Você está na página 1de 130

CURSO DE PROTEÇÃO

NOÇÕES DE PROTEÇÃO DIGITAL

Edição 4

Janela de Dados Móvel

.....

Edição MODIFICAÇÃO DATA POR DATA APROV.

PROJETO DETALHE

CURSO DE PROTEÇÃO
Noções de Proteção Digital
Direitos Reservados: Autor: Instrutores: Total de Páginas
Virtus Consultoria e Serviços Ltda. Paulo Koiti Maezono Paulo Koiti Maezono 130
CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

SOBRE O AUTOR

Eng. Paulo Koiti Maezono

Formação

Graduado em engenharia elétrica pela Escola Politécnica da Universidade de São Paulo em 1969.
Mestre em Engenharia em 1978, pela Escola Federal de Engenharia de Itajubá, com os créditos
obtidos em 1974 através do Power Technology Course do P.T.I – em Schenectady, USA. Estágio
em Sistemas Digitais de Supervisão, Controle e Proteção em 1997, na Toshiba Co. e EPDC –
Electric Power Development Co. de Tokyo – Japão.

Engenharia Elétrica

Foi empregado da CESP – Companhia Energética de São Paulo no período de 1970 a 1997, com
atividades de operação e manutenção nas áreas de Proteção de Sistemas Elétricos, Supervisão e
Automação de Subestações, Supervisão e Controle de Centros de Operação e Medição de
Controle e Faturamento. Participou de atividades de grupos de trabalho do ex GCOI, na área de
proteção, com ênfase em análise de perturbações e metodologias estatísticas de avaliação de
desempenho.

Atualmente é consultor e sócio da Virtus Consultoria e Serviços S/C Ltda. em São Paulo – SP. A
Virtus tem como clientes empresas concessionárias no Brasil e na América do Sul, empresas
projetistas na área de Transmissão de Energia, fabricantes e fornecedores de sistemas de
proteção, controle e supervisão.

Área Acadêmica

Foi professor na Escola de Engenharia e na Faculdade de Tecnologia da Universidade


Presbiteriana Mackenzie no período de 1972 a 1987. É colaborador na área de educação
continuada da mesma universidade, de 1972 até 2009.

Foi colaborador do Departamento de Engenharia de Energia e Automação Elétricas da EPUSP –


Escola Politécnica da Universidade de São Paulo, desde 1999 até 2009, com participação no
atendimento a projetos especiais da Aneel, Eletrobrás e Concessionárias de Serviços de
Eletricidade.

Índice 2 de 130
CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

ÍNDICE

1. INTRODUÇÃO ........................................................................................................................................................ 5

2. SITUAÇÃO NO BRASIL ........................................................................................................................................ 6

3. COMPARAÇÃO DE TECNOLOGIAS ................................................................................................................. 9


3.1 TECNOLOGIAS EMPREGADAS EM SISTEMAS DE PROTEÇÃO ............................................................. 9
3.2 TECNOLOGIA ELETROMECÂNICA ............................................................................................................ 9
3.3 TECNOLOGIA MISTA .................................................................................................................................. 11
3.4 TECNOLOGIA ESTÁTICA ........................................................................................................................... 12
3.5 TECNOLOGIA DIGITAL .............................................................................................................................. 14
4. CONFIGURAÇÃO BÁSICA E PRINCÍPIOS DE FUNCIONAMENTO......................................................... 17
4.1 BLOCOS FUNCIONAIS ................................................................................................................................ 17
4.2 BLOCO DE CONVERSÃO DE SINAIS ANALÓGICOS EM DADOS DIGITAIS ....................................... 20
4.2.1 Filtro Anti-Aliasing ..................................................................................................................................... 21
4.2.2 Circuito Sample & Hold (S/H) .................................................................................................................... 28
4.2.3 Multiplexador .............................................................................................................................................. 30
4.2.4 Unidade Conversora A/D ............................................................................................................................ 31
4.3 BLOCO DE PROCESSAMENTO ARITMÉTICO ......................................................................................... 38
5. NOÇÕES BÁSICAS DE FILTRAGEM DIGITAL E ALGORITMOS ........................................................... 40
5.1 IDÉIA DA FILTRAGEM DIGITAL ............................................................................................................... 40
5.2 IDÉIA DE ALGORITMOS COM BASE EM SENÓIDES .............................................................................. 43
5.2.1 Cálculo de Defasamento ............................................................................................................................. 43
5.2.2 Cálculo da Amplitude .................................................................................................................................. 44
5.2.3 Cálculo da Diferença de Ângulo de Fase ................................................................................................... 48
5.2.4 Alguns Algoritmos para Características de Impedâncias ........................................................................... 50
6. PROCESSOS DE FILTRAGEM E ALGORITMOS.......................................................................................... 52
6.1 CONCEITOS BÁSICOS ................................................................................................................................. 52
6.2 MÉTODO DOS MÍNIMOS QUADRADOS ................................................................................................... 52
6.3 ALGORITMOS DE FOURIER E DERIVADOS ............................................................................................ 54
6.4 FILTRO DE WALSH ...................................................................................................................................... 62
6.5 FILTRO KALMAN ......................................................................................................................................... 63
6.6 TEMPO DE RESPOSTA NUM FILTRO DIGITAL ....................................................................................... 63
6.7 FILTRAGEM DE COMPONENTE DC .......................................................................................................... 64
6.8 TEMPO DE OPERAÇÃO DA PROTEÇÃO E A TAXA DE AMOSTRAGEM ............................................. 66
6.9 ALGORITMOS NÃO FASORIAIS ................................................................................................................ 67
6.9.1 Equações Diferenciais no Domínio do Tempo ............................................................................................ 67
6.9.2 Ondas Trafegantes ...................................................................................................................................... 69
7. EXEMPLO DE UM RELÉ DIGITAL COMERCIAL E SEUS RECURSOS .................................................. 70
7.1 CONVERSÃO A/D ......................................................................................................................................... 70
7.2 FILTROS DIGITAIS ....................................................................................................................................... 71
7.3 FILTRAGEM ADAPTATIVA ........................................................................................................................ 72
8. IMPACTOS DA TECNOLOGIA DIGITAL EM PROJETOS, INSTALAÇÕES E NA OPERAÇÃO. ........ 73
8.1 INSTALAÇÕES E PROJETOS....................................................................................................................... 73

Índice 3 de 130
CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

8.1.1 Substituição de Equipamentos “Stand Alone” por Funções Digitais ......................................................... 73


8.1.2 Sistemas de Comando e Controle por Lógicas Embutidas em Relés ou Outros Dispositivos Eletrônicos
Inteligentes ............................................................................................................................................................... 74
8.1.3 Disponibilidade de Novas Funções de Proteção......................................................................................... 74
8.1.4 Constatações ............................................................................................................................................... 75
8.2 OPERAÇÃO.................................................................................................................................................... 76
8.2.1 Integração com a Supervisão ...................................................................................................................... 77
8.2.2 Acesso Remoto ............................................................................................................................................ 77
8.2.3 Constatação ................................................................................................................................................ 78
9. CONFIABILIDADE E MANUTENÇÃO DA PROTEÇÃO DIGITAL ............................................................ 79
9.1 SISTEMAS DE AUTO VERIFICAÇÃO, MONITORAMENTO CONTÍNUO E AUTO-TESTE ................. 79
9.2 CONFIABILIDADE OPERACIONAL DE RELÉS DIGITAIS ...................................................................... 83
9.3 MANUTENÇÃO DE RELÉS DIGITAIS ........................................................................................................ 89
9.4 EXEMPLO DE PERIODICIDADE DE INTERVENÇÃO NA PROTEÇÃO ................................................. 90
10. BIBLIOGRAFIA................................................................................................................................................ 93

11. ANEXO – BASE MATEMÁTICA ................................................................................................................... 94


11.1 FUNÇÕES PERIÓDICAS ............................................................................................................................... 94
11.2 FUNÇÕES ORTOGONAIS ............................................................................................................................ 94
11.3 ANÁLISE DE FOURIER ................................................................................................................................ 95
11.3.1 Série de Fourier e Coeficientes............................................................................................................... 95
11.3.2 Simetria Ímpar ........................................................................................................................................ 97
11.3.3 Simetria Par ............................................................................................................................................ 98
11.3.4 Simetria de Meia Onda ........................................................................................................................... 99
11.3.5 Espectro de Harmônicas ....................................................................................................................... 100
11.3.6 Construindo Série de Fourier de Gráficos e Tabelas ........................................................................... 100
11.3.7 Forma Complexa (Exponencial) da Série de Fourier ........................................................................... 101
11.3.8 Transformada de Fourier ..................................................................................................................... 102
11.3.9 Propriedades da Transformada de Fourier .......................................................................................... 105
11.3.10 Forma de Onda Amostrada – Transformada Discreta de Fourier ....................................................... 109
11.3.11 Transformada Rápida de Fourier ......................................................................................................... 112
11.4 FUNÇÃO DE WALSH.................................................................................................................................. 113
11.5 INTRODUÇÃO À PROBABILIDADE E PROCESSOS RANDÔMICOS................................................... 116
11.5.1 Introdução à Estatística [15] ................................................................................................................ 116
11.5.2 Funções de Probabilidade e Distribuições de Freqüência [15] ........................................................... 118
11.5.3 Densidade da Probabilidade ................................................................................................................ 124
11.5.4 Processos Randômicos e Método dos Mínimos Quadrados [9] ........................................................... 125

Índice 4 de 130
CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

1. INTRODUÇÃO

Desde os anos 60 tem-se pensado no uso de computadores digitais na proteção de sistemas


elétricos de potência. As primeiras funções pensadas para serem executadas através de
computadores foram aquelas efetuadas através dos centros de operação como, por exemplo,
rejeição de carga e de detecção de oscilação de potência [1]. Na época, toda a pesquisa
relativa a proteção através de computadores estava baseada em minicomputadores. A
pesquisa relativa a algoritmos de proteção, que já vinha sendo estudada desde os anos 50
pelos primeiros visionários, começou a ter avanço significativo nos anos 70. Salienta-se que
nos EUA, o comitê de relés para Sistemas de Potência do IEEE, estabeleceu o “Computer
Relaying Subcommittee” no ano de 1971 que trabalhou no período 1971-1978 [1].

No fim dos anos 70, com o relativo avanço dos microprocessadores, já era dominante a idéia
de se utilizar sistemas específicos apenas para proteção.

Com o desenvolvimento de microprocessadores de alguma capacidade de processamento e


com o barateamento dos mesmos, a área de proteção digital teve avanço significativo no
começo dos anos 80, sendo que os primeiros produtos comerciais foram lançados nos
meados daquela década.

Ref. Toshiba Co. - Japão

1970 1980 1990 2000

Viabilidade P&D 1a. Geração 2a. Geração 3a. Geração 4a. Geração

Tipo Bipolar “Bit Slice” Tipo MOS Tipo RISC

Microondas tipo FDM Microondas tipo TDM

Fibra Óptica TDM

Figura 1.1 – Evolução Histórica segundo Toshiba Co.

Hoje, com o avanço significativo da tecnologia de hardware incluindo processadores


confiáveis e rápidos, conversores A/D e memórias e a consolidação de muitos algoritmos já
aplicados e melhorados com a experiência, a proteção numérica de tecnologia digital
microprocessada é o caminho natural para a área elétrica devido aos aspectos como
economia, performance, confiabilidade, flexibilidade e principalmente devido à integração com
sistemas de controle e supervisão que permitem a total automação das subestações e
centrais de geração de energia elétrica em qualquer nível de tensão e de aplicação.

Introdução 5 de 130
CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

2. SITUAÇÃO NO BRASIL

Novas Instalações Elétricas

Sistemas de proteção com relés numéricos de tecnologia digital microprocessada já possuem


blindagem e proteção adequadas para surtos, bom como condição para operar em altas
temperaturas ambientais. Podem, devem e estão sendo aplicados em sistemas industriais,
comerciais e em sistemas elétricos de potência (geração, transmissão e distribuição).

