rede e do local da aplicação da falta.
Analisando os dados médios para a determinação da nova configuração pelo algoritmo e o
tempo de recomposição do sistema associado à quantidade de disjuntores manobrados,
apresentados na Tabela 11, obtém-se uma média de 1,303 s de média para manobrar cada
disjuntor. Dentro desse tempo de manobra estão: envio do comando de fechamento do disjuntor
através de um pulso de 500 ms (tempo determinado na configuração do algoritmo); 500 ms para
a confirmação do fechamento do disjuntor (tempo determinado na configuração do algoritmo);
os 303 ms restantes está associado a finalização da rotina de monitoramento do algoritmo.
A Tabela 12 apresenta os valores médios do tempo total para a determinação da nova
configuração e tempo total para a reconfiguração da rede, para as simulações feitas em todos
os ramos. Para cada ramo foram feitas um total de 50 simulações, aplicando a falta no respectivo
ramo analisado.

136
Tabela 12 – Médias das simulações – Curto-circuito em todos os ramos.
Tempo total para a
Tempo total para
determinação da
Ramos a reconfiguração
nova configuração
da rede (s)
(s)
1 3,411 7,087
2 3,444 7,083
3 3,365 5,324
4 3,370 5,307
5 3,411 5,311
6 3,389 5,271
Média 3,398 5,897

Comparando os tempos médios para a determinação da nova configuração a ser


adotada, observa-se que estes estão bem próximos, independentemente da configuração e do
local da falta aplicada. Esse tempo de processamento semelhante se dá pelo fato de que a rotina
para todos os casos é praticamente idêntica, já que o algoritmo para determinar a nova
configuração precisa, para todos os casos, identificar a configuração pré-falta e depois a
configuração pós-falta. Com a determinação desses dois parâmetros, o algoritmo busca em sua
memória qual a nova configuração deve ser adotada.
Dessa forma, o que difere basicamente no tempo total gasto pelo algoritmo é a
quantidade de disjuntores a serem manobrados para a reconfiguração da rede.

8.2.3 ANÁLISE COMPARATIVA DOS DADOS COLETADOS ENTRE AS DUAS TÉCNICAS


DE OTIMIZAÇÃO APLICADAS À REDE PROPOSTA

Com base nos dados apresentados nas Tabela 3 e Tabela 5, é possível analisar o
desempenho dos dois métodos de otimização utilizados neste trabalho na mesma plataforma,
Scilab. Já na Tabela 12, são mostrados os valores médios para as simulações feitas dentro do
ambiente do RTDS. Conforme dados apresentados na Tabela 13, verifica-se que o AGCB, em

137
média, determinou a nova configuração da rede, após uma falta, em 1,464 s, enquanto o RPS,
simulado no SciLab, em média, determinou a nova configuração em 0,015 s, sendo o algoritmo
genético de Chu-Beasley, aproximadamente 1,5 segundos mais lento que o método da Soma de
Potências. Já para o método RPS simulado no RTDS, o tempo médio para a determinação da
nova configuração foi de 3,398 s.

Tabela 13 - Médias das simulações – Curto-circuito em todos os ramos.


Tempo total para a
Tempo total para
determinação da
Método a reconfiguração
nova configuração
da rede (s)
(s)
AGCB 1,464 -
Soma de Potência
0,0155 -
(Scilab)
Soma de Potência
(Linguagem C – 3,398 5,897
RTDS)

Para os testes feitos no Scilab, para ambos os métodos, a simulação da rede foi feita
no próprio algoritmo, não existindo assim a coleta de dados em tempo real dos status dos ramos,
configuração da rede pré-falta e pós-falta. Para essas simulações o local da falta era informado
previamente no algoritmo.
Já para o algoritmo da Soma de Potências, simulado no RTDS, parte do tempo de
processamento está associada à determinação da configuração da rede pré e pós falta, tempos
de acionamentos das proteções do sistema e tempos de confirmação de sinais enviados pelo
RTDS. Não é possível determinar em quanto tempo o algoritmo coleta todas essas informações
dentro do tempo médio de 3,398 s. Uma vantagem apresentada pelo método da Reconfiguração
por Soma de Potências, quando comparado ao AGCB, é que independente da configuração da
rede e do local da falta, o tempo médio para a determinação da nova configuração é
praticamente idêntico para todas as simulações, tanto para as os testes feitos no Scilab e no
RTDS (linguagem C). Já para o AGCB esse tempo pode variar entre 1,313 s até 15,151 s,
dependendo da configuração do sistema (ver Tabela 3, Seção 8.3.1). Dessa forma, o AGCB

138
quando comparado ao RSP, pode ser até aproximadamente 11 s mais lento, quando comparado
as simulações feitas no Scilab.
Pelo fato do AGCB não levar em consideração a configuração pré-falta, a
determinação da nova configuração proposta do sistema pode levar a rede a uma configuração
que necessita desconectar ramos da rede que estão em estado de operação normal e que não
foram afetados pela falta, realizando manobras desnecessárias de alguns disjuntores.
Para exemplificar esse aspecto, adota-se a configuração da rede conforme Figura 56,
com os ramos 3, 9 e 10 fora de operação. Tomando os dados dos testes apresentados na Tabela
1 para a primeira simulação com a aplicação de uma falta no ramo 5, o AGCB propõe uma nova
configuração para a rede com os ramos 8, 2 e 5 fora de operação (ver Figura 57). Para a
reconfiguração da rede partindo da configuração [3 10 9] para a configuração [8 2 5], os
disjuntores dos ramos 3 (52TAH e 52TAX), 9 (52ITB) e 10 (52ITC) devem ser fechados e os
disjuntores dos ramos 8 (52ITA) e 2 (52T1H, 52T1X e 52E1) devem ser abertos. Dessa forma,
para a reconfiguração total da rede 8 disjuntores devem ser manobrados.

Figura 56 - Configuração da rede [3 10 9].


1 2

1 2

3 4
7

3 4 5 6

5 6 7 8

8 9 10

CARGA CARGA CARGA CARGA

Fonte: Próprio autor.

139
Figura 57 - Configuração da rede [3 10 9], pós-falta no ramo 5, AGCB.
1 2

1 2

3 4
7

3 4 5 6

5 6 7 8

8 9 10

CARGA CARGA CARGA CARGA


Fonte: Próprio autor.

Para as mesmas condições apresentadas na configuração da rede da Figura 56,


utilizando o RSP para reconfigurá-la, apenas o ramo 10 (disjuntor 52ITC) será conectado,
realizando assim, apenas a manobra de um disjuntor da rede, ver Figura 58.
Em ambos os métodos, a reconfiguração da rede reestabeleceu o fornecimento de
energia para as cargas afetadas com o desligamento do ramo. Entretanto, para a reconfiguração
da rede proposta pelo AGCB houve a necessidade de manobra de 8 disjuntores, enquanto, para
o RSP houve necessidade de manobrar apenas 1 disjuntor.

140
Figura 58 - Configuração exemplo da rede, pós-falta no ramo 5, RSP.

1 2

1 2

3 4
7

3 4 5 6

5 6 7 8

8 9 10

CARGA CARGA CARGA CARGA

Fonte: Próprio autor.

Dessa forma, o AGCB mostrou não ser um método tão efetivo para a reconfiguração
de redes elétricas quando na ocorrência de uma falta, uma vez que o estado passado e atual da
rede não é levado em consideração e manobras desnecessárias podem ocorrer. Entretanto,
quando utilizado para a reconfiguração de rede na busca pela menor perda no sistema, conforme
apresentado por Fioravanti (2014), esse método se mostrou eficiente.

8.3 ESQUEMA DE COMUNICAÇÃO

8.3.4 ESQUEMA DE COMUNICAÇÃO BASEADO NO PADRÃO IEC 61850

Para os testes de comunicação baseados no padrão IEC 61850, foi realizada a


comunicação entre o RTDS, através das placas GTNET, e o relé SEL-421 utilizando rede
141
Ethernet, conectados ao switch do laboratório, conforme ilustrado na Figura 40 da Seção
7.2.7.1.
Para os testes apresentados na Seção 8.2.2, todos os sinais de abertura, fechamento,
status de equipamentos e resumo de disparo de proteção foram processados internamente no
RTDS. Logo, todos os sinais das simulações eram acessados pelo algoritmo de otimização de
forma instantânea. Observa-se, nesse caso, vantagem da comunicação via padrão IEC 61850
quando comparada com comunicações através de meio físico, haja vista a existência de retardo
no envio dos sinais devido a redes de comunicação hardwire.
Os testes realizados utilizando comunicação baseada no padrão IEC 61850 visaram
avaliar o desempenho do algoritmo desenvolvido na simulação de uma rede real de
comunicação de sistemas elétricos.
Conforme apresentado nos Quadros 10, 11, 12 e 13 da Seção 7.2.7.1, todos os sinais
de comando de abertura, fechamento, status de equipamentos e resumo de disparo de proteção
são enviados entre o RTDS e o relé SEL-421 através de mensagens GOOSE. Isso significa que,
para o comando de abertura/fechamento de qualquer disjuntor, o sistema SCADA desenvolvido
no RTDS, envia o comando através de mensagens GOOSE à rede, então o relé SEL-421 recebe
esses sinais de comando, processa-os e envia o comando, através de mensagem GOOSE,
diretamente ao equipamento que deverá ser manobrado, o qual foi simulado no RTDS.
Além do algoritmo de otimização desenvolvido, também foi elaborada uma rotina de
energização automática da rede, na qual o operador com apenas um comando no sistema
SCADA pode recompor o sistema de forma automática em caso de perda total do mesmo. Essa
rotina tem como objetivo recompor a rede, manobrando-a para a configuração normal de
operação. Os tempos transcorridos para a total energização do sistema podem ser vistos na
Figura 61.
O tempo total transcorrido para a configuração completa do sistema foi de 23,419 s. A
sequência de fechamento dos disjuntores foi:

1. Disjuntor 52T1H – Sinal de fechamento CCIN001;


2. Disjuntor 52T2H – Sinal de fechamento CCIN009;
3. Disjuntor 52T1X – Sinal de fechamento CCIN003;
4. Disjuntor 52T2X – Sinal de fechamento CCIN011;
5. Disjuntor 52E1 – Sinal de fechamento CCIN021;

142
6. Disjuntor 52E2 – Sinal de fechamento CCIN017;
7. Disjuntor 52TAH – Sinal de fechamento CCIN013;
8. Disjuntor 52TBH – Sinal de fechamento CCIN005;
9. Disjuntor 52TCH – Sinal de fechamento CCIN025;
10. Disjuntor 52TDH – Sinal de fechamento CCIN029;
11. Disjuntor 52TAX – Sinal de fechamento CCIN015;
12. Disjuntor 52TBX – Sinal de fechamento CCIN007;
13. Disjuntor 52TCX – Sinal de fechamento CCIN027;
14. Disjuntor 52TDX – Sinal de fechamento CCIN031.

Figura 59 – Relatório de Eventos – Configuração automática da rede para Isolado.

Fonte: Próprio autor.

Os sinais CCIN038, CCIN039, CCIN040, CCIN041, CCIN042 e CCIN043 indicam


que os ramos 1, 2,3,4,5 e 6 estão energizados e operacionais.
Esse primeiro teste, com a energização inicial do sistema para a configuração normal
de operação, teve como objetivo avaliar a capacidade do envio de mensagens GOOSE na rede
de comunicação entre o RTDS e o relé SEL-421, além de verificar as manobras dos
equipamentos estavam acontecendo corretamente através destas mensagens. A partir desse
143
momento, todos os testes realizados utilizaram como comando de abertura e fechamento dos
disjuntores da rede mensagens GOOSE.
Para avaliar o desempenho do algoritmo aplicado ao esquema de comunicação
proposto, foram realizados testes com a rede em duas configurações distintas:

 Sistema com os ramos 1, 3, 4, 5, 6 e 7 conectados, com curto-circuito aplicado


ao ramo 1 no secundário do transformador T1, ver Figura 60;
 Sistema com os ramos 2, 3, 4, 5, 6 e 7 conectados, com curto-circuito aplicado
ao ramo 2 no secundário do transformador T1, Ver Figura 61.

Figura 60 – Rede de distribuição – falta aplicada ao ramo 1.


1 2

1 2

3 4
7

3 4 5 6

5 6 7 8

8 9 10

CARGA CARGA CARGA CARGA

Fonte: Próprio autor.

144
Figura 61 – Rede de distribuição – falta aplicada ao ramo 2.
1 2

1 2

3 4
7

3 4 5 6

5 6 7 8

8 9 10

CARGA CARGA CARGA CARGA

Fonte: Próprio autor.

A Figura 62 ilustra a sequência de eventos para a rede mostrada na Figura 60. O sinal
CCIN048 representa o instante da aplicação da falta no circuito. Decorridos 20 ms após a
aplicação da falta, o relé identifica a falta enviando o sinal de disparo de proteção para a abertura
do disjuntor, sendo também acionado o sinal de resumo de disparo de proteção (CCIN037),
dando início a rotina de otimização do algoritmo desenvolvido. Passados 28 ms da aplicação
da falta, o disjuntor 52T1X (CCIN038) é aberto e a falta é eliminada do sistema. Apesar do
sinal CCIN048 permanecer acionado por até aproximadamente 3 segundos, isso não significa
que a falta ainda esteja ocorrendo por todo esse período. Devido às características do circuito
de controle do curto-circuito, o sinal da falta permanece por tempo pré-determinado no circuito,
que para essa simulação foi de aproximadamente 3 segundos.

145
Figura 62 – Relatório de Eventos – comunicação baseada no padrão IEC 6850 - falta no ramo
1.

Fonte: Próprio autor.

Após o sinal de resumo de disparo de proteção ter sido acionado, o algoritmo analisa
a configuração da rede pré-falta e em seguida determina qual a nova configuração deve ser
adotada. O tempo transcorrido entre o início da rotina do algoritmo, até o primeiro comando
para a reconfiguração da rede, é de 1,705 s, com o acionamento do comando de fechamento do
disjuntor 52T2H (CCIN009), seguido pelo fechamento dos disjuntores 52T2X (CCIN0011) e
52E2 (CCIN0017).
Para essa simulação, o tempo total transcorrido desde à aplicação da falta até a
recomposição automática da rede foi de 3,925 s.
Os testes feitos com a configuração da rede ilustrada na Figura 61 seguiram as mesmas
etapas dos testes realizados para a configuração da rede da Figura 60. A Figura 63 ilustra o
relatório de eventos, extraído do relé SEL-421, de uma das simulações para a rede da Figura
61.

146
Figura 63 – Relatório de Eventos – comunicação baseada no padrão IEC 6850 - falta no ramo
2.

Fonte: Próprio autor.

O sinal CCIN048 representa o instante da aplicação da falta no circuito. Após 21 ms


da aplicação da falta, o relé identifica a falta enviando o sinal de disparo de proteção para a
abertura do disjuntor, então o sinal de resumo de disparo de proteção (CCIN037) é acionado,
iniciando assim a rotina de otimização do algoritmo. Decorridos 25 ms da aplicação da falta, o
disjuntor 52T2X (CCIN039) é aberto e a falta é eliminada do sistema. O tempo transcorrido
entre o início da rotina do algoritmo, até o primeiro comando para a reconfiguração da rede, é
de 2,208 s com o acionamento do comando de fechamento do disjuntor 52T1H (CCIN001), em
seguida do fechamento dos disjuntores 52T1X (CCIN003) e 52E1 (CCIN021).
Para essa simulação, o tempo total transcorrido desde à aplicação da falta até a
recomposição automática da rede foi de 4,416 s.
As Tabela 14 e 13 mostram os valores médios das simulações feitas para a duas
configurações apresentadas anteriormente.

147
Tabela 14 – Médias de tempo das simulações – falta no ramo 1 - comunicação via mensagens
GOOSE.
Tempo do envio Tempo Tempo total para a Tempo total
do sinal de extinção determinação da para a
disparo de da falta nova configuração reconfiguração
proteção (ms) (ms) (s) da rede (s)
1 23 28 1,705 3,925
2 19 19 2,185 4,441
3 16 20 1,973 4,223
4 23 36 2,438 4,671
5 15 19 2,483 4,754
6 21 21 1,956 4,213
7 29 33 1,948 4,219
8 31 35 2,458 4,725
9 23 27 2,227 4,500
10 21 25 2,162 4,404
Média 22 26 2,154 4,408

Tabela 15 – Médias de tempo das simulações – falta no ramo 2 – comunicação via mensagens
GOOSE.
Tempo total para
Tempo do
Tempo a determinação Tempo total para
envio do sinal
extinção da da nova a reconfiguração
de disparo de
falta (ms) configuração da rede (s)
proteção (ms)
(s)
1 21 25 2,208 4,416
2 17 21 2,098 4,389
3 19 23 2,342 4,611
4 21 27 2,121 4,335
5 17 21 2,119 4,398
6 27 31 2,556 4,808
7 14 21 1,946 4,267

148
Tempo total para
Tempo do
Tempo a determinação Tempo total para
envio do sinal
extinção da da nova a reconfiguração
de disparo de
falta (ms) configuração da rede (s)
proteção (ms)
(s)
8 17 23 1,664 3,891
9 19 23 1,900 4,158
10 17 21 1,910 4,147
Média 19 24 2,086 4,342

Em ambos os casos, o desempenho do circuito com relação as suas proteções e ao


algoritmo desenvolvido para a reconfiguração automática da rede mostraram um
comportamento semelhante e com valores médios bem próximos para as duas configurações
propostas. Esses valores próximos ocorrem pelo fato de que toda a comunicação do sistema é,
em ambos os casos, desenvolvida em um único protocolo, utilizando mensagens GOOSE de
alta velocidade.
A diferença na média de 3 ms (22 ms e 19 ms) dos Tempos de Envio do Sinal de
disparo de proteção para ambas as simulações ocorre, unicamente, pelos ajustes dos parâmetros
de proteção dos relés, devido à severidade do curto-circuito aplicado, além do processamento
interno das informações no RTDS. Portanto, essa margem de 3 ms não apresenta qualquer
anormalidade no comportamento da rede.
Um parâmetro que determina o comportamento linear para os tempos de atuação das
proteções utilizando mensagens GOOSE está no comparativo entre as diferenças dos tempos
médios de envio do sinal de disparo de proteção e tempo médio de extinção da falta. Para as
simulações da rede na primeira configuração proposta, a diferença média foi de 4 ms e para a
segunda configuração foi de 5 ms. Essa diferença indica o tempo transcorrido para o envio da
mensagem GOOSE com o sinal de disparo de proteção do relé para a abertura do disjuntor.
Conforme descrito em Hakala-Ranta-ABB (2008), o tempo médio do envio de uma
mensagem GOOSE até o seu recebimento é em média de 3-4 ms. Considerando esses tempos,
e que houve o envio de uma mensagem GOOSE (disparo de proteção para a abertura do
disjuntor), o tempo médio para a abertura efetiva dos disjuntores para a extinção da falta nas
simulações foi de aproximadamente 1-2 ms para ambas as configurações testadas. Esses valores

149
médios de abertura do disjuntor de 2 ms são aceitáveis levando em consideração que o disjuntor
é simulado digitalmente pelo RTDS e, para as configurações realizadas, a abertura do disjuntor
é considerado instantânea. Entretanto, comparado aos disjuntores utilizados nas subestações
atualmente, o tempo de abertura em média é por volta de 30 a 50 ms.
Se considerado os tempos de abertura de disjuntores reais em 30 ms, o tempo médio
para a extinção da falta (26 ms para a configuração da Tabela 14 e 24 ms para a configuração
da Tabela 15) e adotando um tempo médio de 3-4 ms para o envio de cada mensagem GOOSE,
os tempos médios para a extinção da falta seriam em torno de 55-56 ms para a primeira
configuração testada e de 52-54 para a segunda configuração testada.
Esses valores se assemelham aos valores encontrados por Pereira Jr. Et al (2008), que
realizou testes de performance através de ensaios utilizando comunicação por mensagens
GOOSE e por comunicação hardwire entre um IED e uma mala de simulações de sinais de
proteção. Para a atuação das proteções instantâneas (50), o tempo médio para a extinção da falta
utilizando mensagens GOOSE foi de 52,365 ms. Esses valores são próximos aos valores
estimados caso os disjuntores utilizados nos testes do presente trabalho fossem reais.
Considerando os tempos médios para a determinação da nova configuração através do
algoritmo utilizando o RSP e o tempo total para a reconfiguração total da rede, estes
apresentaram valores próximos para as duas configurações testadas. A diferença dos tempos
médios, entre as duas configurações da rede testadas, foi de 68 ms (2,154 s, conforme Tabela
14, e 2,086 s, conforme Tabela 15) para a determinação da nova configuração da rede após a
aplicação de uma falta e de 66 ms (4,408 s, conforme Tabela 14, e 4,343 s, conforme Tabela
15) no tempo total para a reconfiguração da rede. A diferença de 68 ms para a determinação da
nova configuração se dá apenas pelo processamento interno do algoritmo. Já a diferença de 66
ms no tempo total é apenas um reflexo da diferença na determinação da nova configuração,
uma vez que após a determinação da nova configuração o tempo para as manobras dos
disjuntores é idêntico em ambas as simulações.