Sua principal contribuição funcional é a capacidade de integração com sistemas locais de


controle e supervisão, bem como a possibilidade de completo acesso remoto, permitindo
instalações não atendidas diretamente pelo ser humano. Os ajustes. Parametrizações e a
aquisição de dados podem ser feitos remotamente, inclusive o diagnóstico de falhas internas
a esses dispositivos eletrônicos inteligentes (acronismo “IED” em inglês).

Sua principal contribuição tecnológica sob o ponto de vista de confiabilidade operacional da


proteção digital é a possibilidade de autodiagnose das falhas e defeitos internos ao relé,
através de processos de monitoramento e verificação automáticos, bem como, em algumas
proteções, de funções de auto teste.

Instalações Existentes

Ainda no Brasil a maior parte da proteção e controle é realizada através de dispositivos de


tecnologia eletromecânica e/ou eletrônica estática. Na área de geração e transmissão de
energia elétrica, menos de 5% (cinco porcento) das instalações possuem proteções
numéricas de tecnologia digital (segundo dados do ONS – Operador Nacional do Sistema
Elétrico em 2001).

As empresas concessionárias de serviços de energia elétrica (principalmente as grandes


empresas) estão atualmente na fase de substituir sistemas de proteção antigos por aqueles
digitais, dando prioridade à substituição de relés de tecnologia estática que estão no fim da
sua vida útil (20 anos no máximo).

Especialistas em Proteção e Procedimentos

É desejável que um profissional da área de Proteção tenha sua formação baseada em


conceitos de proteção de equipamentos, instalações e sistemas, independentemente da
tecnologia do dispositivo empregado para a proteção. Entretanto, alguns conceitos ou
posturas devem ser revistos principalmente nas áreas de:

 Manutenção da Proteção, quando se envolve dispositivo digital.

O advento de sistemas de auto verificação, de monitoramento contínuo e eventualmente


de auto teste nos modernos dispositivos eletrônicos inteligentes (“IED’s”) fazem com que
grande parte da intervenção periódica preventiva para esses dispositivos torne-se
desnecessária.

Introdução 6 de 130
CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Por outro lado, as instalações externas a esses dispositivos como circuitos de comando e
alimentação auxiliar continuam exigindo ensaios funcionais periódicos para garantia da
confiabilidade.

A manutenção corretiva também muda de figura. Não se faz mais reparos de cartelas
eletrônicas em laboratório próprio ou contratado. Simplesmente se faz a reposição de
partes da proteção ou mesmo do relé em si, com o apoio do fabricante. Ter relé de
reserva para troca imediata e tempo suficiente para posterior reposição é uma boa política
de manutenção.

 Operação.

Os ajustes e reajustes das proteções podem ser feitos remotamente, não se exigindo a
presença física na subestação do técnico em proteção. Geralmente, excetuando os casos
mais complexos, apenas no comissionamento essa presença seria necessária.

Procedimentos de operação podem ser revistos, uma vez que na maior parte dos casos
um ajuste ou reajuste da proteção não requer desligamento do terminal ou do
equipamento de potência para a execução da atividade. Isso vem de encontro com as
novas políticas do Setor Elétrico onde um desligamento (interrupção) pode significar ônus
financeiro extra para a Empresa

 Pós Operação.

Ainda se depende da recepção de dados de sinalizações dos relés e alarmes nas


subestações, além da coleta ou encaminhamento de oscilogramas (papel), para aqueles
registradores de perturbações de tecnologia eletromecânica e de tecnologia estática
(ainda aplicados no sistema), para posterior análise de desempenho de relés
eletromecânicos e estáticos.

Com o advento de registradores de perturbações e relés de proteção digitais, os dados de


eventos e oscilografia passaram a ser adquiridos remotamente através de meios de
comunicação, reduzindo drasticamente o tempo e a quantidade de H x horas envolvidas.

Para concessionárias de serviços de energia elétrica, mesmo considerando que menos de


5% das instalações têm tecnologia digital, essa facilidade é significativa uma vez que as
novas instalações (expansões) e as trocas iniciadas nos sistemas de EAT requerem cada
vez mais essa facilidade. Este aspecto torna-se cada vez mais importante devido à
redução da quantidade de técnicos especializados em análise e proteção, como se tem
observado no país.

 Projetos Integrados de sistemas de proteção, controle e supervisão.

Lógicas de controle e comando que eram feitas através de relés e dispositivos


eletromecânicos podem agora ser feitos digitalmente, seja através de recursos embutidos
nos relés digitais de proteção ou através de módulos de controle digitais integrados a
sistemas de supervisão. A quantidade de cabos de controle e de cablagem de painéis
pode ser diminuída significativamente.

Introdução 7 de 130
CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Os profissionais da área têm a necessidade de se atualizarem quanto a esses recursos,


principalmente em prol da economia e da simplicidade dos projetos de controle e
supervisão de instalações elétricas.

O técnico especialista em proteção já não pode se ater exclusivamente a itens de


proteção, mas deve adquirir e incorporar conhecimentos de controle e supervisão da
instalação, uma vez que o relé digital tem parte significativa no todo. O mesmo deve
participar da elaboração do projeto elétrico executivo da instalação. Os ajustes da
proteção já incorporam aspectos de parametrização que dependem do projeto de controle
e supervisão.

 Especificação de sistemas.

A especificação de um sistema de proteção já não pode ser feita de modo independente


dos sistemas de controle e supervisão, devido à integração entre os mesmos em prol da
sinergia que pode ser incorporada, resultando em economia e simplicidade.

Assim, protocolos e dispositivos de comunicação entre os dispositivos eletrônicos de


proteção, controle e supervisão devem ser escolhidos de tal modo que se garanta o
máximo de integração com o mínimo de custo.

Um grande problema é a compatibilidade entre sistemas de diferentes fornecimentos que


na maior parte dos casos necessitam ser integrados para uma mesma instalação, quanto
a redes e sistemas de comunicação para um sistema de supervisão ou base de dados
únicos. Cuidados na especificação de sistemas e previsão de serviços de integração são
sempre necessários.

Há uma tendência lenta, mas contínua, no sentido de se ter entendimento entre


fabricantes quanto a normas e protocolos comuns, de modo que se possa ter maior
facilidade na integração de dispositivos de diferentes origens.

Introdução 8 de 130
CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

3. COMPARAÇÃO DE TECNOLOGIAS

3.1 TECNOLOGIAS EMPREGADAS EM SISTEMAS DE PROTEÇÃO

O histórico mundial na evolução da tecnologia empregada em relés de proteção pode ser


observado na figura a seguir:

1960 1970 1980 1990 2000

Eletromecânico Estático Digital

Figura 3.1 – Evolução Tecnológica de Relés de Proteção

Evidentemente, nos países desenvolvidos, o emprego da proteção digital tem ocorrido num
ritmo mais acentuado.

E como pano de fundo, tem-se o aumento da complexidade do Sistema de Potência, os


requisitos sociais e econômicos para a prestação dos serviços de energia elétrica e, o
desenvolvimento, evolução e barateamento das tecnologias associadas à Proteção.

Na área de evolução tecnológica, tem-se:

Componentes

Eletromecânico  Transistor  Microprocessador

Telecomunicações

Carrier  Frequency Divided Modulation Time Divided Modulation

Analógico  Digital  Fibra Ótica

3.2 TECNOLOGIA ELETROMECÂNICA

Desde o advento de sistemas elétricos no fim do século passado e até os anos 80, a
tecnologia eletromecânica era empregada em grande escala para os relés de proteção.

Comparação de Tecnologias 9 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

São dispositivos de medição de módulos e ângulos de grandezas elétricas senoidais e


dispositivos de chaveamento, baseados em princípios do eletromagnetismo como:

 Unidades de atração magnética


 Unidades de indução magnética (disco e cilindro magnético)
 Unidades D´Arsonval (bobina móvel)
 Unidades térmicas

A composição dessas unidades, através de circuitos elétricos adequados permite a


formação dos chamados dispositivos eletromecânicos nas mais diversas funções, como:

 Comparadores de amplitude
 Comparadores de ângulo de fase
 Unidades auxiliares
 Unidades de temporização
 Elementos térmicos
 Etc.

E a composição desses elementos permite a construção de Relés de Proteção, com funções


e aplicações específicas.

Vantagens

Uma proteção eletromecânica apresenta as seguintes características que podem ser


consideradas vantajosas:

Durabilidade e Robustez. Com a devida manutenção, um relé eletromecânico pode


apresentar tempo de vida útil superior de 40 anos.

Tolerância a Altas Temperaturas de Operação. A temperatura ambiente de instalação da


proteção ou a temperatura de operação não são fatores críticos para o bom funcionamento
desses relés.

Baixa sensibilidade a surtos eletromagnéticos. Há necessidade de uma energia de surto


relativamente grande para danificar um relê eletromecânico. Os surtos normais que ocorrem
em uma instalação elétrica, em geral, não afetam as proteções eletromecânicas.

Confiabilidade. Em decorrência do desenvolvimento contínuo da tecnologia de construção


desses relés, ao longo de dezenas de anos, têm-se como resultados dispositivos de alta
confiabilidade, seja do ponto de vista de segurança contra operações desnecessárias como
do ponto de vista de dependabilidade.

Desvantagens

Por outro lado, as seguintes características de um relé eletromecânico podem ser


consideradas desvantagens:

Comparação de Tecnologias 10 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Custo. Uma proteção eletromecânica tem um custo que pode ser considerado, hoje, elevado
em função da tecnologia que envolve dispositivos de alta precisão, inclusive no aspecto
mecânico, que demandam infra-estrutura e mão de obra especializada na sua fabricação.
Ainda mais para funcionalidades mais complexas, a composição e o ajuste de elementos
eletromecânicos apresenta custos elevados.

Custo da Instalação e Cablagens. O uso de relés eletromecânicos não permite usufruir a


maior parte dos recursos hoje existentes de comunicações (digitais, em fibras ópticas),
demandando instalações onerosas e pesadas quanto a painéis e cablagens.

Precisão. Quanto mais preciso um dispositivo eletromecânico, maior seu custo, em função
dos necessários recursos de eletromagnetismo e de mecânica fina. E há limite para essa
precisão em função da própria tecnologia.

Manutenção especializada. A manutenção de relés e dispositivos eletromecânicos exige


capacitação específica e muita experiência de campo e de laboratório. Conseqüentemente,
pode ser considerada uma manutenção cara. A possibilidade de obsoletismo associada a
falta de componentes de reposição é muito grande. Os fabricantes das proteções
eletromecânicas já não possuem especialistas na manutenção desses relés
eletromecânicos.

Limitação de Funcionalidades. Funcionalidades requeridas para redução de custos de


manutenção e garantia da confiabilidade não são, na maior parte dos dispositivos
eletromecânicos, possíveis de serem implementados. E também quanto às funções de
proteção desejadas, quanto mais elaborada a função, mais complexa a proteção
eletromecânica. Quanto mais complexa uma proteção eletromecânica, menor a sua
confiabilidade ou a sua velocidade.

Considerando as vantagens e desvantagens citadas, ainda podem existir aplicações onde a


proteção eletromecânica seria necessária, pelo menos até o presente. São aplicações em
ambientes agressivos a componentes eletrônicos, estáticos ou microprocessados, onde o
custo da preparação do ambiente para modernas tecnologias exigiria investimento
desproporcional ao benefício esperado.

3.3 TECNOLOGIA MISTA

Pouco se utilizou a eletrônica convencional como aplicação maciça, na área de proteção por
relés. Esta tecnologia foi utilizada, na maior parte dos casos e a partir dos anos 50, na
composição de elementos específicos como as unidades lógicas e elementos direcionais de
relés eletromecânicos (tecnologia mista).