150
8.3.5 ESQUEMA DE COMUNICAÇÃO HARDWIRE

Para os testes de comunicação utilizando comunicação hardwire, foi feita a


comunicação entre o RTDS, através da placa GTFPI de sinais de I/O digitais, e o relé SEL-421
utilizando cabos elétricos de cobre, conectados às saídas do RTDS diretamente às entradas do
relé e vice-versa. Para o esquemático de ligação implementada para os testes, ver Figura 45 nna
Seção 7.2.7.2.
Para os testes apresentados na Seção 8.3.1, todos os sinais de abertura, fechamento,
status de equipamentos e resumo de disparo de proteção eram enviados ao relé e ao RTDS
através de mensagens GOOSE baseadas no padrão IEC 61850. Para os testes feitos com os
sinais digitais, um dos disjuntores da rede foi escolhido de forma que os sinais de comando de
abertura e fechamento, status do equipamento e disparo de proteção fossem enviados pelo
RTDS e pelo relé através de suas entradas e saídas digitais. Para todos os outros disjuntores da
rede, a comunicação continuo sendo feita através de mensagens GOOSE, assim como foi feito
nos testes realizados na Seção 8.3.1. Os Quadros 14 e 15 mostram a lista de sinais digitais do
RTDS e do relé SEL-421.

Quadro 14 – Mapa de pontos de sinais digitais (RTDS).


RTDS
IN Descrição OUT Descrição
IN001 Comando de abrir disjuntor OUT001 Status de disjuntor fechado
IN002 Comando de fechar disjuntor OUT002 Status de disjuntor aberto
IN003 Status de disjuntor fechado OUT003 Sinal disparo de proteção (Trip)
IN004 Status de disjuntor aberto OUT004 Comando de fechar via SCADA

Quadro 15 – Mapa de pontos sinais digitais (SEL-421).


Relé SEL-421
IN Descrição OUT Descrição
IN101 Status de disjuntor fechado OUT101 Comando de abrir disjuntor
IN102 Status de disjuntor aberto OUT102 Comando de fechar disjuntor
IN103 Sinal disparo de proteção (Trip) OUT103 Status de disjuntor fechado
IN104 Comando de fechar via SCADA OUT104 Status de disjuntor aberto

151
Para avaliar o desempenho do algoritmo aplicado ao esquema de comunicação
proposto, foram realizados testes com a rede nas duas configurações propostas na Seção 8.3.1,
conforme Figura 60 e Figura 61. O disjuntor escolhido para a realização dos testes foi o
disjuntor 52T1X.
Para cada configuração, foram feitas uma série de 10 simulações. A Figura 64 ilustra
o relatório de eventos de uma das simulações para a rede da Figura 60, cujo relatório foi extraído
do relé SEL-421.

Figura 64 – Relatório de Eventos – Comunicação hardwire, falta no ramo 1.

Fonte: Próprio autor.

O sinal CCIN048 representa o instante da aplicação da falta no circuito. Após 21 ms


da aplicação da falta, o relé identifica a falta enviando o sinal de disparo de proteção (OUT003
no RTDS e IN103 no SEL-421) para a abertura do disjuntor, que através do sinal OUT101 do
relé SEL-421 envia o comando de abertura do disjuntor ao RTDS. O sinal de confirmação de
abertura do disjuntor é recebido na IN102 e enviado para o RTDS através da OUT104.
Decorridos 29 ms da aplicação da falta, o disjuntor 52T1X é aberto e a falta é eliminada do
sistema.

152
Após o sinal de resumo de disparo de proteção (IN103) ter sido acionado, o algoritmo
analisa a configuração da rede pré-falta e, em seguida, determina qual a nova configuração deve
ser adotada. O tempo transcorrido entre o início da rotina do algoritmo até o primeiro comando
para a reconfiguração da rede é de 1,956 s com o acionamento do comando de fechamento do
disjuntor 52T2H (CCIN009). Em seguida, há o fechamento dos disjuntores 52T2X (CCIN0011)
e 52E2 (CCIN0017). Para essa simulação, o tempo total transcorrido desde à aplicação da falta
até a recomposição automática da rede foi de 4,248 s.
Os testes feitos com a configuração da rede ilustrada na Figura 61 seguiram as mesmas
etapas dos testes realizados para a configuração da rede da Figura 60. A Figura 65 ilustra o
relatório de eventos de uma das simulações para a rede da Figura 61, extraído do relé SEL-421.

Figura 65 – Relatório de Eventos – Comunicação hardwire, falta no ramo 2.

Fonte: Próprio autor.

O sinal CCIN048 representa o instante da aplicação da falta no circuito, 17 ms após a


aplicação da falta, o relé identifica a falta enviando o sinal de disparo de proteção para a abertura
do disjuntor e o sinal de resumo de disparo de proteção (CCIN037) é acionado dando início a
rotina de otimização do algoritmo desenvolvido. Passados 21 ms da aplicação da falta, o
disjuntor 52T2X é aberto e a falta é eliminada do sistema. O tempo transcorrido entre o início
da rotina do algoritmo até o primeiro comando para a reconfiguração da rede é de 2,523 s com
o acionamento do comando de fechamento do disjuntor 52T1H (CCIN001), em seguida o
153
fechamento dos disjuntores 52T1X (OUT102), 52E1 (CCIN021). Para a simulação em questão
o tempo total transcorrido desde a aplicação da falta até a recomposição automática da rede foi
de 4,779 s.
As Tabela 16 e 15 mostram os valores médios das simulações feitas para a duas
configurações apresentadas anteriormente.

Tabela 16 – Médias de tempo das simulações – falto no ramo 1 – comunicação hardwire.


Tempo do Tempo total para a
Tempo Tempo total para
envio do sinal determinação da
extinção da a reconfiguração
de disparo de nova configuração
falta (ms) da rede (s)
proteção (ms) (s)
1 21 29 2,048 4,248
2 23 31 2,129 4,427
3 27 35 2,477 4,773
4 17 27 2,390 4,665
5 31 39 1,990 4,290
6 35 44 2,378 4,669
7 38 46 2,648 4,954
8 29 37 2,298 4,585
9 36 44 1,981 4,148
10 17 25 2,065 4,375
Média 27 36 2,460 4,513

Tabela 17 – Médias de tempo das simulações – falta no ramo 2 – Comunicação hardwire.


Tempo total para
Tempo do Tempo total
Tempo a determinação da
envio do sinal para a
extinção da nova
de disparo de reconfiguração
falta (ms) configuração
proteção (ms) da rede (s)
(s)
1 17 21 2,523 4,779
2 19 23 2,537 4,841
3 19 23 2,402 4,683

154
Tempo total para
Tempo do Tempo total
Tempo a determinação da
envio do sinal para a
extinção da nova
de disparo de reconfiguração
falta (ms) configuração
proteção (ms) da rede (s)
(s)
4 16 21 2,498 4,780
5 25 29 2,550 4,850
6 23 27 1,941 4,227
7 21 25 1,947 4,214
8 25 30 2,486 4,832
9 33 37 2,652 4,896
10 24 29 2,349 4,689
Média 22 27 2,389 4,679

Em ambos os casos, o desempenho do circuito com relação as suas proteções e ao


algoritmo desenvolvido para a reconfiguração automática da rede mostraram um
comportamento semelhante. Entretanto, os valores médios apresentados para o tempo de
extinção da falta apresentaram uma diferença significativa de 9 ms. Apesar das duas
configurações dos testes serem semelhantes, para esses testes o disjuntor 52T1X tinha toda a
sua comunicação via hardwire. Como explicado anteriormente, na primeira configuração
proposta para os testes, a falta é aplicada no secundário do transformador T1 que é protegido
pelo disjuntor 52T1X. Logo, todos os sinais e comandos enviados para esse disjuntor são sinais
digitais. Para a segunda configuração, a falta é aplicada no secundário no transformador T2,
que é protegido pelo disjuntor 52T2X. Para o relé que protege esse disjuntor, a comunicação
era feita totalmente através de mensagens GOOSE.
Conforme apresentado na literatura, a comunicação hardwire, quando comparada a
comunicação utilizando mensagens GOOSE, sempre será mais lenta. Para os testes realizados,
a diferença de atuação entre as duas configurações foi de 9 ms. Esse acréscimo de 9 ms se deve
única e exclusivamente a utilização de sinais digitais na comunicação do sistema.
Considerando que o tempo de abertura do disjuntor simulado pelo RTDS é de 2 ms e
que os tempos de abertura de disjuntores reais é em média de 30 ms, e adotando um tempo
médio de 3-4 ms para o envio de cada mensagem GOOSE, o tempo médio para a extinção da
155
falta, para as simulações com a segunda configuração do circuito, seria aproximadamente 53-
55 ms.
Realizando o mesmo comparativo para os testes feitos na primeira configuração
proposta, porém considerando apenas o tempo simulado do disjuntor no RTDS e que disjuntores
reais possuem tempo médio de abertura de 30 ms, o tempo médio para a extinção da falta seria
aproximadamente 62-64 ms.
Esses valores se assemelham aos valores encontrados por Pereira Jr. et al (2008), que
realizou testes de performance através de ensaios utilizando comunicação por mensagens
GOOSE e por comunicação hardwire entre um IED e uma mala de simulações de sinais de
proteção e a Igarshi (2007) que realizou testes semelhantes, porém, analisando a função de falha
disjuntor. Para a atuação das proteções instantâneas (50) utilizadas nos testes de Pereira Jr. et
al (2008), o tempo médio para a extinção da falta utilizando comunicação hardwire foi de
59,180 ms, sendo 6,815 ms mais lento quando comparado aos testes realizados com mensagens
GOOSE. Já nos testes realizados por Igarashi (2007), a diferença de tempo entre os dois
esquemas testados foi de 11 ms, sendo o circuito utilizando comunicação hardwire o mais lento.
Os tempos de atuação dos contatos digitais estão intimamente ligados a velocidade de
fechamentos dos contatos, sendo esse um fator que torna a comunicação via hardware mais
lento. Estes valores são próximos aos valores estimados caso os disjuntores utilizados nos testes
do presente trabalho fossem reais.

8.3.6 ANÁLISE COMPARATIVA DOS DADOS COLETADOS ENTRE AS REDES DE


COMUNICAÇÃO APLICADAS À REDE PROPOSTA

Com base nos dados apresentados na Tabela 18, verifica-se que nas simulações, nas
quais a falta foi aplicada em zonas protegidas por disjuntores que possuíam a sua comunicação
totalmente via mensagens GOOSE (os dois circuitos simulados com comunicação via
mensagens GOOSE e o segundo circuito simulado com comunicação hardwire), os tempos
médios do envio do sinal de disparo de proteção e o de extinção da falta apresentaram valores
médios próximos, tendo os seus tempos médios para o envio do sinal de disparo de proteção
entre 19-22 ms e o tempo médio para a extinção da falta entre 24-27 ms.

156
Tabela 18 – Médias de tempo das simulações – comunicação via mensagens GOOSE e
hardwire.
Tempo total para
Tempo do Tempo total
Tempo a determinação da
Circuito envio do sinal para a
extinção da nova
Simulado de disparo de reconfiguração
falta (ms) configuração
proteção (ms) da rede (s)
(s)
1 22 26 2,154 4,408
GOOSE
2 19 24 2,086 4,342
1 27 36 2,460 4,513
hardwire
2 22 27 2,389 4,679

Conforme descrito nas Seções 8.3.1 e 8.3.2, caso os disjuntores utilizados não fossem
simulados digitalmente no RTDS, os valores encontrados para a extinção total da falta seriam
de aproximadamente 54 ms. Esses valores são próximos aos valores encontrados por Perreira
Jr. et al (2008), no qual para um esquema de teste semelhante apresentou um valor médio de
52,365 ms para extinção da falta.
A mesma média não pode ser encontrada para a simulação do primeiro circuito
proposto utilizando comunicação hardwire devido ao uso de sinais digitais na comunicação do
disjuntor/relé que protegiam o trecho afetado pela falta. Como descrito na Seção 8.3.2, sempre
que comparado a uma rede que utiliza mensagens GOOSE, uma rede que utiliza sinais digitais
através de portas de I/O digitais será mais lenta. Essa diferença pode ser vista nos valores
médios de envio do sinal de disparo de proteção e da extinção da falta, com valores médios de
27 ms e 36 ms, respectivamente. Essa configuração foi mais lenta 6-7 ms para o envio do sinal
de disparo de proteção para a abertura do disjuntor e 10-11 ms mais lento no tempo de extinção
da falta.
Quando comparado o desempenho total do sistema para a reconfiguração automática
da rede utilizando os dois tipos de comunicação, tem-se que para a primeira rede simulada para
ambos os tipos de comunicação, o tempo médio total foi de 4,408 s e 4,513 s, para o primeiro
circuito e para o segundo circuito respectivamente, resultando numa diferença média de 105

157
ms. Essa pequena diferença está associada ao tempo de confirmação de disjuntor aberto
(52T1X) através dos sinais digitais e ao próprio processamento interno do algoritmo.
Porém, quando comparam-se os tempos médios para a reconfiguração total do segundo
circuito simulado, obtém-se valores de 4,342 s para comunicação via mensagens GOOSE e de
4,679 s para a comunicação hardwire. Para o mesmo circuito, porém, utilizando esquemas de
ligações diferentes, o circuito utilizando comunicação hardwire foi 337 ms mais lento quando
comparado ao circuito utilizando mensagens GOOSE. Essa diferença ocorre devido ao envio
de várias mensagens digitais para a configuração da rede no caso da comunicação hardwire,
tornando assim o tempo total para a reconfiguração da rede mais lento.

158
Capítulo 9

Conclusões

159
9 CONCLUSÕES

Neste trabalho, foi proposta a aplicação da técnica Self Healin a uma rede elétrica real,
a partir da ocorrência de uma falta no sistema. Para a aplicação da referida técnica, foram
utilizadas duas heurísticas de otimização: Algoritmo Genético de Chu-Beasley (AGCB)
associado a um espaço de busca reduzido e a técnica por Reconfiguração Soma de Potências
(RSP) desenvolvida.
Quando comparados os tempos de processamento do método AGCB aos tempos
alcançados na literatura, observou-se que estes foram semelhantes, mostrando ser
extremamente rápido na determinação de uma configuração ideal da rede, levando em
consideração a necessidade do cálculo de inúmeros fluxos de potência do sistema em todas as
iterações do algoritmo. Entretanto, por não levar em consideração a configuração atual da rede
após a falta, a solução proposta pode levar a manobras desnecessárias de alguns disjuntores da
rede, fazendo com que o tempo de recomposição se estenda e aumente o risco de falha na rede,
tendo em vista que o sistema já se encontra em contingência devido à falta e quanto mais rápida
for a recomposição de rede, com o menor número de manobras, melhor.
Os dois métodos foram simulados no SciLab e quando comparado aos resultados
obtidos do AGCB, o método da Soma de Potências é aproximadamente 1,5 s mais rápido, em
média, para a determinação da nova configuração da rede após uma falta.
O circuito proposto foi simulado no RTDS e a técnica da RSP foi aplicada às
simulações. O algoritmo desenvolvido coleta dados da rede de forma simultânea durante as
simulações e esse tempo de processamento é acrescido ao tempo total na determinação da nova
configuração da rede. Para o método AGCB não foram realizados testes com a simulação no
RTDS.
Com o método da RSP mostrando ser eficiente para a aplicação da técnica Self
Healing, quando da ocorrência de uma falta na rede, foram feitos testes utilizando o RTDS e
IEDs com diferentes tipos de comunicação. Os testes utilizando o RTDS em comunicação com
IEDs buscaram simular o mais próximo possível de uma condição real de operação de um
sistema elétrico, envolvendo um sistema de supervisão e controle, um sistema de proteção,
sistema de comunicação e os equipamentos de manobra de uma rede elétrica.