Através da utilização de diodos, tiristores, associação de resistores e capacitores,


construíram-se dispositivos que propiciaram maior rapidez e precisão nos relés de proteção,
menor carga ligada aos TC´s e TP´s, além de uma maior facilidade de manutenção pela
eliminação de muitas partes móveis com tecnologia eletromecânica.

Comparação de Tecnologias 11 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Na realidade, com exceção das proteções mais simples como as de sobrecorrente ou


sobretensão, os atuais relés chamados eletromecânicos são, na realidade, proteções com
tecnologia mista.

3.4 TECNOLOGIA ESTÁTICA

A partir da segunda metade dos anos 60 e com ênfase nos anos 70, iniciou-se a maciça
utilização de tecnologia eletrônica com componentes semicondutores, inclusive com
circuitos integrados, na chamada tecnologia estática para confecção de relés de proteção.

Os dispositivos eletromecânicos, nessas proteções, se restringiram a partes muito


específicas como os contatores de saída, onde o chaveamento de circuitos exigia algo mais
robusto. E mesmo assim, não na totalidade dos casos.

Todas as funções de proteção, das mais simples às composições mais complexas foram
concebidas e fabricadas com a tecnologia estática, com maciça utilização de circuitos
integrados, acopladores, conversores, fontes DC / DC e filtros. Várias gerações de relés
estáticos, cada geração incorporando inovações, se sucederam desde o fim dos anos 60 até
os anos 80.

Os chamados relés analógicos são aqueles nos quais as quantidades AC medidas (dos Tp´s
e Tc´s) são manipuladas na forma analógica e subseqüentemente convertidas em ondas
quadradas de tensão (binário). Circuitos lógicos e amplificadores operacionais comparam
amplitudes e ângulos de fase das ondas quadradas ou sinais retificados, para tomar
decisões. São típicos da tecnologia estática.

Chaveamentos e
Conversor
TP's e TC's amplificação de sinais
de Sinal
com transistores

Figura 3.2 – Tecnologia Estática para Relés de Proteção

Comparação de Tecnologias 12 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Vantagens

Entre as vantagens das proteções estáticas, podem ser citadas as seguintes:

Menor Custo. Se comparadas com as eletromecânicas com as mesmas funções.

Maior velocidade. Como conseqüência direta da tecnologia empregada, foi possível a


fabricação de relés muito rápidos, que finalmente chegaram a atender as exigências de
determinados sistemas e situações críticas.

Baixo Consumo e Menor Carga. As dificuldades observadas no passado quanto ao


consumo de energia das proteções eletromecânicas e quanto à carga imposta nos lados
secundários dos transformadores de instrumentos (TP´s e TC´s) passaram a não mais
existir para terminais com proteções de tecnologia estática.

Facilidade de manutenção. A manutenção tornou-se mais simples e direta. Isto se refletiu


diretamente nos custos de manutenção. A mantenabilidade foi incrementada com circuitos
de autodiagnose naqueles relés de geração mais recente.

Confiabilidade. A experiência no uso de relés estáticos ao longo de 15 a 25 anos, nos


Sistemas Interligados Brasileiros, demonstrou que essas proteções eram tão confiáveis
quanto as eletromecânicas, porém para uma vida útil bem menor (máximo 20 anos).

Deve-se observar, entretanto, que todas essas vantagens, no caso da experiência brasileira,
foram adquiridas gradualmente, ao longo dos anos. Principalmente quanto à confiabilidade
dessas proteções, que depende direta e integralmente da sua correta manutenção.

Cerca de 10 anos foram necessários para que as empresas concessionárias de energia


elétrica dos Sistemas Interligados pudessem absorver e dominar, totalmente, a manutenção
dessas proteções. Ao sair de uma tecnologia eletromecânica convencional, partindo para
uma nova tecnologia estática no início dos anos 70, foram necessários anos de experiência
e de capacitação e formação de mão de obra especializada para fazer frente aos desafios.

Relés com tecnologia estática estão, hoje, aplicadas na proteção da maior parte das linhas
de transmissão de Extra Alta Tensão do nosso País. Para linhas de Alta Tensão, ainda
existe uma parte significativa de proteções eletromecânicas (tecnologia mista) instaladas.

Desvantagens

As seguintes desvantagens das proteções estáticas podem ser citadas:

Maior sensibilidade a surtos. Componentes eletrônicos exigem menor energia de surto que
os eletromecânicos para se danificarem. Instalações nas subestações e usinas tiveram que
ser melhoradas quanto à proteção para surtos desses tipos de relés.

Envelhecimento. Os relés estáticos possuem componentes que perdem suas características


num prazo de 8 a 20 anos. Capacitores eletrolíticos têm que ser substituídos a cada 8 anos
em média. Circuitos inteiros de medição podem perder sua característica em 20 anos, o que

Comparação de Tecnologias 13 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

pode demandar na necessidade de troca da proteção. Para os sistemas brasileiros, este é


um aspecto muito sério.

Limitação de Funcionalidades. Funcionalidades requeridas de proteção continuaram difíceis


de serem implementadas nos relés estáticos. Basicamente, o uso de componentes e
sistemas eletrônicos para a execução da função desejada, se complexa, torna-se dificultoso
e caro.

3.5 TECNOLOGIA DIGITAL

Conseqüência do uso de recursos que tiveram avanço significativo nos anos 80 e 90,
principalmente microprocessadores, memórias e conversores A/D. A conseqüência imediata
do uso dessa moderna tecnologia é o barateamento do custo da proteção, com a redução
de circuitos que exigiam engenharia complexa para a sua realização.

Os chamados relés numéricos são, na essência, computadores (inclusive com


processamento paralelo) que realizam as diversas funções de proteção. Isto é, passou-se a
usar programas computacionais para realizar as funcionalidades desejadas, que antes eram
feitos por sistemas eletromecânicos ou circuitos eletrônicos.

São relés nos quais os valores AC medidos são seqüencialmente adquiridos por
amostragem e convertidos na forma de dados numéricos através de multiplexadores e
conversores analógicos / digitais. Microprocessadores executam operações aritméticas e/ou
lógicas, com base em algoritmos que emulam funções de proteção (sobrecorrente,
sobretensão, impedância, diferencial, etc.).

TP's e Processamento
TC's Amostragem Conversor
Multiplex Aritmético com
(S/H) A/D
Microprocessador

0 1 0 1 1 0 1
1 1 1 0 0 1 1
1 0 1 1 0 1 1
0 0 1 1 1 1 1
0 1 0 1 1 0 1
1 1 1 0 0 1 1
1 0 1 1 0 1 1
0 1 0 1 1 1 1

tempo

Figura 3.3 – Tecnologia Digital para Relés de Proteção

Vantagens

Hoje são evidentes as seguintes vantagens proporcionadas pela proteção digital,


relativamente aos relés de tecnologia eletromecânica ou estática:

Comparação de Tecnologias 14 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Custo. Cada vez menor, inversamente proporcional ao mercado atendido. Sendo que a
porção cada vez mais significativa deste custo relaciona-se ao algoritmo emulador da função
de proteção. E o fato de se ter várias funcionalidades agregadas em um único dispositivo, o
custo global de supervisão, controle e proteção se torna mais baixo.

Funcionalidades agregadas. Uma proteção digital pode agregar um conjunto de outras


funções que no passado eram feitas por dispositivos separados. Assim, é muito comum,
hoje em dia, ter-se proteção de linha, transformador ou de alimentador com funções de
MEDIÇÃO, LOCALIZAÇÃO DE DEFEITOS, OSCILOGRAFIA, REGISTRO DE EVENTOS,
MONITORAMENTO DO DISJUNTOR E FALHA DE DISJUNTOR. Para linhas e
alimentadores, também se tem agregada a função de RELIGAMENTO AUTOMÁTICO,
inclusive com check de sincronismo onde necessário.

Tamanho. Como as funcionalidades são realizadas por software e não por dispositivos
eletromagnéticos ou eletrônicos e, também em função da agregação de outras funções
numa mesma proteção, já não há necessidade de grandes painéis como aqueles bastante
conhecidos nas subestações convencionais. Alguns “racks” substituem vários painéis de
proteção, comando, controle e supervisão.

Comunicação. A comunicação de dados em ambiente digital é uma tecnologia já


suficientemente evoluída e diretamente aplicável na área de Proteção. Todas as tecnologias
hoje disponíveis (sistemas digitais de comunicação, seja com rádios digitais ou com fibras
ópticas, processadores de comunicação, rede de fibras, LAN, WAN, etc.) permitem uma
integração da proteção com outras funções e permitem facilidades inimagináveis no
passado.

Integração com supervisão e controle, com acesso remoto. Em decorrência das


funcionalidades agregadas e as facilidades de comunicação, principalmente com o uso de
rede de fibras ópticas dentro de uma subestação, tem-se a integração da supervisão,
comando, controle e proteção. Esta rede local pode se comunicar com uma rede ampla
(WAN), outras redes ou diretamente com qualquer centro ou pessoa através de meios de
comunicação. Esse meio pode ser: fibra óptica, rádio digital, rádio analógico, onda
portadora, satélite, linha dedicada. Podem-se utilizar canais contratados ou até telefone ou
celular automaticamente discado para ligação automática com computador remoto ou
acionamento de “pagers”.

Custo da instalação. Para uma nova subestação, observa-se que, com o uso de fibras
ópticas, se reduz substancialmente os cabos de comando e controle de cobre.
Principalmente se a ARQUITETURA contemplar processamento distribuído, com aquisição
de dados e comandos junto aos processos.

Interface Homem x Máquina. Como todo computador, a interação entre o humano e a


proteção digital, juntamente com todas as informações agregadas (como a seqüência de
eventos, oscilografia, localização de defeitos) e também com supervisão e controle, torna-
se rápida e amigável, com facilidades e flexibilidades para ajustes e ensaios impossíveis de
serem pensados no passado. Isso pode ser feito local ou remotamente, para
acompanhamento do desempenho, reajustes e outras intervenções.

Comparação de Tecnologias 15 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Flexibilidade e sofisticação a baixo custo. Tudo o que pode ser feito por um computador
digital pode ser feito por uma proteção numérica. Assim, funcionalidades de proteção antes
impossíveis de serem realizadas a custo razoáveis são possíveis com relés numéricos.

Facilidades para Auto-monitoramento e Auto-verificação. Um computador pode ser


programado para monitorar continuamente vários subsistemas do seu “hardware” e
“software” e introduzir lógicas e procedimentos para garantir a confiabilidade necessária e
desejada para a proteção. Circuitos de autodiagnose implementados em computadores
(relés numéricos) são muito mais flexíveis e poderosos que aqueles dedicados,
desenvolvidos para relés estáticos dos anos 80.

Confiabilidade. A confiabilidade dos relés digitais é conseqüência direta da contínua


monitoração das próprias condições de funcionamento e também da implementação de
circuitos tolerantes a falhas. Há uma redução de atuações não corretas, melhorando seu
desempenho operacional.

Cuidados

Sensibilidade a Surtos. Tanto os relés com tecnologia estática como os relés digitais
necessitam de proteção especial e blindagem para surtos e interferências eletromagnéticas,
tanto nos circuitos que chegam e saem da proteção como para as interferências irradiadas.
Surtos ou interferências de baixa energia já são suficientes para danificar os modernos
circuitos digitais. Assim, cuidados especiais são tomados para separar a parte “suja”
(Cablagens ligadas a TP’s, TC’s, comandos de disjuntores, alimentação CC) que estão
sujeitos a surtos, da parte “limpa”.

Sensibilidade a Temperaturas elevadas. Todo dispositivo estático ou digital é sensível a


altas temperaturas. Apesar do avanço da tecnologia, apenas os componentes
especialmente desenvolvidos para tal suportam temperaturas antes suportadas pelos
dispositivos eletromecânicos.

Software não portável e às vezes não atualizável. Os algoritmos emuladores de funções de


proteção são desenvolvidos em linguagem assembler ou, mais recentemente, em linguagem
de alto nível como o “C”. Esses códigos são exclusivos para cada tipo de processador e
ambiente de processamento e não são portáveis (apesar de que está ocorrendo tendência
no sentido de se buscar portabilidade). Alguns relés digitais do passado possuem algoritmos
não muito adequados e não podem ser alterados.

Entretanto, com a experiência dos fabricantes e a conseqüente otimização desses


algoritmos, esta dificuldade se tornará cada vez menos relevante. Não se cogita, para o
usuário, a possibilidade de alterar ou efetuar manutenção do software (algoritmos e funções)
de proteção.

Tecnologia relativamente nova na área de Proteção. Como toda nova tecnologia, a sua
absorção e repasse pelos usuários envolvem um processo demorado e custoso. E o novo
enfoque de utilização de computador para emular relê ou função de Proteção, que requer
novas posturas de operação e de manutenção, implica em mudança cultural de absorção
lenta. Esta tendência, entretanto, de uso de relés numéricos é inexorável e inevitável.

Comparação de Tecnologias 16 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

4. CONFIGURAÇÃO BÁSICA E PRINCÍPIOS DE FUNCIONAMENTO

4.1 BLOCOS FUNCIONAIS

A figura a seguir mostra os principais blocos funcionais e seu relacionamento com as


instalações externas:

Comunicações
Alimentação Auxiliar
e Sincronismo

DC / DC Série Paralela

Bloco de Dados
Filtragem
Conversão Digitais Lógicas da Proteção e Outras
Digital
Analógico - Digital Brutos

Condiciona-
Condicionamento Condicionamento
mento de
de Sinal de Sinal
Sinal
Dados
Históricos -
Oscilografia

Entradas
Analógicas Saídas
Entradas Digitais
Digitais

Isolação, Conversão de Sinais analógicos


Supressores, etc. para Dados Digitais

Parte Externa Processamentos Aritméticos

Figura 4.1 – Blocos Funcionais de um Relé Digital Microprocessado

O bloco de conversão analógico / digital tem a finalidade de converter os sinais oriundos dos
TP’s e TC’s em dados digitais processáveis através de microprocessadores.

O bloco de processamento aritmético, que pode ter de um a vários processadores, efetua


todas as lógicas, filtragens digitais, cálculos de algoritmos, supervisão e gerenciamento
interno da proteção digital.

Esses blocos são detalhados, posteriormente, neste mesmo documento.

O condicionamento dos sinais que entram e saem do relé é muito importante considerando
que uma proteção digital executa operações aritméticas de alta velocidade (inferior a 0,3
microssegundo) usando sinais de nível relativamente baixo (2 a 5 Volts).

Configuração Básica e Princípio de Funcionamento 17 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Considerando que o relé estará instalado em um ambiente hostil de alta ou extra alta
tensão, sujeito a surtos e interferências eletromagnéticas de vários tipos e intensidades, ele
deve ser dotado de blindagem, supressores de surtos e isolações em um nível mais intenso
que aquele que era adotado para relés analógicos (estáticos).

Os surtos e ruídos incluem:

 Aqueles que ocorrem no lado da alta tensão, como surtos de chaveamento de


equipamentos de manobra, curtos-circuitos e descargas atmosféricas.

 Ruídos induzidos de outros equipamentos da mesma estação, como o chaveamento de


circuito DC.

 Ruídos que ocorrem na proteção em si, como chaveamento de relés auxiliares.

 Interferência eletromagnética irradiada por diversas fontes.

Os caminhos pelos quais esses surtos e ruídos chegam à proteção incluem:

 TC’s e TP’s e respectivos circuitos secundários.


 Sistema de serviço auxiliar.
 Circuitos de entrada e saída do relé.
 Pelo ar.

As seguintes medidas são, portanto, tomadas para condicionamento dos sinais que entram
e saem do relé e para os sinais internos ao relé:

1) Capacitores de “bypass” (para drenagem de surtos) e/ou filtro de linha são utilizados nos
circuitos de entrada de TC’s, TP’s e Alimentação auxiliar.

Filtros para surtos e ruídos


Frequência de corte da ordem de centenas de kHz (não afeta proteção)

Também são utilizados VARISTORES para supressão de surtos

Figura 4.2 – Filtros de linha e Varistores para Surtos

Deve-se salientar que os níveis de proteção para surtos e ruídos estão normalizados:

Configuração Básica e Princípio de Funcionamento 18 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

1. IEEE – Standard C37.90A


2. IEC – Standard 255-4

2) Transformadores (circuito de TP’s e TC’s) e fotoacopladores (entradas digitais) são


usados para isolar circuitos internos dos externos. Para a alimentação auxiliar, o próprio
conversor DC / DC proporciona separação.

3) São feitas blindagens de toda a proteção com material condutivo, para interferências
irradiadas.

4) A fiação interna é separada em grupos: de circuitos de alta potência e de baixa potência.


Cada grupo de fios juntados de modo a evitar transferência de ruído dos circuitos de alta
potência para os de baixa potência.

5) Para sinais de importância especial, cabos trançados ou blindados são utilizados.

6) O projeto do circuito é feito de modo que os circuitos de suprimento de energia e de


aterramento sejam reforçados.

7) Capacitores de “bypass” são instalados em pontos importantes dos circuitos internos.

8) Circuitos são blindados quando necessários.

A figura a seguir mostra parte do condicionamento citado:

Alimentação
DC/DC
Auxiliar

TP's

TC's RELÉ

Disjuntores

Seccionadoras

Parte Suja Parte Limpa


FONTE DE
RUÍDOS

Figura 4.3 – Separação entre as partes “sujas” e “limpas”

Configuração Básica e Princípio de Funcionamento 19 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

4.2 BLOCO DE CONVERSÃO DE SINAIS ANALÓGICOS EM DADOS DIGITAIS

Os sinais analógicos provenientes da medição de grandezas elétricas do sistema elétrico


protegido variam continuamente de magnitude no decorrer do tempo. Por outro lado, no
bloco de processamento aritmético que executa os cálculos, as quantidades digitais têm sua
magnitude variada discretamente no tempo.

Assim o bloco de conversão de sinais analógicos em dados digitais tem a finalidade de


efetuar essa conversão de modo mais preciso possível, dadas as limitações de tecnologia e
os requisitos de proteção do sistema, sem esquecer o aspecto econômico / comercial de
uma proteção digital num mercado altamente competitivo.

A figura a seguir mostra os principais componentes desse bloco:

Bloco Conversor Analógico - Digital

Transdutores Clock
de Entrada

Canal n Filtro Anti


S/H Multiplex
- Aliasing

TP's Canal 3
Filtro Anti
S/H
- Aliasing
e MPX A
A/D
Filtro Anti
TC's Canal 2 - Aliasing
S/H
Conversor A/D

Filtro Anti
Canal 1 S/H
- Aliasing

Canal 1 a n Canal 1 a n
Instante t0 Instante t1

Figura 4.4 – Configuração do Conversor Analógico - Digital

Configuração Básica e Princípio de Funcionamento 20 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

4.2.1 Filtro Anti-Aliasing

Erro de Aliasing

Um filtro “Anti-Aliasing” é usado para evitar possíveis erros na reconstrução digital dos
dados de entrada, após o bloco de conversão Analógico / Digital mostrado na figura
anterior, quando se usa a técnica de amostragem e retenção S/H – “Sample and Hold”. O
resultado da digitalização do sinal pode incorporar erros chamados de erros de “aliasing”.

Basicamente é um erro de magnitude do sinal à freqüência FUNDAMENTAL, para mais ou


para menos.

Qualquer sinal de entrada amostrada a N*60 Hz (Brasil, EUA) ou N*50 Hz (Europa,


Paraguai) pode apresentar o chamado “aliasing” se o sinal de entrada contém harmônicas
da ordem N±1, 2.(N±1), .... x.( N±1).

Para se compreender esse tipo de erro, apresenta-se na figura a seguir um exemplo de um


sinal composto de uma senóide fundamental (60 Hz) e uma senóide de 11ª. Harmônica
entrando na proteção para taxa de amostragem de 12 por ciclo, isto é, harmônica (N-1):

amostragens

Figura 4.5 – Exemplo de erro de Aliasing no processo S/H

Observa-se que a resultante da digitalização resultará na senóide fundamental somado a


um aparente sinal de 60 Hz (mostrado em tracejado na figura), proporcionando um erro de
magnitude para mais em 60 Hz.

O exemplo a seguir mostra um sinal composto de uma senóide fundamental (60 Hz) e uma
senóide de 7ª. Harmônica entrando na proteção para taxa de amostragem de 8 por ciclo,
isto é, harmônica (N-1):

Configuração Básica e Princípio de Funcionamento 21 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Fundamental Harmônca Fundamental Aparente Fundamental


de entrada de entrada gerada pela amostragem Aparente de Saída
sobre a harmônica

Por Unidade 0.5

-0.5

-1
SENOIDE COM SETIMA HARMONICA COMO ENTRADA

8 AMOSTRAGENS POR CICLO

Figura 4.6 – Exemplo de erro de Aliasing no processo S/H

Observa-se que a resultante da digitalização resultará na senóide fundamental somado a


um aparente sinal de 60 Hz (mostrado em tracejado na figura), proporcionando um erro de
magnitude para menos em 60 Hz.

Daí se verifica a obrigatoriedade de um filtro analógico de entrada, para evitar erros de


medição que afetam a FUNDAMENTAL.

Outra Função do Filtro Analógico de Entrada

Rejeitar (atenuar) as freqüências não utilizadas para a proteção, como a componente DC e


outras de alta freqüência. Entretanto, deve-se observar que:

 Há filtragem digital numa etapa posterior, antes do processamento propriamente dito,


que pode eliminar componente DC e outras freqüências.

Pode-se dizer que, para cada aplicação de proteção (funções predominantes de proteção),
o filtro deve se adequar aos algoritmos e filtros digitais para a redução desse erro ao
mínimo aceitável.

Taxa de Amostragem e o Erro de Aliasing

Considerando o domínio de freqüências de 60 Hz e as freqüências normalmente geradas


no sistema elétrico, pode-se dizer que o erro de aliasing ocorre basicamente devido às
baixas taxas de amostragem para a conversão A/D.

Configuração Básica e Princípio de Funcionamento 22 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Critério de Nyquist

O chamado critério de Nyquist preconiza que, para evitar o erro de “aliasing”, todo sinal
cuja freqüência seja superior à metade (1/2) da freqüência de amostragem precisa ser
filtrada (atenuada). Isto é, a freqüência de corte seria fixada para metade da freqüência de
amostragem.

Esse critério deriva do “Teorema de Amostragem de Nyquist” que postula que se um sinal
contém somente as freqüências menores que a freqüência de corte fc, então todas as
informações no sinal podem ser capturadas com uma taxa de amostragem de 2 x fc,

Assim, para um relé com 12 amostragens por ciclo (720 Hz) deverá haver filtro analógico
para atenuar todo sinal superior a 360 Hz (6ª. Harmônica).

Na prática, entretanto, pode haver filtros para atenuação de sinais com freqüência superior
a (1/3) da freqüência de amostragem. Entretanto, esse estreitamento pode introduzir
problemas, conforme comentado posteriormente.

Filtros Analógicos [1]

Há diversos tipos de filtros que, de um modo geral, podem ser classificados em:

 Filtro passa baixa.


 Filtro passa alta.
 Filtro passa banda.