160
O RTDS realizou as simulações em tempo real da rede. O algoritmo desenvolvido
realizou o monitoramento da rede para a aplicação da reconfiguração. Para a comunicação do
sistema de supervisão e controle com os IEDs, foram utilizadas duas redes de comunicação.
Uma utilizando o padrão IEC 61850 e outra utilizando esquema convencional hardwire por
meio de cabos de cobre.
Os testes mostraram, em ambas as redes de comunicação, a eficácia do algoritmo
desenvolvido. Para os testes com a utilização de mensagens GOOSE, pode-se destacar dois
pontos importantes: o primeiro é que o tempo de extinção da falta foi mais rápido quando
comparado com a comunicação hardwire e a segunda é que o tempo total para a reconfiguração
da rede foi sensivelmente mais rápido.
Os tempos de atuação utilizando mensagens GOOSE baseada no padrão IEC 61850
foram semelhantes aos tempos encontrados na literatura.
Dessa forma, a técnica desenvolvida mostrou-se eficiente tanto para simulações
digitais, quanto nas simulações de uma rede real, com comunicação física entre equipamentos.

9.1 SUGESTÕES PARA TRABALHOS FUTUROS

Através da técnica Self Healing aplicada a Smart Grids, utilizando sistema de


comunicação baseada no padrão IEC 61850, sugere-se os seguintes trabalhos futuros:

 Desenvolvimento de um programa que implemente o conceito da técnica Self


Healing em redes elétricas de distribuição na sua totalidade. Capaz de recompor
a rede de forma automática para a determinação da melhor configuração de
operação em condições normais, reconfiguração automática após a ocorrência
de uma fata e a reconfiguração automática para o remanejamento e descarte de
cargas;
 Realizar as simulações de redes reais com um maior número de barras e
alimentadores;
 Realizar simulações utilizando comunicação baseada no padrão IEC 61850 e
utilizando equipamentos de manobras (disjuntores e chaves) reais, para
quantificar o verdadeiro impacto nos tempos de envio e recebimento de
161
mensagens de comandos (abertura ou fechamento) e status desses equipamentos
(aberto ou fechado).

162
Referências

163
REFERÊNCIAS

AMIN, M.; SCHEWE, P.F. Preventing Blackouts: Building a Smater Power Grid. Scientific
American, Estados Unidos, 2008. Disponivel em:
<http://www.scientificamerican.com/article/preventing-blackouts-power-grid/>. Acesso em:
Abril, 2016.

Bernardo, A., et al., Preventive Assessment for Combined Control Centre and Substation-
Centric Self-Healing Strategies, CIRED Frankfurt, 2011.

BOCCUZZI, C; MELLO, J; A Energia do Futuro – Mercados de Atacado e Varejo se


Fundindo. In XX Seminário Nacional de Produção e Transmissãode Energia Elétrica.
Disponível em: <http://www.ecoee.com.br/materias/SNPTEE_GCR_Atacado__Varejo.pdf>
Acesso em: Março, 2009.

BRASIL. Ministério de Minas e Energia. Grupo de trabalho de Redes Elétricas Inteligente de


abril de 2010. Estabelece o nivelamento dos conhecimentos sobre o estado da arte das redes
inteligente.

BRASIL, Agência Nacional de Energia Elétrica (ANEEL). Perdas de Energia. Disponível em:
< http://www2.aneel.gov.br/area.cfm?idArea=801&idPerfil=4>. Acesso em: Março, 2017.

BRASIL, Instituto Nacional de Eficiência Energética. O que é geração distribuída. Disponível


em: <http://www.inee.org.br/forum_ger_distrib.asp>. Acesso em: Janeiro, 2017.

BIELCHEV, I; NAUMANN, A; STYCZYNSKI, Z, VOROPAI, N. Smart grid automation


using IEC 61850 and CIM standards.Control Engeneering Practice, v25:102:11, 2014.

CORDENONSI, A.Z. Ambientes, Objetos e Dialogicidade: Uma Estratégia de Ensino


Superior em Heurísticas e Metaheurísticas. Tese de Doutorado: Programa de Pós-Graduação
em Informática na Educação – UFRGS, 2008.

CCEE – Câmara de Comercialização de Energia Elétrica. Entenda o modelo brasileiro.


Disponível em:
<http://www.ccee.org.br/portal/faces/pages_publico/ondeatuamos/setor_eletrico?_afrLoop=4
10329717193634#%40%3F_afrLoop%3D410329717193634%26_adf.ctrlstate%3Ds8toinh65
_4>. Acesso em: 09/12/2016

CHU, P.; BEASLEY, J.E. A genetic algorithm for the generalized assigment problem.
Computers and Operations Research, London, v. 24, n. 1, p. 17-23, 1997.

DIAS, M. V. X. Geração distribuída no Brasil: oportunidades e barreiras. Dissertação de


Mestrado – Programa de Pós-Graduação em Engenharia da Energia – Universidade Federal
de Itajubá, Itajubá, 2005.

164
ESTADOS UNIDOS. U.S. Department of Energy. Smart grid system report. Disponível em:
<https://www.smartgrid.gov/files/systems_report.pdf/>. Acesso em: Março, 2016.

ESTADOS UNIDOS. U.S. Department of Energy. The Modern Grid: A vision for the Smart
Grid v0.2. Disponível em:
<http://www.netl.doe.gov/smartgrid/referenceshelf/whitepapers/Whitepaper_The%20Modern
%20Grid%20Vision_APPROVED_2009_06_18.pdf>. Acesso em: Abril, 2016.

EUROPA. European Commission. European smart grids technology platform: vision and
strategy for Europe’s electricity. Disponível em: <http://www.ec.europa.eu/>. Acesso em:
Março, 2016.

FALCAO, D. M. Smart Grids e Microredes – O futuro já é presente. VII Simpósio de


Automação de Sistemas Elétricos (SIMPASE/2007), 2007.

FALCAO, D. Integração de Tecnologias para Viabilização da Smart Grid. Anais do III


Simposio Brasileiro de Sistemas Eletricos (SBSE), Belem-PA, 18-21 de maio, 2010, p. 27.
Disponivel em: < www.ufsm.br/rei/files/rei2014-plenariadjalma_falcao.pdf >. Acesso em: 01
abr. 2016.

FARHANGI, H. The path of the smart grid. Power and Energy Magazine, IEEE, v. 8, n. 1,
p. 18–28, 2010.

FINK, L. H.; CARLSEN, K. Operating under stress and strain. IEEE Spectrum, v. 15, n. 3,
p. 48–53, 1978.

FIORAVANTI JR, C. Reconfiguração de alimentadores em sistemas de distribuição


usando uma metaheurística e espaço de busca reduzido. Dissertação de Mestrado -
Universidade Estadual Paulista "Júlio de Mesquita Filho" Faculdade de Engenharia (Campus
de Ilha Solteira), 2014.

GUERRERO, C. A. V. Uso do RTDS em testes de esquemas de teleproteção aplicando o


padrão IEC 61850. Dissertação de Mestrado – Programa de Pós-Graduação em Engenharia
Elétrica – Universidade Federal de Itajubá, Itajubá,2011.

GOLDBERG, D.E. Genetic algorithms in search, optimization and machine learning.


Reading: Addison-Wesley, 1989. 41-2 p.

HOSSAIN, M. R.; Oo, A. M. T.; SHAWTAK, A. B. M. Smart Grids – Opportunities,


Developments and Trends. 1. ed. Austrália: Springer, 2013.

HAKALA-RANTA, A. Enhanced protection functionality with IEC 61850 and GOOSE.


ABB, Singapore, 2008.

IGARASHI, G. Estudo da IEC 61850 e o seu Impacto no Sistema de Automação de


Subestações. Dissertação de mestrado – Mestrado em Engenharia Elétrica, Escola
Politécnica da Universidade de São Paulo, 2007.

165
JIA, D.; MENG, X.; SONG, X. Study on technology system of self-healing control in smart
distribution grid. 2011 International Conference on Advanced Power System Automation and
Protection, Beijing. Proceedings. Beijing, China, p. 26–30, 2011.

JOSKOW, P. L. Creating a smarter US electricity grid. The Journal of Economic


Perspectives, p. 29–48, 2012.

International Electrotecnical Commission – IEC, Part 1-1: Communication Networks and


Systems in Substations – Introduction and Overview, IEC Standard 61850-1-1 – 2013.

LAMIN, H. Análise de impacto regulatório da implantação de redes inteligentes no Brasil.


Tese (doutorado). Universidade de Brasília, Faculdade de Tecnologia, Brasília, 2013

LIU, H.; CHEN, X.; YU, K.; HOU, Y. The control and analysis of self-healing urban power
grid. IEEE Transactions on Smart Grid, v. 3, n. 3, p. 1119–1129, 2012.

LAVORATO, M.; FRANCO, J.F.; RIDER, M.J.; ROMERO, R. Imposing radiality


constraints in distribution system optimization problems. IEEE Transactions on Power
Systems, v. 26, n. 4, p. 172-180, 2012, Available in TPS digital papers.

Lucas, D. C., Apostila de Algoritmo Genético: Uma introdução. Disciplina de Ferramentas


de Inteligência Artificial, UFRGS, 2002.

MAMEDE FILHO, J.; MAMEDE, D. R. Proteção de sistemas elétricos de potência. Rio de


Janeiro, RJ: LTC, 2011.

MIRANDA, J. C. IEC 61850: Interoperabilidade e Intercambialidade Entre


Equipamentos de Supervisão, Controle e Proteção Através das Redes de Comunicação de
Dados. Dissertação de Mestrado – Programa de Pós-Graduação em Engenharia Elétrica –
Escola de Engenharia de São Carlos da Universidade de São Paulo, São Carlos,2009.

MENDOZA, J.; LOPEZ, R.; MORALES, D.; LOPEZ, E.; DESSANTE, P.; MORAGA, R.
Minimal loss reconfiguration using genetic algorithms with restricted population and
addressed operators: Real applications. IEEE Transactions on Power Systems, New York,
v. 21, n. 2, p. 948-954, 2006.

PEREIRA JR, P. S.; CARVALHO, M. R.; RAMOS, R.; PEREIRA, P. S.; MARTINS, C. M.;
LOURENÇO, G. E. A evolução dos esquemas de proteção com a adoção da norma iec
61850 e o advento da interoperabilidade. XI Simpósio de Automação de Sistemas Elétricos,
Campinas, PR, 2015.

ROMAGNOLI, H. C. Identificação de barreiras à geração distribuída no marco


regulatório atual do setor elétrico brasileiro. Dissertação de Mestrad – Programa de Pós-
Graduação em Engenharia Elétrica – Universidade Federal de Santa Catarina,
Florianópolis,2005.

166
SILVA, I de; RIDER, M. J.; ROMERO, R.; GARCIA, A.V; MURARI, C.A. Transmission
network expansion planning with security constraints. IEE Proceedings-Generation,
Transmission and Distribution, 152 (6), p. 828-836, 2005.

SCHETTINO, Stevon.. Cenários do uso das redes elétricas inteligentes (smart grid):
tendências de sua difusão no Brasil. Dissertação de Mestrad – Programa de Pós-Graduação
em Engenharia de Produção – Universidade Federal da Paraíba, Paraíba,2013.

SCHMIDT, Hernan P. Reconfiguração de redes de distribuição através de programação


não-linear inteira mista. 2005. 120 f. Tese. Escola Politecnica da Universidade de Sao Paulo,
2005. Disponível em:
<www.teses.usp.br/teses/disponiveis/.../TeseLD_HernanPrietoSchmidt.pdf>. Acesso em:
Abril, 20164.

SCHMDT, H. P.;IDA, N.; KAGAN, N.; GUARALDO, J. C. Fast reconfiguration of


distribution systems considering loss minimization. IEEE Transactions on Power Systems,
New York, v. 20, n. 3, p. 1311-1319, 2005.

USLAR, M, BLEIKER, R. Standardization in Smart Grids, capítulo 7. Springer, 2013.


UZINSKI, H. Otimização de problemas multimodais usando meta-heurísticas evolutivas.
Universidade Estadual Paulista “Júlio de Mesquita Filho” (UNESP). Ilha Solteira, 2014.

167
Apêndice

168
APÊNDICE

APÊNDICE A – TABELAS DE SIMULAÇÕES DOS MÉTODOS DE OTIMIZAÇÃO

Tabela A- 1 – Simulações feitas com o AGCH aplicando a falta no ramo 1.


Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
1 1 10 7 13 14.473 100 1 6 4 1 11 14.473
2 1 10 5 12 16.521 100 1 6 4 1 11 16.521
3 1 6 5 11 12.213 100 1 6 4 8 11 12.213
4 1 10 7 13 14.411 100 1 6 4 1 11 14.411
5 1 6 5 11 12.106 100 1 6 4 2 11 12.106
6 1 6 5 11 12.077 100 1 6 4 10 11 12.077
7 1 10 7 13 12.272 3 1 6 4 1 11 4.091
8 1 10 5 12 13.696 100 1 6 4 1 11 13.696
9 1 6 5 11 10.327 10 1 6 4 3 11 1.033
10 1 10 7 13 11.754 100 1 6 4 38 11 11.754
11 1 10 9 13 15.413 100 1 6 4 5 11 15.413
12 1 10 5 12 17.504 100 1 6 4 1 11 17.504
13 1 10 9 13 16.536 100 1 6 4 13 11 16.536
14 1 6 5 11 12.012 100 1 6 4 2 11 12.012
15 1 10 7 13 14.384 100 1 6 4 2 11 14.384
16 1 10 7 13 16.100 5 1 6 4 12 11 3.220
17 1 10 7 13 17.238 100 1 6 4 12 11 17.238
18 1 10 7 13 14.305 100 1 6 4 13 11 14.305
19 1 10 7 13 14.773 100 1 6 4 4 11 14.773
20 1 10 7 13 14.961 9 1 6 4 2 11 1.662
21 1 10 9 13 14.461 100 1 6 4 12 11 14.461
22 1 10 9 13 15.772 100 1 6 4 3 11 15.772
23 1 10 7 13 13.915 100 1 6 4 1 11 13.915
24 1 10 5 12 17.035 100 1 6 4 4 11 17.035
25 1 6 9 12 12.636 100 1 6 4 1 11 12.636
26 1 10 7 13 14.508 100 1 6 4 1 11 14.508
27 1 10 9 13 15.600 100 1 6 4 1 11 15.600
28 1 6 5 11 12.870 100 1 6 4 2 11 12.870
169
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
29 1 10 5 12 17.270 100 1 6 4 4 11 17.270
30 1 6 5 11 13.322 100 1 6 4 4 11 13.322
31 1 10 9 13 15.194 100 1 6 4 1 11 15.194
32 1 10 9 13 16.022 100 1 6 4 31 11 16.022
33 1 10 5 12 18.267 100 1 6 4 4 11 18.267
34 1 10 9 13 16.177 100 1 6 4 8 11 16.177
35 1 10 7 13 14.555 100 1 6 4 4 11 14.555
36 1 10 7 13 13.947 100 1 6 4 1 11 13.947
37 1 10 7 13 13.977 100 1 6 4 1 11 13.977
38 1 10 9 13 16.115 100 1 6 4 1 11 16.115
39 1 6 5 11 12.231 100 1 6 4 4 11 12.231
40 1 10 9 13 15.459 3 1 6 4 1 11 5.153
41 1 10 7 13 14.415 11 1 6 4 1 11 1.310
42 1 10 9 13 16.911 100 1 6 4 1 11 16.911
43 1 10 9 13 16.396 100 1 6 4 1 11 16.396
44 1 10 5 12 18.113 100 1 6 4 1 11 18.113
45 1 10 9 13 19.908 100 1 6 4 6 11 19.908
46 1 10 5 12 17.140 100 1 6 4 4 11 17.140
47 1 10 9 13 16.571 2 1 6 4 1 11 331
48 1 10 9 13 17.071 100 1 6 4 7 11 17.071
49 1 6 5 11 12.400 100 1 6 4 10 11 12.400
50 1 10 7 13 13.761 100 1 6 4 5 11 13.761

Tabela A- 2 – Simulações feitas com o AGCH aplicando a falta no ramo 2.


Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
1 8 2 9 13 18.276 100 3 2 4 14 11 18.276
2 3 2 9 12 17.407 100 3 2 4 1 11 17.407
3 8 2 4 12 18.718 100 3 2 4 2 11 18.718
4 8 2 9 13 20.635 100 3 2 4 1 11 20.635
5 8 2 9 13 20.034 100 3 2 4 18 11 20.034
6 8 2 9 13 20.729 100 3 2 4 1 11 20.729
7 8 2 5 12 18.470 9 3 2 4 1 11 2.052

170
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
8 8 2 5 12 20.944 100 3 2 4 1 11 20.944
9 8 2 9 13 21.082 100 3 2 4 1 11 21.082
10 8 2 7 13 18.408 100 3 2 4 4 11 18.408
11 8 2 9 13 21.084 9 3 2 4 5 11 2.343
12 3 2 9 12 12.763 100 3 2 4 10 11 12.763
13 8 2 9 13 19.444 100 3 2 4 4 11 19.444
14 8 2 7 13 20.963 12 3 2 4 1 11 1.747
15 8 2 9 13 20.357 100 3 2 4 3 11 20.357
16 3 2 4 11 13.886 100 3 2 4 1 11 13.886
17 8 2 7 13 18.547 100 3 2 4 4 11 18.547
18 8 2 7 13 19.147 3 3 2 4 1 11 6.382
19 8 2 9 13 23.226 100 3 2 4 1 11 23.226
20 8 2 4 12 19.206 100 3 2 4 10 11 19.206
21 8 2 9 13 20.524 6 3 2 4 1 11 3.421
22 8 2 9 13 20.171 100 3 2 4 2 11 20.171
23 8 2 7 13 19.578 100 3 2 4 1 11 19.578
24 8 2 4 12 20.421 100 3 2 4 1 11 20.421
25 8 2 5 12 19.834 100 3 2 4 1 11 19.834
26 8 2 9 13 20.548 100 3 2 4 4 11 20.548
27 3 2 7 13 14.428 100 3 2 4 1 11 14.428
28 8 2 9 13 18.599 100 3 2 4 1 11 18.599
29 8 2 9 13 19.408 100 3 2 4 13 11 19.408
30 8 2 7 13 17.187 100 3 2 4 1 11 17.187
31 8 2 9 13 16.560 100 3 2 4 8 11 16.560
32 8 2 7 13 18.161 8 3 2 4 15 11 2.270
33 8 2 7 13 16.860 100 3 2 4 8 11 16.860
34 8 2 5 12 17.170 5 3 2 4 1 11 3.434
35 8 2 9 13 15.330 17 3 2 4 11 11 902
36 8 2 7 13 17.600 100 3 2 4 1 11 17.600
37 8 2 7 13 16.750 4 3 2 4 1 11 4.188
38 8 2 5 12 17.160 100 3 2 4 1 11 17.160
39 8 2 4 12 16.960 100 3 2 4 4 11 16.960
40 3 2 9 12 15.610 100 3 2 4 1 11 15.610
41 8 2 9 13 20.010 100 3 2 4 1 11 20.010
42 8 2 7 13 17.801 10 3 2 4 13 11 1.780
43 8 2 9 13 20.492 11 3 2 4 1 11 1.863

171
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
44 8 2 9 13 21.062 100 3 2 4 13 11 21.062
45 3 2 9 12 13.870 100 3 2 4 9 11 13.870
46 8 2 9 13 19.607 100 3 2 4 4 11 19.607
47 8 2 7 13 17.299 100 3 2 4 5 11 17.299
48 8 2 9 13 20.586 100 3 2 4 2 11 20.586
49 8 2 9 13 21.343 100 3 2 4 11 11 21.343
50 8 2 5 12 18.781 100 3 2 4 7 11 18.781

Tabela A- 3 – Simulações feitas com o AGCH aplicando a falta no ramo 3.


Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
1 3 6 9 13 12.190 13 3 2 4 1 11 1.585
2 3 10 9 14 16.190 8 3 2 4 4 11 1.295
3 3 10 5 13 16.582 6 3 2 4 1 11 995
4 3 10 9 14 16.250 5 3 2 4 4 11 813
5 3 10 4 13 16.761 2 3 2 4 4 11 335
6 3 10 4 13 17.352 10 3 2 4 1 11 1.735
7 3 10 5 13 17.654 4 3 2 4 9 11 706
8 3 10 9 14 17.275 6 3 2 4 1 11 1.037
9 3 10 7 14 15.443 2 3 2 4 20 11 309
10 3 10 7 14 14.724 4 3 2 4 1 11 589
11 3 6 7 13 12.023 5 3 2 4 1 11 601
12 3 10 9 14 16.550 10 3 2 4 4 11 1.655
13 3 10 9 14 16.840 15 3 2 4 2 11 2.526
14 3 10 9 14 17.191 7 3 2 4 1 11 1.203
15 3 10 4 13 16.632 11 3 2 4 2 11 1.830
16 3 10 7 14 15.374 2 3 2 4 1 11 307
17 3 6 9 13 12.191 19 3 2 4 16 11 2.316
18 3 10 9 14 17.162 6 3 2 5 1 11 1.030
19 3 10 9 14 14.910 8 3 2 4 2 11 1.193
20 3 10 9 14 16.151 10 3 2 4 1 11 1.615
21 3 10 9 14 16.890 2 3 2 4 1 11 338
172
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
22 3 2 9 12 15.030 26 3 2 4 7 11 3.908
23 3 10 9 14 16.510 9 3 2 4 2 11 1.486
24 3 6 7 13 11.970 2 3 2 4 2 11 239
25 3 6 5 12 12.210 6 3 2 4 1 11 733
26 3 10 9 14 17.680 7 3 2 4 1 11 1.238
27 3 10 4 13 17.500 6 3 2 4 1 11 1.050
28 3 10 4 13 17.264 5 3 2 4 1 11 863
29 3 6 7 13 12.360 1 3 2 4 11 11 124
30 3 10 5 13 16.302 14 3 2 4 12 11 2.282
31 3 6 9 13 12.330 4 3 2 4 1 11 493
32 3 2 9 12 12.210 6 3 2 4 1 11 733
33 3 10 7 14 13.760 5 3 2 4 1 11 688
34 3 6 5 12 11.820 3 3 2 4 13 11 355
35 3 10 9 14 15.583 6 3 2 4 2 11 935
36 3 2 9 12 12.071 17 3 2 4 2 11 2.052
37 3 10 7 14 15.410 6 3 2 4 2 11 925
38 3 10 5 13 17.322 10 3 2 4 2 11 1.732
39 3 6 4 12 12.040 2 3 2 4 4 11 241
40 3 2 9 12 13.280 5 3 2 4 10 11 664
41 3 6 7 13 11.990 12 3 2 4 54 11 1.439
42 3 6 7 13 12.502 18 3 2 4 2 11 2.250
43 3 6 7 13 12.752 9 3 2 4 2 11 1.148
44 3 10 7 14 14.480 9 3 2 4 21 11 1.303
45 3 10 9 14 15.760 5 3 2 4 8 11 788
46 3 10 7 14 15.260 13 3 2 4 1 11 1.984
47 3 10 4 13 16.860 6 3 2 4 14 11 1.012
48 3 10 9 14 16.732 16 3 2 4 6 11 2.677
49 3 6 9 13 13.630 6 3 2 4 1 11 818
50 3 10 9 14 18.102 9 3 2 4 1 11 1.629

173
Tabela A- 4 – Simulações feitas com o AGCH aplicando a falta no ramo 4.
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
1 8 6 4 13 16.850 1 1 6 4 5 11 169
2 8 6 4 13 17.090 4 1 6 4 3 11 684
3 1 10 4 12 18.406 8 1 6 4 9 11 1.472
4 1 2 4 10 13.640 24 1 6 4 100 11 3.274
5 8 6 4 13 15.500 9 1 6 4 7 11 1.395
6 8 2 4 12 17.000 19 1 6 4 6 11 3.230
7 1 10 4 12 17.100 6 1 6 4 36 11 1.026
8 3 10 4 13 17.150 3 1 6 4 10 11 515
9 8 6 4 13 16.050 5 1 6 4 4 11 803
10 8 6 4 13 17.380 1 1 6 4 6 11 174
11 8 10 4 14 17.542 2 1 6 4 4 11 351
12 8 2 4 12 17.350 19 1 6 4 3 11 3.297
13 8 10 4 14 17.040 6 1 6 4 4 11 1.022
14 8 10 4 14 16.530 12 1 6 4 2 11 1.984
15 8 6 4 13 17.680 4 1 6 4 7 11 707
16 8 6 4 13 17.948 6 1 6 4 4 11 1.077
17 8 10 4 14 15.290 10 1 6 4 7 11 1.529
18 8 6 4 13 19.050 6 1 6 4 5 11 1.143
19 1 10 4 12 16.620 2 1 6 4 22 11 332
20 8 10 4 14 17.410 44 1 6 4 3 11 7.660
21 3 10 4 13 17.637 8 1 6 4 6 11 1.411
22 8 6 4 13 17.657 1 1 6 4 5 11 177
23 8 10 4 14 17.658 1 1 6 4 8 11 177
24 8 10 4 14 19.089 15 1 6 4 3 11 2.863
25 1 6 4 11 14.083 10 1 6 4 1 11 1.408
26 8 10 4 14 18.094 10 1 6 4 6 11 1.809
27 3 2 4 11 12.482 1 1 6 4 3 11 125
28 3 10 4 13 17.100 15 1 6 4 6 11 2.565
29 8 6 4 13 16.532 9 1 6 4 3 11 1.488
30 8 6 4 13 17.248 3 1 6 4 2 11 517
31 3 10 4 13 14.798 6 1 6 4 11 11 888
32 3 10 4 13 15.340 10 1 6 4 30 11 1.534
33 8 6 4 13 16.730 16 1 6 4 10 11 2.677
34 3 6 4 12 13.900 19 1 6 4 2 11 2.641
35 3 10 4 13 16.770 33 1 6 4 12 11 5.534

174
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
36 3 6 4 12 14.010 20 1 6 4 8 11 2.802
37 8 6 4 13 16.780 1 1 6 4 3 11 168
38 8 6 4 13 16.560 18 1 6 4 1 11 2.981
39 3 10 4 13 16.500 25 1 6 4 5 11 4.125
40 8 10 4 14 16.590 1 1 6 4 28 11 166
41 8 6 4 13 17.050 12 1 6 4 8 11 2.046
42 8 6 4 13 15.250 1 1 6 4 3 11 153
43 8 10 4 14 16.580 26 1 6 4 4 11 4.311
44 8 10 4 14 16.750 17 1 6 4 11 11 2.848
45 8 10 4 14 16.780 7 1 6 4 2 11 1.175
46 8 10 4 14 16.880 13 1 6 4 6 11 2.194
47 8 10 4 14 16.570 29 1 6 4 11 11 4.805
48 8 10 4 14 16.780 1 1 6 4 1 11 168
49 8 10 4 14 16.700 12 1 6 4 2 11 2.004
50 3 2 4 11 12.606 1 1 6 4 2 11 126

Tabela A- 5 – Simulações feitas com o AGCH aplicando a falta no ramo 6.


Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
1 3 6 9 13 12.750 1 1 6 4 1 11 128
2 3 6 4 12 12.832 2 1 6 4 5 11 257
3 8 6 7 14 17.413 5 1 6 4 10 11 871
4 8 6 9 14 17.634 2 1 6 4 8 11 353
5 8 6 7 14 17.600 8 1 6 4 1 11 1.408
6 8 6 4 13 17.231 5 1 6 4 4 11 862
7 8 6 7 14 16.782 25 1 6 4 2 11 4.196
8 8 6 5 13 17.772 5 1 6 4 12 11 889
9 8 6 7 14 14.711 2 1 6 4 1 11 294
10 8 6 9 14 18.190 7 1 6 4 1 11 1.273
11 8 6 9 14 17.190 5 1 6 4 2 11 860
12 8 6 7 14 17.602 13 1 6 4 1 11 2.288
13 3 6 7 13 12.890 6 1 6 4 1 11 773

175
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
14 8 6 9 14 18.412 4 1 6 4 10 11 736
15 8 6 9 14 18.901 24 1 6 4 5 11 4.536
16 8 6 5 13 17.370 13 1 6 4 18 11 2.258
17 8 6 9 14 19.102 6 1 6 4 6 11 1.146
18 8 6 9 14 19.270 18 1 6 4 12 11 3.469
19 8 6 9 14 19.662 2 1 6 4 1 11 393
20 8 6 7 14 17.332 12 1 6 4 2 11 2.080
21 8 6 9 14 19.162 2 1 6 4 13 11 383
22 8 6 9 14 18.442 12 1 6 4 3 11 2.213
23 3 6 9 13 12.030 4 1 6 4 1 11 481
24 3 6 4 12 13.940 4 1 6 4 17 11 558
25 8 6 9 14 18.760 3 1 6 4 1 11 563
26 3 6 9 13 12.020 4 1 6 4 12 11 481
27 8 6 9 14 18.180 7 1 6 4 2 11 1.273
28 8 6 9 14 18.461 18 1 6 4 3 11 3.323
29 8 6 9 14 20.020 2 1 6 4 1 11 400
30 8 6 9 14 19.360 11 1 6 4 7 11 2.130
31 8 6 7 14 18.080 2 1 6 4 19 11 362
32 8 6 9 14 19.140 13 1 6 4 2 11 2.488
33 8 6 7 14 16.640 8 1 6 4 1 11 1.331
34 8 6 7 14 16.640 11 1 6 4 6 11 1.830
35 3 6 4 12 12.590 10 1 6 4 16 11 1.259
36 3 6 7 13 12.440 13 1 6 4 16 11 1.617
37 8 6 7 14 16.740 11 1 6 4 1 11 1.841
38 8 6 9 14 17.150 8 1 6 4 3 11 1.372
39 3 6 7 13 13.282 2 1 6 5 1 11 266
40 8 6 9 14 18.040 11 1 6 4 3 11 1.984
41 3 6 9 13 12.000 6 1 6 4 1 11 720
42 1 6 9 12 11.820 10 1 6 4 12 11 1.182
43 8 6 5 13 15.970 25 1 6 4 9 11 3.993
44 8 6 9 14 17.732 8 1 6 4 1 11 1.419
45 8 6 7 14 15.280 7 1 6 4 19 11 1.070
46 8 6 9 14 18.442 13 1 6 4 3 11 2.397
47 3 6 9 13 12.990 2 1 6 4 1 11 260
48 8 6 5 13 14.890 4 1 6 4 9 11 596
49 3 6 9 13 12.240 12 1 6 4 1 11 1.469

176
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
50 8 6 9 14 16.830 18 1 6 4 2 11 3.029

Tabela A- 6 – Simulações feitas com o AGCH aplicando a falta no ramo 7.


Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
1 3 10 7 14 14.470 13 1 6 7 1 12 1.881
2 3 2 7 12 12.734 9 1 6 7 2 12 1.146
3 3 10 7 14 16.457 1 1 2 7 24 11 165
4 8 10 7 15 17.425 6 1 6 7 1 12 1.046
5 3 10 7 14 15.780 3 1 2 7 13 11 473
6 8 10 7 15 17.610 13 1 2 7 4 11 2.289
7 8 2 7 13 16.760 20 1 2 7 4 11 3.352
8 8 10 7 15 16.012 2 1 6 7 4 12 320
9 8 10 7 15 16.980 9 1 6 7 1 12 1.528
10 8 10 7 15 16.710 8 1 6 7 3 12 1.337
11 8 2 7 13 16.810 10 1 2 7 5 11 1.681
12 8 6 7 14 16.690 9 1 6 7 10 12 1.502
13 8 10 7 15 17.120 12 1 2 7 25 11 2.054
14 8 10 7 15 16.070 13 1 2 7 5 11 2.089
15 8 6 7 14 15.580 1 1 2 7 2 11 156
16 8 10 7 15 17.160 1 1 6 7 1 12 172
17 8 10 7 15 16.710 7 1 2 7 2 11 1.170
18 8 6 7 14 16.640 8 1 2 7 52 11 1.331
19 3 10 7 14 13.350 5 1 2 7 8 11 668
20 3 10 7 14 14.710 9 1 6 7 4 12 1.324
21 8 10 7 15 17.360 4 1 6 7 3 12 694
22 8 6 7 14 16.620 1 1 2 7 15 11 166
23 8 10 7 15 17.000 11 1 2 7 2 11 1.870
24 3 6 7 13 12.810 5 1 6 7 1 12 641
25 8 6 7 14 17.260 4 1 2 7 13 11 690
26 8 6 7 14 17.210 2 1 2 7 4 11 344
27 8 6 7 14 18.044 5 1 6 7 1 12 902
28 3 2 7 12 14.552 5 1 6 7 1 12 728

177
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
29 8 6 7 14 17.240 1 1 2 7 18 11 172
30 8 10 7 15 17.610 7 1 6 7 1 12 1.233
31 8 6 7 14 17.460 6 1 2 7 3 11 1.048
32 8 10 7 15 18.390 6 1 2 7 11 11 1.103
33 8 6 7 14 17.646 8 1 2 7 2 11 1.412
34 8 10 7 15 16.260 1 1 2 7 3 11 163
35 3 6 7 13 13.294 3 1 6 7 1 12 399
36 3 10 7 14 16.090 4 1 6 7 10 12 644
37 8 10 7 15 17.101 6 1 6 7 2 12 1.026
38 8 10 7 15 18.610 1 1 2 7 11 11 186
39 8 6 7 14 18.806 7 1 2 7 18 11 1.316
40 3 2 7 12 13.666 8 1 6 7 4 12 1.093
41 3 6 7 13 12.540 3 1 2 7 2 11 376
42 8 6 7 14 17.210 8 1 2 7 3 11 1.377
43 8 10 7 15 16.380 27 1 2 7 2 11 4.423
44 8 10 7 15 17.380 10 1 6 7 1 12 1.738
45 3 10 7 14 15.282 1 1 2 7 7 11 153
46 8 6 7 14 21.562 16 1 6 7 1 12 3.450
47 8 6 7 14 19.021 20 1 2 7 8 11 3.804
48 8 10 7 15 19.727 3 1 6 7 1 12 592
49 8 10 7 15 18.395 10 1 6 7 2 12 1.840
50 8 6 7 14 18.734 13 1 2 7 5 11 2.435

Tabela A- 7 – Simulações feitas com o AGCH aplicando a falta no ramo 8.


Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
1 8 10 9 15 19.270 2 8 2 4 1 12 385
2 8 10 9 15 19.520 22 8 2 4 8 12 4.294
3 8 10 9 15 19.840 3 8 2 4 1 12 595
4 8 10 5 14 17.590 1 8 2 4 3 12 176
5 8 10 5 14 17.960 3 8 2 4 20 12 539
6 8 10 7 15 17.890 4 8 2 4 2 12 716
7 8 10 9 15 20.312 15 8 2 4 1 12 3.047

178
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
8 8 10 7 15 17.830 9 8 2 4 1 12 1.605
9 8 10 5 14 18.590 5 8 2 4 9 12 930
10 8 6 9 14 20.517 5 8 2 4 1 12 1.026
11 8 6 7 14 17.440 7 8 2 4 1 12 1.221
12 8 10 5 14 18.302 7 8 2 4 2 12 1.281
13 8 10 5 14 17.854 2 8 2 4 1 12 357
14 8 6 7 14 17.050 1 8 2 4 1 12 171
15 8 10 5 14 18.994 3 8 2 4 1 12 570
16 8 10 7 15 19.120 6 8 2 4 2 12 1.147
17 8 10 7 15 17.060 2 8 2 4 1 12 341
18 8 6 9 14 21.912 4 8 2 4 1 12 876
19 8 10 5 14 18.260 2 8 2 4 9 12 365
20 8 10 9 15 18.950 2 8 2 4 16 12 379
21 8 2 9 13 22.192 61 8 2 4 12 12 13.537
22 8 10 5 14 19.394 9 8 2 4 4 12 1.745
23 8 10 9 15 22.742 6 8 2 4 12 12 1.365
24 8 10 5 14 19.562 5 8 2 4 1 12 978
25 8 10 5 14 18.010 7 8 2 4 1 12 1.261
26 8 10 7 15 19.720 2 8 2 4 8 12 394
27 8 6 9 14 23.552 5 8 2 4 6 12 1.178
28 8 6 5 13 20.124 4 8 2 4 16 12 805
29 8 6 5 13 20.222 7 8 2 4 4 12 1.416
30 8 10 9 15 22.570 7 8 2 5 8 12 1.580
31 8 10 4 14 20.444 8 8 2 4 4 12 1.636
32 8 6 7 14 21.316 5 8 2 4 5 12 1.066
33 8 10 5 14 21.766 5 8 2 4 10 12 1.088
34 8 10 9 15 24.554 5 8 2 4 1 12 1.228
35 8 10 5 14 21.786 3 8 2 4 1 12 654
36 8 10 9 15 23.148 3 8 2 4 2 12 694
37 8 2 5 12 22.758 6 8 2 4 4 12 1.365
38 8 10 9 15 19.894 21 8 2 4 11 12 4.178
39 8 6 7 14 18.328 5 8 2 4 2 12 916
40 8 10 9 15 19.250 17 8 2 4 1 12 3.273
41 8 10 7 15 17.381 23 8 2 4 4 12 3.998
42 8 10 9 15 18.790 4 8 2 4 2 12 752
43 8 10 9 15 19.530 8 8 2 4 1 12 1.562

179
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
44 8 10 9 15 19.341 16 8 2 4 1 12 3.095
45 8 2 4 12 1.810 4 8 2 4 1 12 72
46 8 6 9 14 23.114 30 8 2 4 1 12 6.934
47 8 10 9 15 19.354 3 8 2 4 5 12 581
48 8 6 9 14 20.173 13 8 2 4 6 12 2.622
49 8 10 4 14 17.060 1 8 2 4 1 12 171
50 8 2 9 13 19.030 13 8 2 4 7 12 2.474

Tabela A- 8 – Simulações feitas com o AGCH aplicando a falta no ramo 9.


Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
1 8 10 9 15 19.894 1 1 2 9 9 11 199
2 3 10 9 14 17.540 10 1 6 9 24 12 1.754
3 8 10 9 15 19.694 7 1 6 9 4 12 1.379
4 8 6 9 14 20.301 16 1 2 9 11 11 3.248
5 3 10 9 14 17.700 7 1 2 9 6 11 1.239
6 8 10 9 15 20.020 11 1 2 9 2 11 2.202
7 8 10 9 15 19.362 5 1 6 9 4 12 968
8 8 10 9 15 19.590 16 1 2 9 3 11 3.134
9 8 6 9 14 20.227 7 1 6 9 1 12 1.416
10 8 10 9 15 19.752 8 1 6 9 2 12 1.580
11 3 10 9 14 17.120 3 1 2 9 12 11 514
12 8 2 9 13 19.070 8 1 2 9 2 11 1.526
13 8 10 9 15 19.690 2 1 6 9 1 12 394
14 8 6 9 14 18.291 3 1 2 9 5 11 549
15 8 10 9 15 19.230 9 1 2 9 8 11 1.731
16 8 2 9 13 18.992 2 1 2 9 2 11 380
17 3 2 9 12 13.110 24 1 2 9 9 11 3.146
18 3 10 9 14 16.690 2 1 2 9 6 11 334
19 8 10 9 15 19.581 4 1 2 9 4 11 783
20 1 6 9 12 12.971 6 1 2 9 11 11 778
21 8 10 9 15 18.400 24 1 2 9 14 11 4.416
22 8 10 9 15 20.640 3 1 2 9 11 11 619

180
23 8 10 9 15 19.760 25 1 2 9 4 11 4.940
24 8 10 9 15 19.360 5 1 2 9 12 11 968
25 1 2 9 11 14.087 1 1 2 9 100 11 141
26 8 10 9 15 21.401 1 1 2 9 2 11 214
27 3 10 9 14 16.850 10 1 6 9 1 12 1.685
28 8 10 9 15 18.990 24 1 2 9 6 11 4.558
29 8 10 9 15 19.850 21 1 2 9 3 11 4.169
30 8 10 9 15 21.373 4 1 6 9 7 12 855
31 3 6 9 13 16.331 3 1 2 9 3 11 490
32 8 2 9 13 24.652 2 1 6 9 4 12 493
33 8 6 9 14 21.202 2 1 2 9 7 11 424
34 8 10 9 15 23.734 1 1 2 9 2 11 237
35 3 6 9 13 12.790 7 1 2 9 4 11 895
36 8 10 9 15 19.501 2 1 2 9 8 11 390
37 8 10 9 15 21.494 11 1 2 9 23 11 2.364
38 8 6 9 14 20.652 1 1 2 9 15 11 207
39 3 6 9 13 13.192 2 1 2 9 3 11 264
40 8 10 9 15 20.340 1 1 2 9 3 11 203
41 8 10 9 15 20.141 4 1 2 9 8 11 806
42 8 6 9 14 20.604 21 1 2 9 5 11 4.327
43 8 10 9 15 19.420 2 1 6 9 1 12 388
44 8 10 9 15 19.390 1 1 2 9 3 11 194
45 8 6 9 14 17.580 3 1 2 9 3 11 527
46 8 10 9 15 22.303 12 1 6 9 2 12 2.676
47 8 10 9 15 19.610 9 1 2 9 17 11 1.765
48 3 2 9 12 13.740 6 1 6 9 5 12 824
49 8 10 9 15 19.589 53 1 2 9 7 11 10.382
50 8 10 9 15 19.690 21 1 2 9 6 11 4.135

Tabela A- 9 – Simulações feitas com o AGCH aplicando a falta no ramo 10.


Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
1 8 10 7 15 15.380 3 1 10 4 1 12 461
2 8 10 9 15 19.820 2 1 10 4 1 12 396
3 8 10 4 14 17.922 1 1 10 4 8 12 179
4 8 10 7 15 17.942 3 1 10 4 4 12 538
5 8 10 9 15 19.270 6 1 10 4 6 12 1.156
6 8 10 9 15 18.390 2 1 10 4 10 12 368
181
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
7 8 10 5 14 17.852 11 1 10 4 5 12 1.964
8 3 10 5 13 20.002 7 1 10 4 12 12 1.400
9 3 10 9 14 21.374 9 1 10 4 1 12 1.924
10 8 10 7 15 20.542 5 1 10 4 4 12 1.027
11 8 10 7 15 17.622 2 1 10 4 1 12 352
12 8 10 9 15 20.122 10 1 10 4 1 12 2.012
13 8 10 9 15 21.176 7 1 10 4 1 12 1.482
14 8 10 7 15 17.000 8 1 10 4 4 12 1.360
15 8 10 9 15 20.084 9 1 10 4 24 12 1.808
16 8 10 7 15 16.920 1 1 10 4 2 12 169
17 8 10 5 14 18.510 10 1 10 4 1 12 1.851
18 3 10 4 13 18.460 6 1 10 4 4 12 1.108
19 8 10 5 14 19.172 8 1 10 4 1 12 1.534
20 8 10 9 15 20.330 10 1 10 4 8 12 2.033
21 3 10 7 14 17.000 9 1 10 4 2 12 1.530
22 8 10 9 15 20.290 2 1 10 4 1 12 406
23 8 10 9 15 19.041 3 1 10 4 2 12 571
24 3 10 7 14 16.980 19 1 10 4 9 12 3.226
25 3 10 9 14 18.730 9 1 10 4 1 12 1.686
26 3 10 7 14 19.450 2 1 10 4 1 12 389
27 8 10 9 15 23.142 12 1 10 4 4 12 2.777
28 3 10 9 14 20.421 2 1 10 4 2 12 408
29 3 10 7 14 16.000 10 1 10 4 1 12 1.600
30 8 10 9 15 18.220 4 1 10 4 2 12 729
31 8 10 5 14 20.110 2 1 10 4 6 12 402
32 8 10 7 15 21.463 2 1 10 4 1 12 429
33 8 10 9 15 21.271 2 1 10 4 5 12 425
34 8 10 9 15 23.210 4 1 10 4 2 12 928
35 8 10 9 15 20.192 4 1 10 4 1 12 808
36 3 10 9 14 20.986 10 1 10 4 16 12 2.099
37 8 10 5 14 21.794 15 1 10 4 5 12 3.269
38 3 10 4 13 21.391 5 1 10 4 10 12 1.070
39 8 10 7 15 20.382 6 1 10 4 2 12 1.223
40 3 10 7 14 18.410 6 1 10 4 6 12 1.105
41 3 10 5 13 20.122 3 1 10 4 5 12 604
42 3 10 7 14 18.411 13 1 10 4 4 12 2.393

182
Configuração proposta Melhor Individuo
Configuração Configuração Tempo
Sim. Tempo para
Número Número Médio
100 int. Inter. Gera.
Manobras Manobras simulação
(ss.sss)
L1 L2 L3 L1 L2 L3 (ss.sss)
43 8 10 7 15 21.102 5 1 10 4 4 12 1.055
44 8 10 7 15 20.771 4 1 10 4 10 12 831
45 3 10 7 14 17.294 5 1 10 4 1 12 865
46 1 10 4 12 19.670 2 1 10 4 1 12 393
47 8 10 7 15 20.237 5 1 10 4 2 12 1.012
48 8 10 7 15 19.700 31 1 10 4 2 12 6.107
49 3 10 7 14 19.470 17 1 10 4 7 12 3.310
50 8 10 9 15 22.384 4 1 10 4 1 12 895

Tabela A- 10 – Simulações Soma de Potência aplicando a falta no ramo feitas com o método
2.

Tempo total para a


Tempo total para
determinação da
Simulações a reconfiguração
nova configuração
da rede (ss.sss)
(ss.sss)

1 3.447 4.419
2 3.891 4.874
3 3.269 4.412
4 3.182 4.718
5 3.354 4.227
6 3.450 4.284
7 3.850 4.577
8 3.808 4.504
9 3.923 4.540
10 3.525 4.425
11 3.074 14.734
12 3.280 14.355
13 3.437 14.529
14 3.282 14.308
15 3.171 14.662
16 3.174 14.622
17 3.693 14.505
18 3.369 14.583
19 3.191 14.084
20 3.955 14.725
183
Tempo total para a
Tempo total para
determinação da
Simulações a reconfiguração
nova configuração
da rede (ss.sss)
(ss.sss)

21 3.293 4.045
22 3.647 4.442
23 3.647 4.089
24 3.788 4.667
25 3.529 4.528
26 3.900 4.795
27 3.714 4.664
28 3.061 4.244
29 3.428 4.558
30 3.348 4.411
31 3.180 5.177
32 3.404 5.787
33 3.050 5.310
34 3.722 5.520
35 3.729 5.250
36 3.485 5.589
37 3.374 5.617
38 3.560 5.181
39 3.850 5.722
40 3.620 5.271
41 3.184 6.184
42 3.162 6.550
43 3.260 6.467
44 3.074 6.641
45 3.424 6.642
46 3.368 6.238
47 3.270 6.515
48 3.198 6.759
49 3.227 6.672
50 3.402 6.542
Média 3.444 7.083

184
Tabela A- 11 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
3.

Tempo total para a


Tempo total para
determinação da
Simulações a reconfiguração
nova configuração
da rede (ss.sss)
(ss.sss)

1 3.828 4.554
2 3.544 4.620
3 3.153 4.643
4 3.422 4.614
5 3.050 4.682
6 3.894 4.205
7 3.609 4.304
8 3.798 4.248
9 3.187 4.718
10 3.167 4.625
11 3.359 5.459
12 3.205 5.461
13 3.060 5.583
14 3.022 5.594
15 3.322 5.652
16 3.262 5.440
17 3.716 5.302
18 3.132 5.555
19 3.298 5.854
20 3.328 5.504
21 3.491 5.275
22 3.322 5.492
23 3.353 5.411
24 3.224 5.597
25 3.277 5.249
26 3.418 5.590
27 3.385 5.502
28 3.384 5.540
29 3.390 5.637
30 3.456 5.685
31 3.004 4.512
32 3.422 4.667
33 3.212 4.178
34 3.510 4.499

185
Tempo total para a
Tempo total para
determinação da
Simulações a reconfiguração
nova configuração
da rede (ss.sss)
(ss.sss)

35 3.257 4.609
36 3.325 4.314
37 3.425 4.262
38 3.301 4.436
39 3.564 4.396
40 3.589 4.393
41 3.705 6.602
42 3.270 6.638
43 3.380 6.467
44 3.127 6.694
45 3.430 6.281
46 3.258 6.853
47 3.439 6.892
48 3.443 6.855
49 3.360 6.642
50 3.164 6.414
Média 3.365 5.324

Tabela A- 12 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
4.

Tempo total para a


Tempo total para
determinação da
Simulações a reconfiguração
nova configuração
da rede (ss.sss)
(ss.sss)

1 3.574 4.446
2 3.450 4.720
3 3.072 4.534
4 3.827 4.856
5 3.663 4.237
6 3.423 4.168
7 3.677 4.312
8 3.415 4.875
9 3.510 4.626
10 3.500 4.365
11 3.210 5.508
186
Tempo total para a
Tempo total para
determinação da
Simulações a reconfiguração
nova configuração
da rede (ss.sss)
(ss.sss)

12 3.085 5.709
13 3.169 5.757
14 3.367 5.239
15 3.379 5.644
16 3.360 5.529
17 3.210 5.406
18 3.631 5.852
19 3.610 5.523
20 3.443 5.877
21 3.328 5.590
22 3.521 5.286
23 3.556 5.021
24 3.765 5.774
25 3.438 5.388
26 3.299 5.553
27 3.349 5.424
28 3.033 5.790
29 3.292 5.549
30 3.302 5.516
31 3.099 4.543
32 3.003 4.478
33 3.044 4.806
34 3.629 4.588
35 3.407 4.348
36 3.490 4.414
37 3.220 4.408
38 3.238 4.496
39 3.273 4.189
40 3.530 4.093
41 3.792 6.514
42 3.078 6.520
43 3.171 6.403
44 3.380 6.362
45 3.425 6.574
46 3.080 6.719
47 3.009 6.530
187
Tempo total para a
Tempo total para
determinação da
Simulações a reconfiguração
nova configuração
da rede (ss.sss)
(ss.sss)

48 3.338 6.525
49 3.400 6.178
50 3.435 6.599
Média 3.370 5.307

Tabela A- 13 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
5.

Tempo total para a


Tempo total para
determinação da
Simulações a reconfiguração
nova configuração
da rede (ss.sss)
(ss.sss)

1 3.765 4.533
2 3.491 4.528
3 3.501 4.383
4 3.123 4.433
5 3.140 4.676
6 3.256 4.688
7 3.405 4.632
8 3.469 4.607
9 3.457 4.534
10 3.542 4.408
11 3.317 5.303
12 3.454 5.608
13 3.429 5.700
14 3.360 5.198
15 3.357 5.530
16 3.427 5.406
17 3.807 5.540
18 3.485 5.733
19 3.529 5.373
20 3.557 5.842
21 3.695 5.067
22 3.731 5.898
23 3.773 5.228
24 3.508 5.380
188
Tempo total para a
Tempo total para
determinação da
Simulações a reconfiguração
nova configuração
da rede (ss.sss)
(ss.sss)

25 3.401 5.562
26 3.378 5.394
27 3.729 5.711
28 3.078 5.336
29 3.228 5.623
30 3.274 5.388
31 3.309 4.612
32 3.479 4.623
33 3.465 4.564
34 3.593 4.518
35 3.660 4.295
36 3.511 4.521
37 3.461 4.396
38 3.167 4.467
39 3.112 4.456
40 3.440 4.130
41 3.432 6.598
42 3.228 6.827
43 3.301 6.632
44 3.373 6.760
45 3.331 6.987
46 3.275 6.525
47 3.026 6.462
48 3.169 6.262
49 3.488 6.330
50 3.065 6.353
Média 3.411 5.311

189
Tabela A- 14 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
6.

Tempo total para a


Tempo total para a
determinação da nova
Simulações reconfiguração da
configuração
rede (ss.sss)
(ss.sss)

1 3.609 4.538
2 3.851 4.427
3 3.430 4.470
4 3.457 4.510
5 3.473 4.359
6 3.820 4.385
7 3.471 4.548
8 3.559 4.488
9 3.885 4.507
10 3.209 4.738
11 3.395 5.824
12 3.047 5.479
13 3.144 5.304
14 3.492 5.570
15 3.063 5.522
16 3.434 5.228
17 3.646 5.572
18 3.651 5.465
19 3.319 5.101
20 3.661 5.749
21 3.392 5.908
22 3.155 5.323
23 3.646 5.519
24 3.320 5.597
25 3.257 5.583
26 3.488 5.503
27 3.612 5.627
28 3.226 5.509
29 3.011 5.068
30 3.346 5.238
31 3.231 4.474
32 3.125 4.645
33 3.352 4.323
34 3.429 4.365

190
Tempo total para a
Tempo total para
determinação da nova
Simulações a reconfiguração
configuração
da rede (ss.sss)
(ss.sss)

35 3.339 4.649
36 3.452 4.567
37 3.650 4.350
38 3.366 4.162
39 3.611 4.203
40 3.403 4.784
41 3.186 6.593
42 3.341 6.284
43 3.273 6.129
44 3.258 6.251
45 3.028 6.400
46 3.310 6.605
47 3.317 6.291
48 3.027 6.900
49 3.296 6.423
50 3.399 6.480
Média 3.389 5.271

Tabela A- 15 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
2, Scilab.
Tempo total para a
determinação da
Simulações
nova configuração
(s)
1 0,016
2 0,018
3 0,015
4 0,015
5 0,016
6 0,013
7 0,015
8 0,014
9 0,015
10 0,016
11 0,017
12 0,017
191
Tempo total para a
determinação da
Simulações
nova configuração
(s)
13 0,015
14 0,015
15 0,016
16 0,017
17 0,015
18 0,015
19 0,014
20 0,016
21 0,017
22 0,014
23 0,015
24 0,014
25 0,013
26 0,013
27 0,016
28 0,016
29 0,015
30 0,017
31 0,017
32 0,014
33 0,013
34 0,014
35 0,015
36 0,014
37 0,017
38 0,013
39 0,015
40 0,015
41 0,016
42 0,015
43 0,014
44 0,014
45 0,016
46 0,013
47 0,016
48 0,014
49 0,016
192
Tempo total para a
determinação da
Simulações
nova configuração
(s)
50 0,014
Média 0,015

Tabela A- 16 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
3, Scilab.
Tempo total para a
determinação da
Simulações
nova configuração
(s)
1 0,017
2 0,017
3 0,017
4 0,015
5 0,016
6 0,014
7 0,017
8 0,015
9 0,017
10 0,014
11 0,015
12 0,018
13 0,015
14 0,014
15 0,013
16 0,014
17 0,017
18 0,015
19 0,016
20 0,018
21 0,015
22 0,014
23 0,015
24 0,017
25 0,016
26 0,016
27 0,013
28 0,014
29 0,016
193
Tempo total para a
determinação da
Simulações
nova configuração
(s)
30 0,017
31 0,013
32 0,017
33 0,015
34 0,017
35 0,016
36 0,014
37 0,016
38 0,014
39 0,016
40 0,016
41 0,013
42 0,014
43 0,013
44 0,015
45 0,016
46 0,014
47 0,016
48 0,014
49 0,017
50 0,014
Média 0,015