O filtro passa baixa deve atenuar todo sinal superior a uma dada freqüência, conforme
mostra a figura teórica (ideal) a seguir sobreposta à curva real (tracejada). Por outro lado,
o filtro passa alta deve atenuar todo sinal inferior a uma dada freqüência. O filtro passa
banda faz com que se tenha atenuação para valores inferiores e superiores a uma banda
de freqüências:

Ganho Atenuação

0 0
Frequência Frequência
fc fc

Figura 4.7 – Filtro passa baixa

Configuração Básica e Princípio de Funcionamento 23 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

O filtro passa baixa é mostrado na figura anterior é muito utilizado. Em tracejado, a


característica de um filtro real, enquanto que em linha cheia tem-se a característica ideal.
Ganho 0 (zero) significa atenuação “infinita” (ou bloqueio de sinal) para aquela freqüência.
Ganho 1 (um) significa atenuação “zero” (ou passagem livre do sinal) para aquela
freqüência.

Nesse caso, a componente DC do sinal de entrada (freqüência 0) é filtrado posteriormente


(filtro digital).

Na figura a seguir mostra-se o filtro passa alta:

Atenuação
Ganho
dB

1 1

0 0
fc Frequência fc Frequência

Figura 4.8 – Filtro passa alta

Observa-se que esse filtro atenua as freqüências abaixo da freqüência de corte.

Para se ter um filtro passa banda, se faz uma associação dos dois anteriores, conforme
mostrado na figura a seguir.

Ganho
1

fc1 fc2 Frequência

Figura 4.9 – Filtro passa banda

Filtros Ativos e Passivos

Filtros passivos são aqueles que usam componentes que não geram tensões, como
resistores, indutores, capacitores e transformadores.

Configuração Básica e Princípio de Funcionamento 24 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Ganho

0
Frequência
fc

Figura 4.10 – Exemplo de Filtro Passivo (passa baixa)

Para se conseguir boas características de filtragem, um filtro analógico pode ser ativo, isto
é, conter amplificador operacional associado a componentes passivos (R, C). Os tipos de
filtros utilizados na prática têm o nome dos idealizadores das funções de transferência
adotados no projeto do filtro (Buttherworth, Chebyshev e Bessel).

-
+

Figura 4.11 – Filtro Ativo Butterworth para 360 Hz [9]

A figura a seguir mostra a característica do filtro anti-aliasing de um relé da Toshiba Co. de


terceira geração (1995 – 1997):

atenuação em
dB

frequência

f0 12 f0 (Hz)

Figura 4.12 – Filtro ativo, passa banda

Trata-se de um filtro passa banda de dois estágios, com amplificadores operacionais


associados a resistores e capacitores para relé de 12 amostragens por ciclo. Observa-se
que esse filtro atenua também a componente DC que eventualmene se sobrepõe à
senóide (freqüência 0).

Configuração Básica e Princípio de Funcionamento 25 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Características Dinâmicas do Filtro

Adicionalmente à característica em regime do filtro analógico, há de se considerar a


resposta dinâmica do filtro, para qualquer aplicação.

Os aspectos mais importantes dessa característica dinâmica são: o tempo de elevação


(“rise time”), o qual indica quanto tempo um filtro passa baixa leva para atingir o seu valor
final para um degrau introduzido na entrada; e o “overshoot” que indica o nível acima do
valor final que resposta atinge, transitoriamente, em resposta a um degrau na entrada.

Na prática seria a introdução de defasamento entre os sinais de entrada e de saída do


filtro, que corresponde um atraso no tempo no fluxo de informações, o que implica numa
fase posterior de processamento em tempo maior na operação da Proteção.

Um aspecto importante a observar é que, quanto mais a freqüência de corte do filtro se


aproxima da freqüência fundamental, o mencionado defasamento aumenta.

E quando se deseja uma resposta em freqüência o mais próximo do ideal, piora a resposta
dinâmica no tempo, com “overshoot”. A figura a seguir [9] ilustra o citado atraso de tempo e
o “overshoot”, para dois tipos de respostas em freqüência:

Ganho

0 0
Hz
fc Tempo

Resposta em Frequência Resposta para um Degrau

Figura 4.13 – Conflito entre Respostas em Freqüência e no Tempo

A figura a seguir mostra um exemplo de filtro passivo projetado para 12 amostragens por
ciclo com freqüência de corte de 360 Hz, e o “rise time” [9]:

Configuração Básica e Princípio de Funcionamento 26 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

1,26 k 2,52 k

0,1 F 0,1 F

Ganho

1 1
0,7
Saída

0
ms
360 Hz 720 Hz 1 2 3 4

Figura 4.14 – Filtro Passivo Para 12 Amostragens por Ciclo e Característica Dinâmica

Para este exemplo tem-se um valor razoável de saída com cerca de 0,8 ms após a
aplicação de um degrau na entrada. Esse atraso corresponderá a um defasamento de
certa ce 11 graus para fasor de 60 Hz. Note que o intervalo de amostragem é ( 1000 x 1
/720 = 1,39 ms).

Um filtro ativo pode influenciar tanto o ganho como esse atraso no tempo, conforme
ilustrado na figura a seguir para os chamados filtros Chebyshev, Butterworth comparados
com o filtro passivo RC mostrado [9]:

Ganho

Butterworth Cherbichev
1 1 Butterworth

RC RC

Cherbichev

360 Hz 720 Hz 1 ms 2 ms

Figura 4.15 – Comparação dos filtros Chebyshev e Butterworth com Filtro RC para 360 Hz

Configuração Básica e Princípio de Funcionamento 27 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Características desejáveis para um filtro

 Tempo de resposta rápido, com pouco defasamento (largura de banda razoável).


 Comportamento transitório aceitável.
 Simples para projetar, construir e fabricar em série (manufatura).

Em conjunto com a filtragem digital que será visto posteriormente, deve apresentar as
seguintes características:

 Resposta tipo “passa banda” sobre a fundamental, pois os demais componentes não
são de interesse para as funções de proteção.
 Rejeição de componentes DC exponenciais e de Rampa.
 Atenuação de harmônicas ou rejeição para limitar os efeitos das não linearidades.

4.2.2 Circuito Sample & Hold (S/H)

O circuito efetua amostragem de uma grandeza analógica a intervalos pré determinados


(taxa de amostragem) e efetua a retenção do sinal amostrado até que se complete a etapa
seguinte de conversão A/D. É feita amostragem simultânea para todos os canais, a cada
intervalo de amostragem

O circuito consiste basicamente de um capacitor e uma chave eletrônica usando FET –


“Field Efect Transistor”, como ilustrado na figura a seguir:

intervalo de amostragem

CH

entrada saída

sinal do clock
de controle
chaveamento

fechado

Figura 4.16 – Princípio de um circuito Sample & Hold

Fechando-se a chave CH tem-se através do capacitor uma tensão igual ao do sinal de


entrada naquele instante. Abrindo a chave, permanece no capacitor a tensão que havia no
sinal amostrado imediatamente antes da abertura.

Configuração Básica e Princípio de Funcionamento 28 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Repetindo ciclos de abertura e fechamento é possível obter sinais amostrados por faixa de
tempo, com intervalo pré-determinado conforme é mostrado na figura a seguir:

Figura 4.17 – Sinais Analógicos Amostrados

A cada amostragem se tem nova medição, porém retendo as medições anteriores


(“buffer”). Isto é, a cada nova amostragem, aquela mais antiga é descartada. Pode-se
observar o princípio através das “janelas de dados” se movendo ao longo do tempo,
conforme mostrado na figura a seguir.

Janela de Dados Móvel

.....

Figura 4.18 – Janela de Dados para Amostragem

Características da Taxa de Amostragem

 A taxa de amostragem deve levar em conta os harmônicos eventualmente desejáveis


para cálculos nas funções de proteção (dependendo da função de proteção).

 É desejável que o intervalo de amostragem corresponda a ângulo elétrico que facilite a


aplicação de algoritmos de cálculo, reduzindo sua complexidade. Também o tempo de

Configuração Básica e Princípio de Funcionamento 29 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

atuação da função de proteção está estreitamente ligado aos algoritmos utilizados e a


taxa de amostragem.

 A maior parte dos cálculos importantes das funções de proteção são efetuadas a
intervalo de amostragem. Assim, uma taxa muito alta com cálculos intensivos pode
esbarrar na capacidade e velocidade de processamento dos microprocessadores
empregados.

 A taxa de amostragem deve estar em harmonia com a tecnologia disponível e com as


características do sistema de comunicações empregadas para a proteção (se
empregadas).

Por exemplo, a taxa de amostragem não deve ser superior a um determinado valor que
supere a capacidade de conversão A/D da etapa posterior ao multiplexador.

4.2.3 Multiplexador

Um multiplexador é uma chave eletrônica que permite que um único conversor A/D faça
a medição de vários canais de entrada, eliminando o alto custo de se ter vários
conversores.

Sua função é colocar os sinais analógicos amostrados e retidos nos vários canais
agrupados para cada intervalo de amostragem, conforme mostra a figura a seguir:

Controles e
Referência

Conversor
Canal n Analógico / Digital

PGA A/D
Canal 3 MUX

Canal 2

Canal 1

Canal 1 a n Canal 1 a n
Instante t0 Instante t1
Canal n

Figura 4.19 – Multiplexação para permitir o uso de um único A/D

Configuração Básica e Princípio de Funcionamento 30 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

O amplificador de ganho programável (PGA) permite que, para cada canal de entrada do
MUX se tenha diferentes ganhos e faixas de variação, uma vez que vários canais são
varridos seqüencialmente.

O uso de um A/D com multiplexador limita a taxa de amostragem do bloco de conversão


analógico – digital. Por exemplo, um A/D que poderia amostrar a 10 kHz para um único
canal seria limitado a (10/12 = 830 Hz) por canal, para um conjunto de 12 canais. Isto é, as
características do A/D dependem da quantidade de canais multiplexados e da taxa de
amostragem e vice-versa.

4.2.4 Unidade Conversora A/D

Um conversor A/C (ADC em inglês) tem a finalidade de efetuar a conversão de grandezas


analógicas em digitais (binários) para uso subseqüente de processadores aritméticos. O
número digital representa a grandeza de entrada para aquela amostra daquele canal com
resolução finita.

Resolução

A resolução do ADC é representada pelo número de bits que compõem o número digital.
n
Um ADC de n bits tem uma resolução de 1 parte em 2 . Por exemplo:

Conversor de 12 bits: tem resolução de 1 / 212 = 1 para 4.096

Isto corresponde a 2,44 mV para 10 V.

Conversor de 16 bits: tem resolução de 1 / 216 = 1 para 65.536

Isto corresponde a 0,153 mV para 10 V.

Tipos de ADC

Muitos tipos de ADC estão disponíveis. Diferem entre si quanto à resolução, precisão e
velocidade. Os mais populares tipos de ADC são:

 Conversor Paralelo (“Flash”)


 Conversor de Aproximações Sucessivas
 Tipo Tensão para Freqüência
 Tipo Integrador

Conversor Paralelo

É o mais simples dos conversores A/D. Ele usa uma tensão de referência correspondente
n
à escala plena do sinal de entrada. Possui divisor de tensão composto de (2 + 1)
resistores em série, sendo n a resolução do ADC em bits.

Configuração Básica e Princípio de Funcionamento 31 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

O valor da tensão de entrada é determinado utilizando um comparador para cada um dos


n
(2 ) tensões de referência criadas no divisor de tensão. A figura a seguir mostra um
exemplo de ADC do tipo Conversor Paralelo de 2 bits.

V Referência V Entrada
Codificador
R/2
+
-
R

+
-
R Saída
Binária
+
-
R

+
-
R/2
Comparadores

Figura 4.20 – Esquema de ADC do tipo Conversor Paralelo, para 2 bits.

Este tipo de conversor é muito rápido (até 500 MHz) devido aos bits serem determinados
em paralelo. O método requer uma grande quantidade de comparadores, portanto
geralmente limitando a resolução a 8 bits (256 comparadores). São geralmente
encontrados em osciloscópios digitais e digitalizadores de transitórios.