Tabela A- 17 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
4, Scilab.
Tempo total para a
determinação da
Simulações
nova configuração
(s)
1 0,016
2 0,014
3 0,017
4 0,015
5 0,016
6 0,017
7 0,018
8 0,015
194
Tempo total para a
determinação da
Simulações
nova configuração
(s)
9 0,017
10 0,013
11 0,016
12 0,016
13 0,015
14 0,015
15 0,015
16 0,017
17 0,017
18 0,016
19 0,018
20 0,016
21 0,015
22 0,014
23 0,017
24 0,015
25 0,014
26 0,017
27 0,015
28 0,017
29 0,015
30 0,014
31 0,018
32 0,015
33 0,017
34 0,013
35 0,016
36 0,018
37 0,017
38 0,014
39 0,014
40 0,016
41 0,018
42 0,014
43 0,018
44 0,017
45 0,018
195
Tempo total para a
determinação da
Simulações
nova configuração
(s)
46 0,016
47 0,014
48 0,016
49 0,017
50 0,015
Média 0,016

Tabela A- 18 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
5, Scilab.
Tempo total para a
determinação da
Simulações
nova configuração
(s)
1 0,013
2 0,018
3 0,017
4 0,013
5 0,017
6 0,015
7 0,014
8 0,014
9 0,015
10 0,018
11 0,015
12 0,017
13 0,014
14 0,014
15 0,018
16 0,016
17 0,015
18 0,014
19 0,016
20 0,013
21 0,014
22 0,017
23 0,016
24 0,015

196
Tempo total para a
determinação da
Simulações
nova configuração
(s)
25 0,015
26 0,015
27 0,015
28 0,015
29 0,016
30 0,016
31 0,017
32 0,017
33 0,018
34 0,015
35 0,014
36 0,013
37 0,014
38 0,015
39 0,016
40 0,015
41 0,015
42 0,013
43 0,015
44 0,015
45 0,018
46 0,018
47 0,017
48 0,015
49 0,014
50 0,017
Média 0,015

Tabela A- 19 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo
6, Scilab.
Tempo total para a
determinação da nova
Simulações
configuração
(s)
1 0,016
2 0,013
3 0,013

197
Tempo total para a
determinação da
Simulações
nova configuração
(s)
4 0,015
5 0,014
6 0,017
7 0,015
8 0,013
9 0,018
10 0,017
11 0,016
12 0,014
13 0,018
14 0,013
15 0,013
16 0,015
17 0,018
18 0,017
19 0,018
20 0,015
21 0,017
22 0,015
23 0,018
24 0,014
25 0,016
26 0,017
27 0,016
28 0,016
29 0,015
30 0,014
31 0,018
32 0,015
33 0,015
34 0,016
35 0,017
36 0,016
37 0,017
38 0,015
39 0,017
40 0,015
198
Tempo total para a
determinação da
Simulações
nova configuração
(s)
41 0,015
42 0,015
43 0,016
44 0,014
45 0,016
46 0,014
47 0,018
48 0,013
49 0,016
50 0,013
Média 0,016

199
APÊNDICE B – TABELAS DE SIMULAÇÕES ESQUEMAS DE COMUNICAÇÃO

Tabela B- 1 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo 6.
Evento Data Hora Variável STATUS
13 15/12/2016 09:23:11.613 CCIN048 ASSERTED
12 15/12/2016 09:23:11.636 CCIN037 ASSERTED
11 15/12/2016 09:23:11.641 CCIN038 DEASSERTED
10 15/12/2016 09:23:13.341 CCIN009 ASSERTED
9 15/12/2016 09:23:14.449 CCIN011 ASSERTED
8 15/12/2016 09:23:14.947 CCIN048 DEASSERTED
7 15/12/2016 09:23:15.549 CCIN017 ASSERTED
6 15/12/2016 09:23:15.561 CCIN039 ASSERTED
5 15/12/2016 09:23:16.355 CCIN035 ASSERTED
4 15/12/2016 09:23:16.893 CCIN009 DEASSERTED
3 15/12/2016 09:23:16.997 CCIN011 DEASSERTED
2 15/12/2016 09:23:17.099 CCIN017 DEASSERTED
1 15/12/2016 09:23:17.201 CCIN035 DEASSERTED

Tabela B- 2 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no


ramo 1 – Simulação 2.
Evento Data Hora Variável STATUS
13 15/12/2016 15:40:26.226 CCIN048 ASSERTED
12 15/12/2016 15:40:26.245 CCIN037 ASSERTED
11 15/12/2016 15:40:26.245 CCIN038 DEASSERTED
10 15/12/2016 15:40:28.430 CCIN009 ASSERTED
9 15/12/2016 15:40:29.540 CCIN011 ASSERTED
8 15/12/2016 15:40:29.559 CCIN048 DEASSERTED
7 15/12/2016 15:40:30.674 CCIN017 ASSERTED
6 15/12/2016 15:40:30.686 CCIN039 ASSERTED
5 15/12/2016 15:40:31.509 CCIN035 ASSERTED
4 15/12/2016 15:40:32.065 CCIN009 DEASSERTED
3 15/12/2016 15:40:32.167 CCIN011 DEASSERTED
2 15/12/2016 15:40:32.272 CCIN017 DEASSERTED
1 15/12/2016 15:40:32.374 CCIN035 DEASSERTED

200
Tabela B- 3 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 3.
Evento Data Hora Variável STATUS
12 15/12/2016 15:44:39.551 CCIN048 ASSERTED
11 15/12/2016 15:44:39.567 CCIN037 ASSERTED
10 15/12/2016 15:44:39.571 CCIN038 DEASSERTED
9 15/12/2016 15:44:41.540 CCIN009 ASSERTED
8 15/12/2016 15:44:42.667 CCIN011 ASSERTED
7 15/12/2016 15:44:42.886 CCIN048 DEASSERTED
6 15/12/2016 15:44:43.778 CCIN017 ASSERTED
5 15/12/2016 15:44:43.790 CCIN039 ASSERTED
4 15/12/2016 15:44:43.796 CCIN044 DEASSERTED
3 15/12/2016 15:44:44.319 CCIN009 DEASSERTED
2 15/12/2016 15:44:44.424 CCIN011 DEASSERTED
1 15/12/2016 15:44:44.526 CCIN017 DEASSERTED

Tabela B- 4 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no


ramo 1 – Simulação 4.
Evento Data Hora Variável STATUS
11 15/12/2016 15:46:08.765 CCIN048 ASSERTED
10 15/12/2016 15:46:08.788 CCIN037 ASSERTED
9 15/12/2016 15:46:08.792 CCIN038 DEASSERTED
8 15/12/2016 15:46:11.226 CCIN009 ASSERTED
7 15/12/2016 15:46:12.099 CCIN048 DEASSERTED
6 15/12/2016 15:46:12.338 CCIN011 ASSERTED
5 15/12/2016 15:46:13.442 CCIN017 ASSERTED
4 15/12/2016 15:46:13.459 CCIN039 ASSERTED
3 15/12/2016 15:46:13.982 CCIN009 DEASSERTED
2 15/12/2016 15:46:14.086 CCIN011 DEASSERTED
1 15/12/2016 15:46:14.188 CCIN017 DEASSERTED

Tabela B- 5 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no


ramo 1 – Simulação 5.
Evento Data Hora Variável STATUS
11 15/12/2016 15:47:38.390 CCIN048 ASSERTED
10 15/12/2016 15:47:38.405 CCIN037 ASSERTED
9 15/12/2016 15:47:38.409 CCIN038 DEASSERTED
8 15/12/2016 15:47:40.888 CCIN009 ASSERTED
7 15/12/2016 15:47:41.721 CCIN048 DEASSERTED
6 15/12/2016 15:47:42.011 CCIN011 ASSERTED
5 15/12/2016 15:47:43.144 CCIN017 ASSERTED
201
Evento Data Hora Variável STATUS
4 15/12/2016 15:47:43.159 CCIN039 ASSERTED
3 15/12/2016 15:47:43.715 CCIN009 DEASSERTED
2 15/12/2016 15:47:43.817 CCIN011 DEASSERTED
1 15/12/2016 15:47:43.919 CCIN017 DEASSERTED

Tabela B- 6 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no


ramo 1 – Simulação 6.
Evento Data Hora Variável STATUS
13 15/12/2016 16:02:18.808 CCIN048 ASSERTED
12 15/12/2016 16:02:18.825 CCIN004 ASSERTED
11 15/12/2016 16:02:18.825 CCOUT04 ASSERTED
10 15/12/2016 16:02:18.829 CCIN037 ASSERTED
9 15/12/2016 16:02:18.844 CCIN038 DEASSERTED
8 15/12/2016 16:02:20.785 CCIN009 ASSERTED
7 15/12/2016 16:02:21.923 CCIN011 ASSERTED
6 15/12/2016 16:02:22.142 CCIN048 DEASSERTED
5 15/12/2016 16:02:23.025 CCIN017 ASSERTED
4 15/12/2016 16:02:23.042 CCIN039 ASSERTED
3 15/12/2016 16:02:23.560 CCIN009 DEASSERTED
2 15/12/2016 16:02:23.665 CCIN011 DEASSERTED
1 15/12/2016 16:02:23.767 CCIN017 DEASSERTED

Tabela B- 7 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no


ramo 1 – Simulação 7.
Evento Data Hora Variável STATUS
13 15/12/2016 16:04:39.819 CCIN048 ASSERTED
12 15/12/2016 16:04:39.848 CCIN037 ASSERTED
11 15/12/2016 16:04:39.852 CCIN004 ASSERTED
10 15/12/2016 16:04:39.852 CCOUT04 ASSERTED
9 15/12/2016 16:04:39.860 CCIN038 DEASSERTED
8 15/12/2016 16:04:41.796 CCIN009 ASSERTED
7 15/12/2016 16:04:42.917 CCIN011 ASSERTED
6 15/12/2016 16:04:43.152 CCIN048 DEASSERTED
5 15/12/2016 16:04:44.054 CCIN017 ASSERTED
4 15/12/2016 16:04:44.067 CCIN039 ASSERTED
3 15/12/2016 16:04:44.623 CCIN009 DEASSERTED
2 15/12/2016 16:04:44.725 CCIN011 DEASSERTED
1 15/12/2016 16:04:44.827 CCIN017 DEASSERTED

202
Tabela B- 8 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 8.
Evento Data Hora Variável STATUS
13 15/12/2016 16:05:29.621 CCIN048 ASSERTED
12 15/12/2016 16:05:29.652 CCIN037 ASSERTED
11 15/12/2016 16:05:29.656 CCIN004 ASSERTED
10 15/12/2016 16:05:29.656 CCOUT04 ASSERTED
9 15/12/2016 16:05:29.675 CCIN038 DEASSERTED
8 15/12/2016 16:05:32.110 CCIN009 ASSERTED
7 15/12/2016 16:05:32.954 CCIN048 DEASSERTED
6 15/12/2016 16:05:33.246 CCIN011 ASSERTED
5 15/12/2016 16:05:34.364 CCIN017 ASSERTED
4 15/12/2016 16:05:34.377 CCIN039 ASSERTED
3 15/12/2016 16:05:34.889 CCIN009 DEASSERTED
2 15/12/2016 16:05:34.991 CCIN011 DEASSERTED
1 15/12/2016 16:05:35.096 CCIN017 DEASSERTED

Tabela B- 9 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no


ramo 1 – Simulação 9.
Evento Data Hora Variável STATUS
17 15/12/2016 16:06:13.208 CCIN048 ASSERTED
16 15/12/2016 16:06:13.231 CCIN037 ASSERTED
15 15/12/2016 16:06:13.235 CCIN004 ASSERTED
14 15/12/2016 16:06:13.235 CCOUT04 ASSERTED
13 15/12/2016 16:06:13.254 CCIN038 DEASSERTED
12 15/12/2016 16:06:15.458 CCIN009 ASSERTED
11 15/12/2016 16:06:16.541 CCIN048 DEASSERTED
10 15/12/2016 16:06:16.583 CCIN011 ASSERTED
9 15/12/2016 16:06:17.718 CCIN017 ASSERTED
8 15/12/2016 16:06:17.731 CCIN039 ASSERTED
7 15/12/2016 16:06:17.737 CCIN044 DEASSERTED
6 15/12/2016 16:06:18.275 CCIN009 DEASSERTED
5 15/12/2016 16:06:18.377 CCIN011 DEASSERTED
4 15/12/2016 16:06:18.389 CCIN039 DEASSERTED
3 15/12/2016 16:06:18.479 CCIN017 DEASSERTED
2 15/12/2016 16:06:18.491 CCIN043 DEASSERTED
1 15/12/2016 16:06:18.491 CCIN042 DEASSERTED

203
Tabela B- 10 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 1 – Simulação 10.
Evento Data Hora Variável STATUS
17 15/12/2016 16:07:26.879 CCIN048 ASSERTED
16 15/12/2016 16:07:26.900 CCIN037 ASSERTED
15 15/12/2016 16:07:26.904 CCIN004 ASSERTED
14 15/12/2016 16:07:26.904 CCOUT04 ASSERTED
13 15/12/2016 16:07:26.918 CCIN038 DEASSERTED
12 15/12/2016 16:07:29.062 CCIN009 ASSERTED
11 15/12/2016 16:07:30.162 CCIN011 ASSERTED
10 15/12/2016 16:07:30.212 CCIN048 DEASSERTED
9 15/12/2016 16:07:31.287 CCIN017 ASSERTED
8 15/12/2016 16:07:31.304 CCIN039 ASSERTED
7 15/12/2016 16:07:31.312 CCIN044 DEASSERTED
6 15/12/2016 16:07:31.827 CCIN009 DEASSERTED
5 15/12/2016 16:07:31.929 CCIN011 DEASSERTED
4 15/12/2016 16:07:31.941 CCIN039 DEASSERTED
3 15/12/2016 16:07:32.031 CCIN017 DEASSERTED
2 15/12/2016 16:07:32.043 CCIN043 DEASSERTED
1 15/12/2016 16:07:32.043 CCIN042 DEASSERTED

Tabela B- 11 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no


ramo 2 – Simulação 1.
Evento Data Hora Variável STATUS
11 14/12/2016 21:05:49.988 CCIN048 ASSERTED
10 14/12/2016 21:05:50.009 CCIN037 ASSERTED
9 14/12/2016 21:05:50.013 CCIN039 DEASSERTED
8 14/12/2016 21:05:52.217 CCIN001 ASSERTED
7 14/12/2016 21:05:53.323 CCIN048 DEASSERTED
6 14/12/2016 21:05:53.330 CCIN003 ASSERTED
5 14/12/2016 21:05:54.411 CCIN021 ASSERTED
4 14/12/2016 21:05:54.425 CCIN038 ASSERTED
3 14/12/2016 21:05:54.971 CCIN001 DEASSERTED
2 14/12/2016 21:05:55.073 CCIN003 DEASSERTED
1 14/12/2016 21:05:55.175 CCIN021 DEASSERTED

204
Tabela B- 12 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no
ramo 2 – Simulação 2.
Evento Data Hora Variável STATUS
11 15/12/2016 15:15:50.281 CCIN048 ASSERTED
10 15/12/2016 15:15:50.298 CCIN037 ASSERTED
9 15/12/2016 15:15:50.302 CCIN039 DEASSERTED
8 15/12/2016 15:15:52.396 CCIN001 ASSERTED
7 15/12/2016 15:15:53.539 CCIN003 ASSERTED
6 15/12/2016 15:15:53.616 CCIN048 DEASSERTED
5 15/12/2016 15:15:54.675 CCIN021 ASSERTED
4 15/12/2016 15:15:54.687 CCIN038 ASSERTED
3 15/12/2016 15:15:55.198 CCIN001 DEASSERTED
2 15/12/2016 15:15:55.302 CCIN003 DEASSERTED
1 15/12/2016 15:15:55.404 CCIN021 DEASSERTED

Tabela B- 13 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no


ramo 2 – Simulação 3.
Evento Data Hora Variável STATUS
11 15/12/2016 15:18:38.443 CCIN048 ASSERTED
10 15/12/2016 15:18:38.462 CCIN037 ASSERTED
9 15/12/2016 15:18:38.466 CCIN039 DEASSERTED
8 15/12/2016 15:18:40.804 CCIN001 ASSERTED
7 15/12/2016 15:18:41.777 CCIN048 DEASSERTED
6 15/12/2016 15:18:41.931 CCIN003 ASSERTED
5 15/12/2016 15:18:43.060 CCIN021 ASSERTED
4 15/12/2016 15:18:43.073 CCIN038 ASSERTED
3 15/12/2016 15:18:43.627 CCIN001 DEASSERTED
2 15/12/2016 15:18:43.731 CCIN003 DEASSERTED
1 15/12/2016 15:18:43.835 CCIN021 DEASSERTED

Tabela B- 14 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no


ramo 2 – Simulação 4.
Evento Data Hora Variável STATUS
11 15/12/2016 15:20:08.408 CCIN048 ASSERTED
10 15/12/2016 15:20:08.429 CCIN037 ASSERTED
9 15/12/2016 15:20:08.435 CCIN039 DEASSERTED
8 15/12/2016 15:20:10.550 CCIN001 ASSERTED
7 15/12/2016 15:20:11.683 CCIN003 ASSERTED
6 15/12/2016 15:20:11.741 CCIN048 DEASSERTED
5 15/12/2016 15:20:12.752 CCIN021 ASSERTED
4 15/12/2016 15:20:12.764 CCIN038 ASSERTED
205
Evento Data Hora Variável STATUS
3 15/12/2016 15:20:13.275 CCIN001 DEASSERTED
2 15/12/2016 15:20:13.377 CCIN003 DEASSERTED
1 15/12/2016 15:20:13.479 CCIN021 DEASSERTED

Tabela B- 15 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no


ramo 2 – Simulação 5.
Evento Data Hora Variável STATUS
11 15/12/2016 15:26:30.601 CCIN048 ASSERTED
10 15/12/2016 15:26:30.618 CCIN037 ASSERTED
9 15/12/2016 15:26:30.622 CCIN039 DEASSERTED
8 15/12/2016 15:26:32.737 CCIN001 ASSERTED
7 15/12/2016 15:26:33.868 CCIN003 ASSERTED
6 15/12/2016 15:26:33.935 CCIN048 DEASSERTED
5 15/12/2016 15:26:35.004 CCIN021 ASSERTED
4 15/12/2016 15:26:35.016 CCIN038 ASSERTED
3 15/12/2016 15:26:35.568 CCIN001 DEASSERTED
2 15/12/2016 15:26:35.672 CCIN003 DEASSERTED
1 15/12/2016 15:26:35.774 CCIN021 DEASSERTED