Conversor de Aproximações Sucessivas

Esta unidade A/D utiliza um Conversor Digital para Analógico (DAC em inglês) e um
comparador. Ela faz a chamada “busca binomial” iniciando com um valor de saída 0 (zero).

Ela ajusta provisoriamente cada bit do DAC, começando pelo bit mais significativo. A
busca efetua a comparação da saída analógica do DAC com a tensão que está sendo
medida. Se o ajuste do bit para “1” causa uma saída do DAC maior do que a tensão de
entrada, então esse bit é ajustado para “0”. Caso contrário, é mantido em “1”. Passa-se
para o bit seguinte e assim sucessivamente.

Configuração Básica e Princípio de Funcionamento 32 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

V Referência Gerador de
DAC Tensão de
Conversor Referência
Digital -
Analógico
Bit mais significativo
Saída

….
Digital

….
….
Bit menos significativo

Comparador
Lógica de Controle
- e Registros de
+ Comparação
V Entrada

Figura 4.21 – Esquema de ADC do tipo Conversor de Aproximações Sucessivas

Este tipo de conversor é mais lento que o do tipo Paralelo, pois as comparações são feitas
em série, sucessivamente, com tempo adicional para ajustar cada bit. Entretanto podem
ser encontrados esses tipos de ADC para taxas de conversão até 200 kHz.

Este tipo de ADC é relativamente barato para implementar resoluções de 12 e 16 bits. Por
conseqüência é o ADC mais comumente utilizado e pode ser encontrado em muitos
sistemas de aquisição de dados baseados em PC’s.

Conversor do Tipo Tensão para Freqüência

A figura a seguir mostra o princípio do ADC Tensão para Freqüência. Ele converte a
tensão de entrada em um trem de pulsos digitais com a freqüência proporcional à tensão
de entrada.
Circuito de
Timing

Conversor
Contador de Saídas
Tensão para
Pulsos Digitais
Frequência
Tensão Trem de
de Pulsos
Entrada Digitais

Figura 4.22– Esquema de ADC do tipo Tensão para Freqüência

A freqüência é determinada efetuando-se a contagem dos pulsos para um determinado


intervalo de tempo e a tensão é inferida através de uma relação conhecida.

Configuração Básica e Princípio de Funcionamento 33 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

A conversão Tensão para Freqüência tem um alto grau de rejeição a ruídos pelo fato da
tensão de entrada ser efetivamente integrada no período de contagem. Este tipo de ADC é
utilizado para conversão de sinais lentos e ruidosos. Ele é útil para aquisição remota de
sinais em ambientes ruidosos. O trem de pulsos digitais é transmitido através de um par de
fios até o contador. Isso elimina o ruído que poderia ser introduzido na transmissão de um
sinal analógico.

Conversor do Tipo Integração

Este tipo de ADC usa a técnica de integração, que mede o tempo para carga e descarga
de um capacitor para determinar a tensão de entrada. A figura a seguir mostra a chamada
integração “Dual-slope”, que é uma técnica muito utilizada.

I  VENTRADA
Vcapacitor

Corrente Fixa
de Descarga

V ENTRADA / V REFERENCIA
=Ti/T d

Ti Td
Tempo de Tempo de
Integração Descarga

Figura 4.23– Integração e Descarga em Conversor do tipo Integração

Usando uma corrente que é proporcional à tensão de entrada, um capacitor é carregado


por um intervalo de tempo definido. A tensão média de entrada é determinada medindo-se
o tempo para descarga do capacitor usando uma corrente constante.

Com a integração da entrada por um determinado período de tempo reduz-se a influência


dos ruídos na tensão de entrada, desde que o tempo de integração seja ajustado para um
valor múltiplo do período (1/f) da tensão de entrada.

Este tipo de ADC é utilizado para multímetro digital de precisão e indicadores digitais de
painel. Pode haver resolução de 20 bits. A desvantagem é a taxa de conversão
relativamente lenta (60 Hz no máximo).

Configuração Básica e Princípio de Funcionamento 34 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Sumário para os Tipos de Conversores ADC

Tipo de ADC Resolução Típica Velocidade Típica


Paralelo 4 – 8 bits 100 kHz – 500 MHz
Aproximações Sucessivas 8 – 16 bits 10 kHz – 1 MHz
Tensão para Freqüência 8 – 12 bits 1 – 60 Hz
Integração 12 – 24 bits 1 – 60 Hz

Precisão e Resolução

A precisão é um fator importante quando se seleciona um ADC pra uso em aplicações que
envolvam testes e medições. O erro de resolução de um ADC é chamado de:

 Erro de quantização
Saída do ADC

Erro de
Quantização

2 4 6 8

Tensão de Entrada (V)

Figura 4.24– ADC Ideal, com apenas erro de quantização

Mas não é a única fonte de erros de um ADC. Há também:

 Erro de offset
 Erro de ganho
 Erro de linearidade
 Erro de sinal perdido

Mas um bom ADC se aproxima ao “erro de quantização” (proveniente da resolução). Esses


erros podem decorrer de alguns parâmetros ambientais como:

 Ruído
 Variação de Temperatura.

Configuração Básica e Princípio de Funcionamento 35 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Saída do ADC
Saída do ADC

2 4 6 8 2 4 6 8

Erro de Offset Erro de sinal perdido


Saída do ADC

Saída do ADC

2 4 6 8 2 4 6 8

Erro de Ganho Erro de Linearidade

Figura 4.25– Tipos de Erros num ADC

Deve-se observar, também, que o erro de quantização é tanto maior quanto maior for a
escala adotada ( “full scale” ) para a faixa de grandeza que se quer medir (por exemplo,
uma faixa de 0 a 100 x In). Assim, deve-se adotar uma escala máxima que não introduza
erros significativos na conversão A/D.

Exemplo de ADC de Aproximações Sucessivas para Relé de Proteção

O tempo que se leva para se efetuar uma conversão (por aproximações sucessivas) deve
ser compatível com a taxa de amostragem e quantidade de canais, como mostram as
figuras a seguir para um relé da Toshiba (ADC de 12 bits, geração 1995-1997):

Configuração Básica e Princípio de Funcionamento 36 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

FS
(Escala
Máxima)
Saída do Conversor Digital - Analógico

Entrada
Analógica
V

FS/2

Tempo (t)
0

1 BMaisS

0
1
1

SAÍDA
0
DIGITAL
1

0
1

0
1
1 BMenosS

Comando de
Início da
Conversão

Reset Partida Conversão


Completa

Figura 4.26– Ação de um ADC de 12 bits por Aproximações Sucessivas

16,666 ms (1 ciclo) com 12 amostragens

Amostragem

Chaveamento do Fechado Aberto Fechado Aberto


Circuito S/H

Saída do Multiplex off Va Vb Vc V0 Ia Ib Ic I0 off Va

Ação do ADC Saída Conversão Saída

Reset Partida Conversão


Completada

Figura 4.27– Timing para Amostragem, S/H, Multiplexação e A/D

Configuração Básica e Princípio de Funcionamento 37 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

4.3 BLOCO DE PROCESSAMENTO ARITMÉTICO

O bloco de processamento aritmético tem a responsabilidade de executar dos programas


das funções de proteção, manutenção das várias funções envolvendo gerenciamentos
diversos, temporizações, comunicação com subsistemas periféricos, etc. A figura a seguir
mostra um esquema básico do bloco de processamento:

t0

. . . . MEMÓRIA DE
. . . . MASSA
12 . . . … .
bits . . . …. .
ROM / PROM
. . . .

Canais 1 a n

DMA
a
EPROM

Dados Canal 1 B
U
Dados Canal 2 S SAÍDAS
Dados Canal 3 RAM
t0 DIGITAIS
…….

Dados Canal n
Dados Canal 1
ENTRADAS
Dados Canal 2 CPU
DIGITAIS
t1 Dados Canal 3
…….

Dados Canal n
COMUNI-
IHM
CAÇÕES

Figura 4.28– Bloco de Processamento Aritmético. Esquema Básico

A função DMA (Direct Memory Access) que permite transferência de dados diretamente
para a memória RAM sem passar pelo processador (CPU) aliviando esse último.
Geralmente esta função é utilizada quando há transferência de grande quantidade de
dados entre a unidade processamento de dados e dispositivos externos.

As transferências de dados regulares entre dispositivos de entrada e saída e a memória é


efetuadas através da CPU. Geralmente em relés digitais a função DMA é utilizada para
escrever na RAM os valores digitalizados de tensão e corrente adquiridos pela conversão
Analógica – Digital.

A memória RAM (Random Access Memory) segura os dados de entrada enquanto


processados. Ela também pode ser usada para acumular dados (“buffer”) para posterior

Configuração Básica e Princípio de Funcionamento 38 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

transferência a meios de armazenamento maiores (memória de massa). Adicionalmente a


RAM é utilizada como área “rascunho” para cálculos envolvendo algoritmos diversos.

A memória apenas de leitura ROM (“Read Only Memory) ou a memória programada


apenas de leitura PROM ( Programmable Read Only Memory) é usada para
armazenamento permanente dos programas. Em alguns casos os programas podem ser
executados diretamente da ROM [9] se o tempo de leitura é pequeno o suficiente. Se esse
não for o caso, os programas são copiados da ROM para a RAM durante a fase de
inicialização da proteção e, em tempo real, são executados através da RAM.

A memória “apagável” EPROM (“Erasable PROM”) é necessária para armazenar


parâmetros e ajustes da proteção que podem ser alterados a qualquer hora, pelo usuário.
Essa memória precisa manter os seus dados mesmo que o relé seja desligado da sua
fonte de alimentação. Diversas tecnologias e esquemas são utilizadas para garantir essa
característica.

A entrada digital é utilizada para adquirir informações externas como estados de contatos
para o Bloco de Processamento Aritmético. A saída digital é utilizada para exteriorizar
sinais de “trip”, alarmes e condições lógicas, além dos resultados do auto monitoramento e
auto verificação, etc.

NOTA:

Um processador de 16 bits é adequado para conversor A/D de 12 bits. Porém, quando o


conversor A/D é de 16 bits, exige-se processador de 32 bits.

As vezes deseja-se que o registrador oscilográfico de perturbações embutido no relé de


proteção tenha uma resolução maior (maior taxa de amostragem). Neste caso, faz-se
conversão A/D numa taxa superior (por exemplo, 32 amostragens por ciclo). Um
processador é utilizado para gerenciar base de dados e registros oscilográficos. Um outro
processador é destinado a fazer uma aquisição de dados de 16 amostragens por ciclo,
aproveitando os sinais amostrados inicialmente, alternadamente. Nesse segundo
processo deve-se emular digitalmente um segundo filtro “anti-aliasing”, agora para 16
amostragens por ciclo.

Configuração Básica e Princípio de Funcionamento 39 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

5. NOÇÕES BÁSICAS DE FILTRAGEM DIGITAL E ALGORITMOS

5.1 IDÉIA DA FILTRAGEM DIGITAL

Requisitos

Uma proteção eletromecânica convencional ou uma proteção eletrônica, analógica,


responde a um valor de pico ou a um valor eficaz de uma grandeza elétrica, grandeza essa
que considera todos os sinais presentes, harmônicos ou não. Uma proteção digital pode ser
feito para atuar apenas para a grandeza fundamental do sinal.

O filtro digital tem a finalidade de remover sinais não desejados que o filtro “anti-aliasing”
não removeu, como componente DC, e harmônicos das mais diversas ordens.

Os requisitos para filtragem dependem dos princípios da proteção e da sua aplicação. Por
exemplo, para os relés de “ondas trafegantes”, os componentes à freqüência industrial
(60Hz) seriam “interferências” e os transitórios seriam as “informações”. Por outro lado, os
relés de sobrecorrente, distância, etc. tratam de grandezas exclusivamente a 60 Hz.