Tabela B- 16 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no


ramo 2 – Simulação 6.
Evento Data Hora Variável STATUS
11 15/12/2016 15:28:12.041 CCIN048 ASSERTED
10 15/12/2016 15:28:12.068 CCIN037 ASSERTED
9 15/12/2016 15:28:12.072 CCIN039 DEASSERTED
8 15/12/2016 15:28:14.624 CCIN001 ASSERTED
7 15/12/2016 15:28:15.374 CCIN048 DEASSERTED
6 15/12/2016 15:28:15.762 CCIN003 ASSERTED
5 15/12/2016 15:28:16.864 CCIN021 ASSERTED
4 15/12/2016 15:28:16.876 CCIN038 ASSERTED
3 15/12/2016 15:28:17.397 CCIN001 DEASSERTED
2 15/12/2016 15:28:17.499 CCIN003 DEASSERTED
1 15/12/2016 15:28:17.603 CCIN021 DEASSERTED

Tabela B- 17 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no


ramo 2 – Simulação 7.
Evento Data Hora Variável STATUS
11 15/12/2016 15:29:06.114 CCIN048 ASSERTED
10 15/12/2016 15:29:06.128 CCIN037 ASSERTED

206
Evento Data Hora Variável STATUS
9 15/12/2016 15:29:06.135 CCIN039 DEASSERTED
8 15/12/2016 15:29:08.074 CCIN001 ASSERTED
7 15/12/2016 15:29:09.212 CCIN003 ASSERTED
6 15/12/2016 15:29:09.447 CCIN048 DEASSERTED
5 15/12/2016 15:29:10.383 CCIN021 ASSERTED
4 15/12/2016 15:29:10.395 CCIN038 ASSERTED
3 15/12/2016 15:29:10.916 CCIN001 DEASSERTED
2 15/12/2016 15:29:11.020 CCIN003 DEASSERTED
1 15/12/2016 15:29:11.122 CCIN021 DEASSERTED

Tabela B- 18 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no


ramo 2 – Simulação 8.
Evento Data Hora Variável STATUS
11 15/12/2016 15:30:36.018 CCIN048 ASSERTED
10 15/12/2016 15:30:36.035 CCIN037 ASSERTED
9 15/12/2016 15:30:36.041 CCIN039 DEASSERTED
8 15/12/2016 15:30:37.699 CCIN001 ASSERTED
7 15/12/2016 15:30:38.828 CCIN003 ASSERTED
6 15/12/2016 15:30:39.351 CCIN048 DEASSERTED
5 15/12/2016 15:30:39.914 CCIN021 ASSERTED
4 15/12/2016 15:30:39.926 CCIN038 ASSERTED
3 15/12/2016 15:30:40.437 CCIN001 DEASSERTED
2 15/12/2016 15:30:40.537 CCIN003 DEASSERTED
1 15/12/2016 15:30:40.639 CCIN021 DEASSERTED

Tabela B- 19 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta o no


ramo 2 – Simulação 9.
Evento Data Hora Variável STATUS
12 15/12/2016 15:32:17.776 CCIN048 ASSERTED
11 15/12/2016 15:32:17.795 CCIN037 ASSERTED
10 15/12/2016 15:32:17.799 CCIN039 DEASSERTED
9 15/12/2016 15:32:19.695 CCIN001 ASSERTED
8 15/12/2016 15:32:20.810 CCIN003 ASSERTED
7 15/12/2016 15:32:21.110 CCIN048 DEASSERTED
6 15/12/2016 15:32:21.941 CCIN021 ASSERTED
5 15/12/2016 15:32:21.953 CCIN038 ASSERTED
4 15/12/2016 15:32:21.962 CCIN044 DEASSERTED
3 15/12/2016 15:32:22.457 CCIN001 DEASSERTED
2 15/12/2016 15:32:22.562 CCIN003 DEASSERTED

207
Evento Data Hora Variável STATUS
1 15/12/2016 15:32:22.666 CCIN021 DEASSERTED

Tabela B- 20 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta o no


ramo 2 – Simulação 10.
Evento Data Hora Variável STATUS
12 15/12/2016 15:33:16.120 CCIN048 ASSERTED
11 15/12/2016 15:33:16.137 CCIN037 ASSERTED
10 15/12/2016 15:33:16.141 CCIN039 DEASSERTED
9 15/12/2016 15:33:18.047 CCIN001 ASSERTED
8 15/12/2016 15:33:19.182 CCIN003 ASSERTED
7 15/12/2016 15:33:19.453 CCIN048 DEASSERTED
6 15/12/2016 15:33:20.272 CCIN021 ASSERTED
5 15/12/2016 15:33:20.284 CCIN038 ASSERTED
4 15/12/2016 15:33:20.291 CCIN044 DEASSERTED
3 15/12/2016 15:33:20.839 CCIN001 DEASSERTED
2 15/12/2016 15:33:20.943 CCIN003 DEASSERTED
1 15/12/2016 15:33:21.045 CCIN021 DEASSERTED

208
Tabela B- 21 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 1.
Evento Data Hora Variável STATUS
19 15/12/2016 16:19:28.089 CCIN048 ASSERTED
18 15/12/2016 16:19:28.110 IN103 ASSERTED
17 15/12/2016 16:19:28.110 OUT101 ASSERTED
16 15/12/2016 16:19:28.112 CCIN037 ASSERTED
15 15/12/2016 16:19:28.118 IN102 ASSERTED
14 15/12/2016 16:19:28.118 OUT104 ASSERTED
13 15/12/2016 16:19:28.120 IN101 DEASSERTED
12 15/12/2016 16:19:28.120 OUT103 DEASSERTED
11 15/12/2016 16:19:28.120 CCIN038 DEASSERTED
10 15/12/2016 16:19:30.068 CCIN009 ASSERTED
9 15/12/2016 16:19:31.212 CCIN011 ASSERTED
8 15/12/2016 16:19:31.422 CCIN048 DEASSERTED
7 15/12/2016 16:19:32.347 CCIN017 ASSERTED
6 15/12/2016 16:19:32.360 CCIN039 ASSERTED
5 15/12/2016 16:19:33.174 CCIN035 ASSERTED
4 15/12/2016 16:19:33.724 CCIN009 DEASSERTED
3 15/12/2016 16:19:33.828 CCIN011 DEASSERTED
2 15/12/2016 16:19:33.930 CCIN017 DEASSERTED
1 15/12/2016 16:19:34.033 CCIN035 DEASSERTED

Tabela B- 22 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –


Simulação 2.
Evento Data Hora Variável STATUS
19 15/12/2016 16:12:20.377 CCIN048 ASSERTED
18 15/12/2016 16:12:20.400 IN103 ASSERTED
17 15/12/2016 16:12:20.400 OUT101 ASSERTED
16 15/12/2016 16:12:20.400 CCIN037 ASSERTED
15 15/12/2016 16:12:20.408 IN102 ASSERTED
14 15/12/2016 16:12:20.408 IN101 DEASSERTED
13 15/12/2016 16:12:20.408 OUT104 ASSERTED
12 15/12/2016 16:12:20.408 OUT103 DEASSERTED
11 15/12/2016 16:12:20.410 CCIN038 DEASSERTED
10 15/12/2016 16:12:22.529 CCIN009 ASSERTED
9 15/12/2016 16:12:23.675 CCIN011 ASSERTED
8 15/12/2016 16:12:23.710 CCIN048 DEASSERTED
7 15/12/2016 16:12:24.814 CCIN017 ASSERTED
6 15/12/2016 16:12:24.827 CCIN039 ASSERTED
5 15/12/2016 16:12:25.656 CCIN035 ASSERTED
209
Evento Data Hora Variável STATUS
4 15/12/2016 16:12:26.220 CCIN009 DEASSERTED
3 15/12/2016 16:12:26.322 CCIN011 DEASSERTED
2 15/12/2016 16:12:26.425 CCIN017 DEASSERTED
1 15/12/2016 16:12:26.527 CCIN035 DEASSERTED

Tabela B- 23 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –


Simulação 3.
Evento Data Hora Variável STATUS
19 15/12/2016 16:16:06.814 CCIN048 ASSERTED
18 15/12/2016 16:16:06.841 IN103 ASSERTED
17 15/12/2016 16:16:06.841 OUT101 ASSERTED
16 15/12/2016 16:16:06.843 CCIN037 ASSERTED
15 15/12/2016 16:16:06.849 IN102 ASSERTED
14 15/12/2016 16:16:06.849 IN101 DEASSERTED
13 15/12/2016 16:16:06.849 OUT104 ASSERTED
12 15/12/2016 16:16:06.849 OUT103 DEASSERTED
11 15/12/2016 16:16:06.851 CCIN038 DEASSERTED
10 15/12/2016 16:16:09.320 CCIN009 ASSERTED
9 15/12/2016 16:16:10.147 CCIN048 DEASSERTED
8 15/12/2016 16:16:10.443 CCIN011 ASSERTED
7 15/12/2016 16:16:11.601 CCIN017 ASSERTED
6 15/12/2016 16:16:11.616 CCIN039 ASSERTED
5 15/12/2016 16:16:12.456 CCIN035 ASSERTED
4 15/12/2016 16:16:13.026 CCIN009 DEASSERTED
3 15/12/2016 16:16:13.129 CCIN011 DEASSERTED
2 15/12/2016 16:16:13.231 CCIN017 DEASSERTED
1 15/12/2016 16:16:13.333 CCIN035 DEASSERTED

Tabela B- 24 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –


Simulação 4.
Evento Data Hora Variável STATUS
19 15/12/2016 16:17:06.351 CCIN048 ASSERTED
18 15/12/2016 16:17:06.368 IN103 ASSERTED
17 15/12/2016 16:17:06.368 OUT101 ASSERTED
16 15/12/2016 16:17:06.370 CCIN037 ASSERTED
15 15/12/2016 16:17:06.378 IN102 ASSERTED
14 15/12/2016 16:17:06.378 IN101 DEASSERTED
13 15/12/2016 16:17:06.378 OUT104 ASSERTED
12 15/12/2016 16:17:06.378 OUT103 DEASSERTED

210
Evento Data Hora Variável STATUS
11 15/12/2016 16:17:06.378 CCIN038 DEASSERTED
10 15/12/2016 16:17:08.760 CCIN009 ASSERTED
9 15/12/2016 16:17:09.685 CCIN048 DEASSERTED
8 15/12/2016 16:17:09.889 CCIN011 ASSERTED
7 15/12/2016 16:17:11.022 CCIN017 ASSERTED
6 15/12/2016 16:17:11.035 CCIN039 ASSERTED
5 15/12/2016 16:17:11.866 CCIN035 ASSERTED
4 15/12/2016 16:17:12.445 CCIN009 DEASSERTED
3 15/12/2016 16:17:12.549 CCIN011 DEASSERTED
2 15/12/2016 16:17:12.651 CCIN017 DEASSERTED
1 15/12/2016 16:17:12.753 CCIN035 DEASSERTED

Tabela B- 25 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –


Simulação 5.
Evento Data Hora Variável STATUS
19 15/12/2016 16:18:17.308 CCIN048 ASSERTED
18 15/12/2016 16:18:17.339 IN103 ASSERTED
17 15/12/2016 16:18:17.339 OUT101 ASSERTED
16 15/12/2016 16:18:17.341 CCIN037 ASSERTED
15 15/12/2016 16:18:17.347 IN102 ASSERTED
14 15/12/2016 16:18:17.347 IN101 DEASSERTED
13 15/12/2016 16:18:17.347 OUT104 ASSERTED
12 15/12/2016 16:18:17.347 OUT103 DEASSERTED
11 15/12/2016 16:18:17.349 CCIN038 DEASSERTED
10 15/12/2016 16:18:19.331 CCIN009 ASSERTED
9 15/12/2016 16:18:20.476 CCIN011 ASSERTED
8 15/12/2016 16:18:20.641 CCIN048 DEASSERTED
7 15/12/2016 16:18:21.618 CCIN017 ASSERTED
6 15/12/2016 16:18:21.631 CCIN039 ASSERTED
5 15/12/2016 16:18:22.453 CCIN035 ASSERTED
4 15/12/2016 16:18:22.993 CCIN009 DEASSERTED
3 15/12/2016 16:18:23.095 CCIN011 DEASSERTED
2 15/12/2016 16:18:23.197 CCIN017 DEASSERTED
1 15/12/2016 16:18:23.299 CCIN035 DEASSERTED

211
Tabela B- 26 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –
Simulação 6.
Evento Data Hora Variável STATUS
19 15/12/2016 16:20:30.970 CCIN048 ASSERTED
18 15/12/2016 16:20:31.005 IN103 ASSERTED
17 15/12/2016 16:20:31.005 OUT101 ASSERTED
16 15/12/2016 16:20:31.005 CCIN037 ASSERTED
15 15/12/2016 16:20:31.014 IN102 ASSERTED
14 15/12/2016 16:20:31.014 IN101 DEASSERTED
13 15/12/2016 16:20:31.014 OUT104 ASSERTED
12 15/12/2016 16:20:31.014 OUT103 DEASSERTED
11 15/12/2016 16:20:31.016 CCIN038 DEASSERTED
10 15/12/2016 16:20:33.383 CCIN009 ASSERTED
9 15/12/2016 16:20:34.303 CCIN048 DEASSERTED
8 15/12/2016 16:20:34.516 CCIN011 ASSERTED
7 15/12/2016 16:20:35.662 CCIN017 ASSERTED
6 15/12/2016 16:20:35.674 CCIN039 ASSERTED
5 15/12/2016 16:20:36.497 CCIN035 ASSERTED
4 15/12/2016 16:20:37.051 CCIN009 DEASSERTED
3 15/12/2016 16:20:37.153 CCIN011 DEASSERTED
2 15/12/2016 16:20:37.257 CCIN017 DEASSERTED
1 15/12/2016 16:20:37.360 CCIN035 DEASSERTED

Tabela B- 27 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –


Simulação 7.
Evento Data Hora Variável STATUS
19 15/12/2016 16:21:12.049 CCIN048 ASSERTED
18 15/12/2016 16:21:12.087 IN103 ASSERTED
17 15/12/2016 16:21:12.087 OUT101 ASSERTED
16 15/12/2016 16:21:12.089 CCIN037 ASSERTED
15 15/12/2016 16:21:12.095 IN102 ASSERTED
14 15/12/2016 16:21:12.095 IN101 DEASSERTED
13 15/12/2016 16:21:12.095 OUT104 ASSERTED
12 15/12/2016 16:21:12.095 OUT103 DEASSERTED
11 15/12/2016 16:21:12.097 CCIN038 DEASSERTED
10 15/12/2016 16:21:14.737 CCIN009 ASSERTED
9 15/12/2016 16:21:15.382 CCIN048 DEASSERTED
8 15/12/2016 16:21:15.882 CCIN011 ASSERTED
7 15/12/2016 16:21:17.030 CCIN017 ASSERTED
6 15/12/2016 16:21:17.043 CCIN039 ASSERTED
5 15/12/2016 16:21:17.876 CCIN035 ASSERTED
212
Evento Data Hora Variável STATUS
4 15/12/2016 16:21:18.443 CCIN009 DEASSERTED
3 15/12/2016 16:21:18.547 CCIN011 DEASSERTED
2 15/12/2016 16:21:18.651 CCIN017 DEASSERTED
1 15/12/2016 16:21:18.753 CCIN035 DEASSERTED

Tabela B- 28 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –


Simulação 8.
Evento Data Hora Variável STATUS
19 15/12/2016 16:23:08.318 CCIN048 ASSERTED
18 15/12/2016 16:23:08.347 IN103 ASSERTED
17 15/12/2016 16:23:08.347 OUT101 ASSERTED
16 15/12/2016 16:23:08.347 CCIN037 ASSERTED
15 15/12/2016 16:23:08.355 IN102 ASSERTED
14 15/12/2016 16:23:08.355 IN101 DEASSERTED
13 15/12/2016 16:23:08.355 OUT104 ASSERTED
12 15/12/2016 16:23:08.355 OUT103 DEASSERTED
11 15/12/2016 16:23:08.357 CCIN038 DEASSERTED
10 15/12/2016 16:23:10.645 CCIN009 ASSERTED
9 15/12/2016 16:23:11.649 CCIN048 DEASSERTED
8 15/12/2016 16:23:11.785 CCIN011 ASSERTED
7 15/12/2016 16:23:12.916 CCIN017 ASSERTED
6 15/12/2016 16:23:12.932 CCIN039 ASSERTED
5 15/12/2016 16:23:13.741 CCIN035 ASSERTED
4 15/12/2016 16:23:14.297 CCIN009 DEASSERTED
3 15/12/2016 16:23:14.405 CCIN011 DEASSERTED
2 15/12/2016 16:23:14.503 CCIN017 DEASSERTED
1 15/12/2016 16:23:14.605 CCIN035 DEASSERTED

Tabela B- 29 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –


Simulação 9.
Evento Data Hora Variável STATUS
19 15/12/2016 16:24:16.284 CCIN048 ASSERTED
18 15/12/2016 16:24:16.320 IN103 ASSERTED
17 15/12/2016 16:24:16.320 OUT101 ASSERTED
16 15/12/2016 16:24:16.322 CCIN037 ASSERTED
15 15/12/2016 16:24:16.328 IN102 ASSERTED
14 15/12/2016 16:24:16.328 IN101 DEASSERTED
13 15/12/2016 16:24:16.328 OUT104 ASSERTED
12 15/12/2016 16:24:16.328 OUT103 DEASSERTED

213
Evento Data Hora Variável STATUS
11 15/12/2016 16:24:16.330 CCIN038 DEASSERTED
10 15/12/2016 16:24:18.303 CCIN009 ASSERTED
9 15/12/2016 16:24:19.457 CCIN011 ASSERTED
8 15/12/2016 16:24:19.618 CCIN048 DEASSERTED
7 15/12/2016 16:24:20.457 CCIN017 ASSERTED
6 15/12/2016 16:24:20.470 CCIN039 ASSERTED
5 15/12/2016 16:24:22.055 CCIN035 ASSERTED
4 15/12/2016 16:24:23.274 CCIN009 DEASSERTED
3 15/12/2016 16:24:23.376 CCIN011 DEASSERTED
2 15/12/2016 16:24:23.480 CCIN017 DEASSERTED
1 15/12/2016 16:24:23.597 CCIN035 DEASSERTED

Tabela B- 30 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –


Simulação 10.
Evento Data Hora Variável STATUS
19 15/12/2016 16:25:08.605 CCIN048 ASSERTED
18 15/12/2016 16:25:08.622 IN103 ASSERTED
17 15/12/2016 16:25:08.622 OUT101 ASSERTED
16 15/12/2016 16:25:08.624 CCIN037 ASSERTED
15 15/12/2016 16:25:08.630 IN102 ASSERTED
14 15/12/2016 16:25:08.630 IN101 DEASSERTED
13 15/12/2016 16:25:08.630 OUT104 ASSERTED
12 15/12/2016 16:25:08.630 OUT103 DEASSERTED
11 15/12/2016 16:25:08.632 CCIN038 DEASSERTED
10 15/12/2016 16:25:10.689 CCIN009 ASSERTED
9 15/12/2016 16:25:11.839 CCIN011 ASSERTED
8 15/12/2016 16:25:11.939 CCIN048 DEASSERTED
7 15/12/2016 16:25:12.984 CCIN017 ASSERTED
6 15/12/2016 16:25:12.999 CCIN039 ASSERTED
5 15/12/2016 16:25:13.851 CCIN035 ASSERTED
4 15/12/2016 16:25:14.412 CCIN009 DEASSERTED
3 15/12/2016 16:25:14.516 CCIN011 DEASSERTED
2 15/12/2016 16:25:14.616 CCIN017 DEASSERTED
1 15/12/2016 16:25:14.720 CCIN035 DEASSERTED

214
Tabela B- 31 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –
Simulação 1.
Evento Data Hora Variável STATUS
17 15/12/2016 14:46:06.607 CCIN048 ASSERTED
16 15/12/2016 14:46:06.624 CCIN037 ASSERTED
15 15/12/2016 14:46:06.628 CCIN039 DEASSERTED
14 15/12/2016 14:46:09.147 CCIN001 ASSERTED
13 15/12/2016 14:46:09.941 CCIN048 DEASSERTED
12 15/12/2016 14:46:10.272 IN104 ASSERTED
11 15/12/2016 14:46:10.272 OUT102 ASSERTED
10 15/12/2016 14:46:10.280 IN101 ASSERTED
9 15/12/2016 14:46:10.280 IN102 DEASSERTED
8 15/12/2016 14:46:10.280 OUT103 ASSERTED
7 15/12/2016 14:46:10.280 OUT104 DEASSERTED
6 15/12/2016 14:46:11.391 CCIN021 ASSERTED
5 15/12/2016 14:46:11.403 CCIN038 ASSERTED
4 15/12/2016 14:46:11.949 CCIN001 DEASSERTED
3 15/12/2016 14:46:12.051 IN104 DEASSERTED
2 15/12/2016 14:46:12.051 OUT102 DEASSERTED
1 15/12/2016 14:46:12.153 CCIN021 DEASSERTED

Tabela B- 32 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –


Simulação 2.
Evento Data Hora Variável STATUS
17 15/12/2016 14:51:47.209 CCIN048 ASSERTED
16 15/12/2016 14:51:47.228 CCIN037 ASSERTED
15 15/12/2016 14:51:47.232 CCIN039 DEASSERTED
14 15/12/2016 14:51:49.765 CCIN001 ASSERTED
13 15/12/2016 14:51:50.542 CCIN048 DEASSERTED
12 15/12/2016 14:51:50.903 IN104 ASSERTED
11 15/12/2016 14:51:50.903 OUT102 ASSERTED
10 15/12/2016 14:51:50.911 IN101 ASSERTED
9 15/12/2016 14:51:50.911 IN102 DEASSERTED
8 15/12/2016 14:51:50.911 OUT103 ASSERTED
7 15/12/2016 14:51:50.911 OUT104 DEASSERTED
6 15/12/2016 14:51:52.055 CCIN021 ASSERTED
5 15/12/2016 14:51:52.069 CCIN038 ASSERTED
4 15/12/2016 14:51:52.636 CCIN001 DEASSERTED
3 15/12/2016 14:51:52.738 IN104 DEASSERTED
2 15/12/2016 14:51:52.738 OUT102 DEASSERTED
1 15/12/2016 14:51:52.842 CCIN021 DEASSERTED
215
Tabela B- 33 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –
Simulação 3.
Evento Data Hora Variável STATUS
17 15/12/2016 14:53:37.111 CCIN048 ASSERTED
16 15/12/2016 14:53:37.130 CCIN037 ASSERTED
15 15/12/2016 14:53:37.134 CCIN039 DEASSERTED
14 15/12/2016 14:53:39.532 CCIN001 ASSERTED
13 15/12/2016 14:53:40.444 CCIN048 DEASSERTED
12 15/12/2016 14:53:40.657 IN104 ASSERTED
11 15/12/2016 14:53:40.657 OUT102 ASSERTED
10 15/12/2016 14:53:40.665 IN101 ASSERTED
9 15/12/2016 14:53:40.665 IN102 DEASSERTED
8 15/12/2016 14:53:40.665 OUT103 ASSERTED
7 15/12/2016 14:53:40.665 OUT104 DEASSERTED
6 15/12/2016 14:53:41.801 CCIN021 ASSERTED
5 15/12/2016 14:53:41.813 CCIN038 ASSERTED
4 15/12/2016 14:53:42.357 CCIN001 DEASSERTED
3 15/12/2016 14:53:42.459 IN104 DEASSERTED
2 15/12/2016 14:53:42.459 OUT102 DEASSERTED
1 15/12/2016 14:53:42.563 CCIN021 DEASSERTED

Tabela B- 34 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –


Simulação 4.
Evento Data Hora Variável STATUS
17 15/12/2016 14:55:54.003 CCIN048 ASSERTED
16 15/12/2016 14:55:54.019 CCIN037 ASSERTED
15 15/12/2016 14:55:54.024 CCIN039 DEASSERTED
14 15/12/2016 14:55:56.517 CCIN001 ASSERTED
13 15/12/2016 14:55:57.334 CCIN048 DEASSERTED
12 15/12/2016 14:55:57.649 IN104 ASSERTED
11 15/12/2016 14:55:57.649 OUT102 ASSERTED
10 15/12/2016 14:55:57.657 IN101 ASSERTED
9 15/12/2016 14:55:57.657 IN102 DEASSERTED
8 15/12/2016 14:55:57.657 OUT103 ASSERTED
7 15/12/2016 14:55:57.657 OUT104 DEASSERTED
6 15/12/2016 14:55:58.786 CCIN021 ASSERTED
5 15/12/2016 14:55:58.799 CCIN038 ASSERTED
4 15/12/2016 14:55:59.355 CCIN001 DEASSERTED
3 15/12/2016 14:55:59.457 IN104 DEASSERTED
2 15/12/2016 14:55:59.457 OUT102 DEASSERTED
216
Evento Data Hora Variável STATUS
1 15/12/2016 14:55:59.559 CCIN021 DEASSERTED

Tabela B- 35 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –


Simulação 5.
Evento Data Hora Variável STATUS
17 15/12/2016 14:58:27.280 CCIN048 ASSERTED
16 15/12/2016 14:58:27.305 CCIN037 ASSERTED
15 15/12/2016 14:58:27.309 CCIN039 DEASSERTED
14 15/12/2016 14:58:29.855 CCIN001 ASSERTED
13 15/12/2016 14:58:30.611 CCIN048 DEASSERTED
12 15/12/2016 14:58:30.998 IN104 ASSERTED
11 15/12/2016 14:58:30.998 OUT102 ASSERTED
10 15/12/2016 14:58:31.007 IN101 ASSERTED
9 15/12/2016 14:58:31.007 IN102 DEASSERTED
8 15/12/2016 14:58:31.007 OUT103 ASSERTED
7 15/12/2016 14:58:31.007 OUT104 DEASSERTED
6 15/12/2016 14:58:32.142 CCIN021 ASSERTED
5 15/12/2016 14:58:32.155 CCIN038 ASSERTED
4 15/12/2016 14:58:32.728 CCIN001 DEASSERTED
3 15/12/2016 14:58:32.830 IN104 DEASSERTED
2 15/12/2016 14:58:32.830 OUT102 DEASSERTED
1 15/12/2016 14:58:32.932 CCIN021 DEASSERTED

Tabela B- 36 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –


Simulação 6.
Evento Data Hora Variável STATUS
17 15/12/2016 15:00:23.834 CCIN048 ASSERTED
16 15/12/2016 15:00:23.857 CCIN037 ASSERTED
15 15/12/2016 15:00:23.861 CCIN039 DEASSERTED
14 15/12/2016 15:00:25.798 CCIN001 ASSERTED
13 15/12/2016 15:00:26.928 IN104 ASSERTED
12 15/12/2016 15:00:26.928 OUT102 ASSERTED
11 15/12/2016 15:00:26.936 IN101 ASSERTED
10 15/12/2016 15:00:26.936 IN102 DEASSERTED
9 15/12/2016 15:00:26.936 OUT103 ASSERTED
8 15/12/2016 15:00:26.936 OUT104 DEASSERTED
7 15/12/2016 15:00:27.167 CCIN048 DEASSERTED
6 15/12/2016 15:00:28.073 CCIN021 ASSERTED
5 15/12/2016 15:00:28.084 CCIN038 ASSERTED

217
Evento Data Hora Variável STATUS
4 15/12/2016 15:00:28.636 CCIN001 DEASSERTED
3 15/12/2016 15:00:28.736 IN104 DEASSERTED
2 15/12/2016 15:00:28.736 OUT102 DEASSERTED
1 15/12/2016 15:00:28.842 CCIN021 DEASSERTED

Tabela B- 37 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –


Simulação 7.
Evento Data Hora Variável STATUS
17 15/12/2016 15:01:44.559 CCIN048 ASSERTED
16 15/12/2016 15:01:44.580 CCIN037 ASSERTED
15 15/12/2016 15:01:44.584 CCIN039 DEASSERTED
14 15/12/2016 15:01:46.527 CCIN001 ASSERTED
13 15/12/2016 15:01:47.652 IN104 ASSERTED
12 15/12/2016 15:01:47.652 OUT102 ASSERTED
11 15/12/2016 15:01:47.661 IN101 ASSERTED
10 15/12/2016 15:01:47.661 IN102 DEASSERTED
9 15/12/2016 15:01:47.661 OUT103 ASSERTED
8 15/12/2016 15:01:47.661 OUT104 DEASSERTED
7 15/12/2016 15:01:47.892 CCIN048 DEASSERTED
6 15/12/2016 15:01:48.782 CCIN021 ASSERTED
5 15/12/2016 15:01:48.794 CCIN038 ASSERTED
4 15/12/2016 15:01:49.346 CCIN001 DEASSERTED
3 15/12/2016 15:01:49.448 IN104 DEASSERTED
2 15/12/2016 15:01:49.448 OUT102 DEASSERTED
1 15/12/2016 15:01:49.552 CCIN021 DEASSERTED

Tabela B- 38 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –


Simulação 8.
Evento Data Hora Variável STATUS
17 15/12/2016 15:04:32.381 CCIN048 ASSERTED
16 15/12/2016 15:04:32.406 CCIN037 ASSERTED
15 15/12/2016 15:04:32.411 CCIN039 DEASSERTED
14 15/12/2016 15:04:34.892 CCIN001 ASSERTED
13 15/12/2016 15:04:35.715 CCIN048 DEASSERTED
12 15/12/2016 15:04:36.048 IN104 ASSERTED
11 15/12/2016 15:04:36.048 OUT102 ASSERTED
10 15/12/2016 15:04:36.056 IN101 ASSERTED
9 15/12/2016 15:04:36.056 IN102 DEASSERTED
8 15/12/2016 15:04:36.056 OUT103 ASSERTED

218
Evento Data Hora Variável STATUS
7 15/12/2016 15:04:36.056 OUT104 DEASSERTED
6 15/12/2016 15:04:37.225 CCIN021 ASSERTED
5 15/12/2016 15:04:37.238 CCIN038 ASSERTED
4 15/12/2016 15:04:37.782 CCIN001 DEASSERTED
3 15/12/2016 15:04:37.884 IN104 DEASSERTED
2 15/12/2016 15:04:37.884 OUT102 DEASSERTED
1 15/12/2016 15:04:37.986 CCIN021 DEASSERTED

Tabela B- 39 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –


Simulação 9.
Evento Data Hora Variável STATUS
17 15/12/2016 15:05:20.590 CCIN048 ASSERTED
16 15/12/2016 15:05:20.623 CCIN037 ASSERTED
15 15/12/2016 15:05:20.627 CCIN039 DEASSERTED
14 15/12/2016 15:05:23.275 CCIN001 ASSERTED
13 15/12/2016 15:05:23.923 CCIN048 DEASSERTED
12 15/12/2016 15:05:24.396 IN104 ASSERTED
11 15/12/2016 15:05:24.396 OUT102 ASSERTED
10 15/12/2016 15:05:24.404 IN101 ASSERTED
9 15/12/2016 15:05:24.404 IN102 DEASSERTED
8 15/12/2016 15:05:24.404 OUT103 ASSERTED
7 15/12/2016 15:05:24.404 OUT104 DEASSERTED
6 15/12/2016 15:05:25.506 CCIN021 ASSERTED
5 15/12/2016 15:05:25.519 CCIN038 ASSERTED
4 15/12/2016 15:05:26.081 CCIN001 DEASSERTED
3 15/12/2016 15:05:26.181 IN104 DEASSERTED
2 15/12/2016 15:05:26.181 OUT102 DEASSERTED
1 15/12/2016 15:05:26.286 CCIN021 DEASSERTED

219
APÊNDICE C – MODELEGEM RTDS - SISTEMA DE PROTEÇÃO E CONTROLE DOS
DISJUNTORES

Na Figura 66 é mostrado o esquema de comando e proteção referente ao disjuntor


52TAH responsável pela proteção do primário do transformador TA. De forma semelhante ao
esquema do disjuntor do primário do transformador T1, a leitura dos níveis de tensão e corrente
no secundário do transformador é feita através dos TPs e TCs, VA/VB/VC-TPTAH e IA/IB/IC-
TCTAH, respectivamente. Os sinais de tensão e corrente são enviados para o relé de proteção
51TAH. Para o comando de abertura e fechamento do disjuntor são utilizados dois botões
52TAHCLOSE e 52TAHOPEN, já o sinal de abertura e fechamento do disjuntor é o
52TAHOC. Quando ocorre um curto-circuito o relé de proteção envia dois sinais, um sinal de
disparo de proteção 51TAHTRIP e um sinal de alarme 51TAHALARM. O sinal de disparo de
proteção (Trip) é utilizado para abertura do disjuntor 52TAH visando proteger o primário do
transformador, acionando a função de bloqueio 86TAH, que só permitirá que o disjuntor seja
manobrado novamente quando o botão de reset 52TAH86DES for acionado, garantindo que o
disjuntor só voltará a ser manobrado quando verificada a falta ocorrida no sistema e apenas o
operador do sistema poderá desbloquear o disjuntor. Semelhante aos outros disjuntores já
descritos, o disjuntor 52TAH só poderá ser fechado caso o disjuntor 52E1 esteja fechado ou o
disjuntor 52TIE. Isso garante uma condição segura de operação do sistema. Outra medida de
segurança adotada é que sempre que existir uma falta na entrada da linha E1, ou um curto na
barra 3, ou um curto no secundário do transformador TA, o disjuntor 52TAH será aberto
automaticamente, porém, não será bloqueado.

Figura 66 – Circuito de comando e proteção do disjuntor 52TAH.

220
Fonte: Próprio autor, RSCAD/Draft.

Na Figura 67 é mostrado o esquema de comando e proteção referente ao disjuntor


52TAX responsável pela proteção do secundário do transformador TA. De forma semelhante
ao esquema do disjuntor do primário do transformador T1, a leitura dos níveis de tensão e
corrente no secundário do transformador é feita através dos TPs e TCs, VA/VB/VC-TPTAX e
IA/IB/IC-TCTAX, respectivamente. Os sinais de tensão e corrente são enviados para o relé de
proteção 51TAX. Para o comando de abertura e fechamento do disjuntor são utilizados dois
botões 52TAXCLOSE e 52TAXOPEN, já o sinal de abertura e fechamento do disjuntor é o
52TAXOC. Quando ocorre um curto-circuito o relé de proteção envia dois sinais, um sinal de
disparo de proteção 51TAXTRIP e um sinal de alarme 51TAXALARM. O sinal de disparo de
proteção (Trip) é utilizado para abertura do disjuntor 52TAX visando proteger o secundário do
transformador, acionando a função de bloqueio 86TAX, que só permitirá que o disjuntor seja
manobrado novamente quando o botão de reset 52TAX86DES for acionado. Outros detalhes
a serem observados é que através de intertravamento, o disjuntor 52T1X só poderá ser fechado
quando o disjuntor do primário do transformador estiver fechado. Isso garante uma condição
segura de operação do sistema. Outra medida de segurança adotada é que sempre que existir
uma falta no primário do transformador ou na entrada da linha o disjuntor será aberto
automaticamente, porém, não será bloqueado.

221
Também é utilizado um relé medidor de energia. Esse relé é responsável por registrar
os valores das potências consumidas pelas cargas ligadas ao transformador TA. Esses dados
são usados pelo algoritmo para determinar o carregamento dos transformadores e avaliar se os
transformadores são capazes de receber as novas cargas que foram perdidas durante uma falta
no sistema.

Figura 67 – Circuito de comando e proteção do disjuntor 52TAX.

Fonte: Próprio autor, RSCAD/Draft.

222
Na Figura 68 é mostrado o esquema de comando e proteção referente ao disjuntor
52ITB responsável pela proteção da interligação das barras B e C. De forma semelhante ao
esquema do disjuntor do primário do transformador T1, a leitura dos níveis de tensão e corrente
é feita através dos TPs e TCs, VA/VB/VC-TPITB e IA/IB/IC-TCITB, respectivamente. Os
sinais de tensão e corrente são enviados para o relé de proteção 51ITA. Para o comando de
abertura e fechamento do disjuntor são utilizados dois botões 52 ITACLOSE e 52 ITAOPEN,
já o sinal de abertura e fechamento do disjuntor é o 52 ITAOC. Quando ocorre um curto-circuito
o relé de proteção envia dois sinais, um sinal de disparo de proteção 51ITATRIP e um sinal de
alarme 51ITAALARM. O sinal de disparo de proteção (Trip) é utilizado para abertura do
disjuntor 52 ITA visando proteger a interligação das barras B e C, acionando a função de
bloqueio 86 ITA, que só permitirá que o disjuntor seja manobrado novamente quando o botão
de reset 52ITA86DES seja acionado, garantindo que o disjuntor só voltará a ser manobrado
quando verificada a falta ocorrida no sistema e apenas o operador do sistema poderá
desbloquear o disjuntor.

Figura 68 – Circuito de comando e proteção do disjuntor 52ITA.

Fonte: Próprio autor, RSCAD/Draft.

223
As descrições feitas da operação dos disjuntores 52TAH, 52TAX e 52ITB são
replicadas de igual forma aos disjuntores 52TBH, 52TCH, 52TDH, 52TBX, 52TCX, 52TDX,
52ITA, 52ITC e 52TIE.

224

Você também pode gostar