Entre as exceções existem os relés que usam circuitos de restrição para harmônicas (por
exemplo as proteções diferenciais de transformadores de potência) que precisam detectar
freqüências diferentes da fundamental.

Noção Básica

O presente capítulo tem a finalidade de mostrar, de uma maneira a mais simples possível, a
noção de filtragem de sinais diferentes da fundamental numa proteção digital. Apenas nos
capítulos seguintes é que se faz um tratamento mais academico para esse assunto.

Há dois tipos de filtros, os chamados “recursivos” e os “não recursivos”. Os filtros recursivos


efetuam realimentação dos sinais de saída para a entrada para refinamento dos cálculos.
Apenas em aplicações mais específicas, com problemas complexos, se aplicam filtros
recursivos. O uso de filtros não recursivos é mais generalizado.

A tabela a seguir mostra exemplos de princípios para filtros não recursivos:

Equação de Princípio para 12 Harmônicas e Componente DC


amostragens por ciclo removidos
1 ym = (xm + xm-2) 3, 9, ...
2 ym = (xm – xm-2) DC, 6, 12, ...
3 ym = (xm – xm-3) DC, 4, 8, ...
4 ym = (xm – xm-4) DC, 3, 6, ...
5 ym = (xm – xm-6) DC, 2, 4, ...
6 ym = xm + √3. xm-1 + xm-2 5, 7, .....

Noções Básicas de Filtragem Digital e Algoritmos 40 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Vamos supor que uma onda periódica é amostrada 12 vezes por ciclo. Chamando de “m”
uma determinada amostragem:

m-1 = uma amostragem anterior (30 graus antes).


m-2 = segunda amostragens amostragem anterior (60 graus antes)
.....
m-6 = sexta amostragem anterior (180 graus antes)

Vamos analisar então a seguinte equação de princípio de filtragem:

ym = (xm + xm-2)

O valor ym resulta de uma composição de leituras. A figura a seguir mostra o princípio:

m-2 m-1 m

Figura 5.1 – Princípio de Filtragem de Terceira, Nona, Décima Quinta..

Observa-se que para a terceira e nona harmônicas da figura acima, o valor Vm é zero, isto é,
há ganho zero para essas freqüências. A característica de freqüência desse filtro é mostrada
na figura a seguir:

Noções Básicas de Filtragem Digital e Algoritmos 41 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

2 Ganho

1 2 3 6 9 12 15
Múltiplo da Frequência Fundamental

Figura 5.2 – Resposta em Freqüência do Filtro

Considerando agora a seguinte equação de princípio de filtragem:

ym = (xm – xm-6) / 2

O valor de ym resulta de uma composição de leituras e a figura a seguir mostra o princípio:

SINAL COMPOSTO DE FUNDAMENTAL,


SEGUNDA HARMONICA E COMPONENTE DC

ym

ym = (xm - xm-6) /2 = xm

ym = 0
ym = (xm - xm-6) /2 = 0

ym = 0
ym = (xm - xm-6) /2 = 0

m-6 m

Figura 5.3 – Princípio de Filtragem de Componente DC, Segunda, Quarta, etc.

Observa-se que, ao se aplicar a fórmula de composição de leituras, filtra-se as harmônicas


de ordem 2, 4... e a componente DC.

Na prática, considerando que há uma variação exponencial da componente DC, sobra ainda
alguma parcela não filtrada.

A figura a seguir mostra a resposta em freqüência deste filtro:

Noções Básicas de Filtragem Digital e Algoritmos 42 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Ganho
1

1 2 3 4 5 6
Múltiplo da Frequência Fundamental

Figura 5.4 – Resposta em Freqüência do Filtro

5.2 IDÉIA DE ALGORITMOS COM BASE EM SENÓIDES

Este capítulo procura mostrar princípios de algoritmos para relés digitais, sem entrar em
maiores detalhes de tratamento matemático, já considerando que os sinais amostrados
estejam livres de harmônicos e de componente DC,

5.2.1 Cálculo de Defasamento

Em relés analógicos, a combinação e defasamento de vetores de entrada eram realizados


através do uso de capacitores, resistores, indutores e amplificadores operacionais. Em
relés digitais o defasamento angular de um vetor (fasor) pode ser facilmente feito
armazenando temporariamente os valores amostrados.

A figura a seguir mostra como os fasores de entrada são amostrados a um intervalo de


tempo de 30 graus (12 amostragens por ciclo). Quando se deseja um atraso de 60 graus, o
vetor de duas amostragens anteriores é utilizado. Quando se desejar um avanço de 120
graus, o vetor - Vm-4 é utilizado:

vm a.vm + vm-1

vm-6 vmm a.vm


vm-1

vm-5 vm-1

vm-4 vm-2
vm-3

Figura 5.5– Princípio para Defasamento de um Vetor

Qualquer ângulo intermediário que não seja múltiplo de 30 graus no exemplo acima, pode
ser determinado. O vetor composto a.Vm + Vm-1 da figura está  graus adiantado com
relação a Vm-1. Esse ângulo é:

Noções Básicas de Filtragem Digital e Algoritmos 43 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

a.sen30
  ArcTan
1  a. cos 30

Isto é, escolhendo o valor apropriado de a, qualquer ângulo pode ser obtido.

5.2.2 Cálculo da Amplitude

O algoritmo básico para o cálculo da amplitude de um sinal AC de entrada pode ser


classificado em dois tipos: Tipo Adição e Tipo Multiplicação. Esses dois tipos podem ser
subdivididos em:

Tipo adição

a) Método da Área
b) Método de Adição de Dois Valores
c) Método do Quadrado da Amplitude

Tipo Multiplicação

d) Método de Cálculo de 2 amostras consecutivas


e) Método de Cálculo de 3 amostras consecutivas

As explicações a seguir referem-se ao Tipo Adição.

Método da Área

Baseia-se no princípio de que a área calculada de uma senóide em um intervalo de tempo


é proporcional à sua amplitude.
Vm-5
Vm-4

Vm-3

Vm-2

Vm-1

Vm

Figura 5.6 – Princípio para Cálculo de Amplitude. Método da Área

5
k V   Vm  t
t 0
O cálculo é simples. Como a operação consiste apenas de soma, o resultado obtido é de
primeiro grau. No processamento digital, o tempo requerido para adição é menor do que
aquele para multiplicação ou divisão.

Noções Básicas de Filtragem Digital e Algoritmos 44 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

O erro de cálculo é relativamente grande, estimado em ± 1,6% para 12 amostragens por


ciclo. Esse erro depende do ângulo em que é feita a amostragem.

O número de dados requeridos para cálculo é relativamente grande e isso afeta o tempo
de operação da proteção.

Efeito Filtragem

Por outro lado, um efeito de filtragem está incorporado. As figuras a seguir mostram formas
de onda com harmônicas de ordem 3 e 5. Nessas figuras as flechas indicam as diferenças
decorrentes das harmônicas. Como se vê, quase todos os efeitos das harmônicas são
canceladas entre si quando se somam dados para meio ciclo.

Fudamental Sobreposta
com Terceira Harmônica

Fudamental Sobreposta
com Quinta Harmônica

Figura 5.7 – Valores Amostrados Com Harmônicas.

Isto é, o método da área não elimina totalmente os efeitos das harmônicas mas alivia. O
efeito da filtragem é grande para harmônicas de ordem ímpar, como mostra a figura a
seguir.

10 dB Atenuação

7 dB 7 dB

5.3 dB
5.3 dB
5 dB

0 dB

1 2 3 4 5 6 7 8 9 10

Múltiplo da Frequência Fundamental

Figura 5.8 – Método da Área. Efeito Filtragem.

Noções Básicas de Filtragem Digital e Algoritmos 45 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Método de Adição de Dois Valores

Como mencionado, o método da área tem a desvantagem de apresentar erro


relativamente grande. Um método efetivo para minimizar esse erro é o método da adição
de dois valores:

Vm  vm  vm3  K . vm  vm3 
A equação acima mostra que o erro é corrigido efetuando a soma absoluta de dois valores
vm e vm-3, 90 graus defasados entre si, e corrigindo tal soma pelo valor absoluto da
diferença entre dois valores.

A figura a seguir ilustra o princípio:

V .sen(t ) V . cos(t )
V

v m  V .sen(t )

vm3  V . cos(t )

0o 90o 180o 270o 360o

2 .V

V
v m  v m 3

0o 90o 180o 270o 360o

2 .V
V

v m  vm  3

0o 90o 180o 270o 360o


Vm  v m  v m 3  K . v m  v m 3 
(1+K).V

2 .V

0o 90o 180o 270o 360o

Figura 5.9 – Princípio do método da adição de dois valores.

Noções Básicas de Filtragem Digital e Algoritmos 46 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Em suma este método tem as seguintes características:

 Como o resultado decorre de somas, ele é de primeiro grau, o que traz vantagens no
tempo de cálculo.
 O erro devido à variação da fase de amostragem é muito pequeno (± 0,6%).
 Um grande efeito de filtragem é obtido. Para a terceira harmônica, por exemplo, o nível
de atenuação é maior que o do método da área por um montante que chega a 8 dB.

Atenuação
15 dB 13.6 dB 13.6 dB
12.8 dB 12.8 dB

10 dB

5 dB 6 dB

4 dB 4 dB
0 dB

1 2 3 4 5 6 7 8 9 10

Múltiplo da Frequência Fundamental

Figura 5.10 – Resposta em Freqüência do Método da adição de dois valores.

Método do Quadrado da Amplitude

O método do Quadrado da Amplitude consiste, principalmente, de operações de


multiplicação para calcular o quadrado de uma amplitude.

O método utiliza dois dados defasados em 90 graus como mostrado na figura a seguir.

Vm-2 v m  V . cos 
Vm-3 vm
Vm-1

Vm Amostragens Fasor

v m3  V .sen
90 graus

 j.vm3

V  v m  vm 1
2 2

Figura 5.11 – Princípio do Método do Quadrado da Amplitude.

Noções Básicas de Filtragem Digital e Algoritmos 47 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

O método tem as seguintes características:

a) Em princípio, não há erro introduzido no cálculo.


b) A resultante é obtida de dois dados, que é a quantidade mínima de dados requerida
para cálculo da amplitude. Isso contribui para a velocidade do cálculo.
c) As operações aritméticas envolvidas são multiplicações na sua maior parte, o que
contribui no sentido de diminuir a velocidade de cálculo. Como o resultado é dado na
forma de quadrado, pode haver restrição para algum tipo de aplicação.
d) Nenhum efeito de filtragem é esperado para este método.

5.2.3 Cálculo da Diferença de Ângulo de Fase

Para relés digitais o cálculo para se obter a diferença de ângulo de fase entre duas
quantidades AC é essencial para determinar as características das funções de proteção
que dependem desse ângulo.

É mais simples obter diferença de ângulo de fase através de relações trigonométricas


usando seno e coseno. Esses cálculos envolvem algoritmos do tipo multiplicação, que
podem ser classificados como:

a) Método de duas amostras consecutivas.


b) Método de três amostras consecutivas.
c) Método de duas amostras ortogonais (perpendiculares).

Os dois primeiros métodos, como mostram as figuras a seguir, exigem muitas operações
de multiplicação e divisão.

O terceiro método é mais usado.

Noções Básicas de Filtragem Digital e Algoritmos 48 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Vm
Vm-1

Método das Duas Amostras Consecutivas


Tensão

.T V . I . cos   v m .i m v m 1 .i m 1  (v m 1 .im .i m 1 ) cos T / sen 2T


im
im-1
V . I .sen  (v m .im1 v m 1 .im ) / senT
Corrente
Defasada

vm-1
vm-2 vm

Método das Três Amostras Consecutivas


Tensão

k .V . I . cos   v m .im  K .v m1 .im1  v m2 .im1


im-1
im
im-2 Para 12 amostragens por ciclo em 60 Hz
Corrente (intervalo de 30 graus entre amostras):
Defasada
k=½ e K=1

vm
vm-3
Método das Duas Amostras Ortogonais
Tensão

90o
.V . I . cos   v m .im  v m3 .im3
im

im-3 Corrente .V . I .sen  v m .im3 v m 3 .im


Defasada

Figura 5.12 – Princípios para Cálculo da Diferença de Ângulo de Fase

Noções Básicas de Filtragem Digital e Algoritmos 49 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

5.2.4 Alguns Algoritmos para Características de Impedâncias

Com base num relé com 12 amostragens por ciclo, são apresentados a seguir alguns
algoritmos para características de proteção de distância.

Característica Mho

X
Z
Z

75o
R

Z.I.V.cos ( V2 >= K0

Z’.{(im+im-1)vm+ (im-3+im-4)vm-3}

 Vm2 - Vm-32 ) >= K0’

Figura 5.13 – Princípios para Cálculo de Característica Mho

Característica de Reatância

X
Z

Z. I2 - V.I.sen(>= K0

Z’.(im2+im-32) - (im .Vm-3 -im-3.vm)

>= K0’

Figura 5.14– Princípios para Cálculo de Característica de Reatância

Noções Básicas de Filtragem Digital e Algoritmos 50 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Elemento Direcional de Terra

I0


V0

I0. V0 .cos (>= K0

i0m(a. v0m+1+ v0m) + i0m-3(a.

v0m-2+ v0m-3) >= K0’

Figura 5.15– Princípios para Cálculo de Característica Direcional

Noções Básicas de Filtragem Digital e Algoritmos 51 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

6. PROCESSOS DE FILTRAGEM E ALGORITMOS

6.1 CONCEITOS BÁSICOS

Este capítulo tem a finalidade de apresentar itens básicos e comuns a muitos algoritmos que
serão apresentados.

Terminologia

y(t)= O valor instantâneo de uma forma de onda AC, seja uma tensão ou uma corrente.
yk = A amostra késima da forma de onda y(t).
0= A freqüência fundamental do sistema elétrico em radianos por segundo.
t= O intervalo de tempo fixo entre duas amostragens consecutivas.
yk = y(k.t)

  Ângulo à freqüência fundamental entre duas amostragens:    0 t

O valor de y(t) pode assumir a forma: y (t )  Yc . cos  0 t  Ys .sen 0 t

Onde Yc e Ys são números reais. Mais genericamente, considerando fontes de erros no


Sistema Elétrico (transitórios, saturações, etc. ) e erros no próprio sistema de amostragem, a
expressão poderia ser escrita como:

y (t )  Yc cos  0 t  Ys sen 0 t   (t )

6.2 MÉTODO DOS MÍNIMOS QUADRADOS

A expressão anterior pode ser escrita de um modo mais amplo como:

N
y (t )   Yn S n (t )   (t )
n 1

Onde Yn são os coeficientes, Sn(t) são os sinais amostrados (S de “sample”) e (t)


representando matriz de erros, com:

S1(t) = cos(0t)
S2(t) = sen(0t)
S3(t) = cos(20t)
S4(t) = sen(20t)
……
SN-1(t) = cos(N/2.0t)
SN-1(t) = sen(N/2.0t)

Processos de Filtragem e Algoritmos 52 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Na forma matricial:

 y1   S1 (t ) S 2 (t ) .. S N (t )   Y1    1 


 y   S (2t ) S (2t ) ... S (2t )   Y    
 2 1 2 N . 2    2 
 ...   ... ... ... ...   ...   .. 
      
 y K   S1( Kt ) S 2 ( Kt ) ... S N ( Kt ) YN   K 

K = número de Amostragens
t = intervalo entre 2 amostragens subseqüentes
K ≥N

Ou: [y] = [S].[Y] + []

NOTA: O Anexo a este documento fornece uma Base Matemática para o Método dos
Mínimos Quadrados.

Da teoria da Probabilidade e Processos Randômicos [9], assumindo que a matriz de erros


tem média zero e a matriz de covariância:

E{.T} = W

A solução para a expressão matricial [y] = [S].[Y] + [] pela técnica dos MÍNIMOS
QUADRADOS (PONDERADA) será:

Y = (ST.W-1.S)-1STW-1y

Quando se conhece W (dados estatísticos de erros estimados numericamente), se


aplica esta expressão.

A técnica dos MÍNIMOS QUADRADOS (Não Ponderada) assume que os erros não são
correlacionados e são independentes entre si (na matriz de erros) e têm uma covariância do
tipo DIAGONAL. Assim, W será múltiplo de uma matriz unitária. Conseqüentemente a
solução MINIMA QUADRADA será:

Y = (STS)-1.ST.y

Substituindo as expressões ortogonais de seno e coseno nesta expressão, o valor


ijésimo da matriz ST.S será:

K
( S T S ) ij   S i (kt ).S j (kt )
k 1

Processos de Filtragem e Algoritmos 53 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

 K / 2 ____ para _ i  j

0 _______ para _ i  j

Ajuste com o Método de Mínimos Quadrados (Ponderação)

Pode-se ajustar um filtro de Fourier, Coseno, etc. considerando qualquer tipo de sinal que se
possa imaginar que o dado de entrada tenha, através de função de ajuste de W na
expressão:

Y = (ST.W-1.S)-1STW-1y

O problema é saber o tipo e o tamanho do sinal que se quer eliminar [13].

6.3 ALGORITMOS DE FOURIER E DERIVADOS

Muitos métodos de cálculos para relés de proteção são baseados nos componentes à
freqüência fundamental das correntes e tensões medidas pelo relé. E vários algoritmos
usam informações dos FASORES contidas nos sinais de entrada.

Um filtro digital que ao mesmo tempo remova as freqüências diferentes da fundamental e


também forneça informações fasoriais seria desejável para a implementação da proteção
digital. Três desses filtros são vistos neste capítulo:

 Filtro de Fourier
 Filtro Fourier com Mínimo Quadrado
 Filtro Coseno

Um sinal de tensão em regime no domínio do tempo pode ser expresso por:

v(t )  VPico .sen(t   )

Num relé digital este sinal é amostrado N vezes por ciclo. Assim, a entrada é representada
por uma série de amostras Sk, com k variando de 1 a N.

O relé digital processa os dados amostrados Sk multiplicando cada amostra por um


Coeficiente determinado pelo tipo do filtro digital empregado.

Processos de Filtragem e Algoritmos 54 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

ANÁLISE DE FOURIER

O capítulo 9 deste documento apresenta como Anexo a base matemática da Análise de


Fourier, onde se pode ver com mais detalhes a matemática apresentada neste capítulo.

Antes de se partir para detalhes da Transformada, as definições de fasores devem ser


estabelecidas. A equação seguinte é para uma tensão senoidal:

v(t )  VPico .sen(t   )


Expandindo essa equação teremos: v(t )  VPico . cos( ).sen(t )  VPico .sen( ). cos(t )

Quando v(t) é amostrado, o valor resultante da amostragem é denominado como Sk. Como
Sk representa valor amostrado com uma taxa de amostragem de N amostras por ciclo da
tensão senoidal, o cálculo da Transformada Discreta de Fourier para os COMPONENTES
FUNDAMENTAIS pode ser definido pelas equações seguintes:

2 N k
VRe al  . [ S k .sen(2. . )]
N k 1 N

2 N k
VIm ag  . [ S k . cos( 2. . )]
N k 1 N

Aplicando essas equações à equação original da tensão, temos:

VRe al  VPico . cos( )

VIm ag  VPico .sen( )

A magnitude (módulo) do fasor de tensão pode ser calculada por:

Vmag  VRe al  VIm ag


2 2

Vmag  VPico .(cos( ) 2  sen( ) 2 )  VPico


2

VIm ag
AngulodeV  ArcTan( ) 
VRe al

Com essas definições, convertem-se os valores amostrados em FASOR usando cálculos da


Transformada Discreta de Fourier.

O fasor é representado de duas formas:

Processos de Filtragem e Algoritmos 55 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

 Forma retangular com as partes Real e Imaginária.


 Forma polar, com módulo e ângulo de fase.

O cálculo determina que as partes Real e Imaginária de cada corrente e tensão de entrada
usada pelo relé. Isto significa que cada amostra de tensão e corrente é multiplicada por um
fator “seno” para se obter as componentes reais, e por um fator “coseno” para se obter as
componentes imaginárias. Essas quantidades são somadas sobre N consecutivas amostras
para se obter os resultados (fasores).
sen

Vreal

v (t)
Multiplicadores Médias / somadores
Amostragem

Vimag

cos

Figura 6.01 – Representação esquemática do algoritmo de Fourier de onda completa

Por exemplo, num relé de 12 amostragens por ciclo, ter-se-ia:

k k k k
cos(2. . ) sen(2. . )
N N
1 0, 12 0 0, 6, 12

3/2 1, 11 1/2 1, 5

1/2 2, 10 3/2 2, 4

0 3, 9 1 3

 3/2 4, 8 -1/2 7, 11

-1/2 5, 7  3/2 8, 10

-1 6 -1 9

Processos de Filtragem e Algoritmos 56 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Resposta em Freqüência

1,0

0,8

0,6

0,4

0,2

1 2 3 4 5 6 7 8
Múltiplo da Frequência Fundamental

FILTRO DE FOURIER DE UM CICLO


(TRANSFORMADA)

Figura 6.2 – Resposta em Freqüência do Filtro de Fourier de onda completa

A figura acima mostra a resposta em freqüência, para condição em regime:

Observa-se que para o FILTRO DE FOURIER DE UM CICLO (Transformada Discreta de


Fourier), há filtragem de componente DC (desde que constante) e de todas as harmônicas a
partir da segunda.

Resposta a componente DC

A componente DC não é constante, decaindo exponencialmente com o tempo. Assim sendo


o filtro de Fourier não elimina essa componente. A bibliografia [16] mostra que:

 A componente exponencial DC tem um impacto significativo no algoritmo de


Fourier. No pior caso, pode ocorrer erro da ordem de 20% da magnitude da grandeza.
 Essa influência pode ser minimizada através de algoritmos, dependendo da aplicação
desejada.
 Dependendo do fabricante e da aplicação, até componentes de hardware são utilizados
para minimizar o impacto da componente DC.

FILTROS RECURSIVOS E NÃO RECURSIVOS

Há dois modos de calcular a Transformada Discreta de Fourier (DFT): Recursivo e Não-


Recursivo.

O método Não-Recursivo requer que cada ponto de dado amostrado seja salvo na
memória (a quantidade de dados salvos depende da “janela de dados”) e que todo o
processo de somatória seja efetuada para cada conjunto de dados amostrados. O dado

Processos de Filtragem e Algoritmos 57 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

mais velho torna-se o valor inicial e o dado mais novo torna-se a amostra N-sima. Os termos
reais e imaginários precisam ser calculados do início.

O método Recursivo requer que o produto dos coeficientes do seno e do coseno com
valores de dados amostrados usados para gerar as somas sejam salvas (a quantidade de
dados salvos depende da “janela de dados”) e um processo abreviado de somatória é
efetuado. Neste método o produto mais antigo é removido da soma e o produto mais novo é
acrescentado à soma. Assim, somente o valor da última amostra é necessário para o cálculo
ao invés de se ter de calcular para todas as amostras da “janela”. Isto reduz a quantidade de
cálculos efetuados, o que pode permitir que o relé efetue operações adicionais ou que
aumente sua taxa de amostragem. Este método, entretanto, requer mais velocidade de
computação.

Processo Recursivo para o FILTRO DE FOURIER

No processo recursivo, ao invés de recalcular os fatores seno e coseno e re-efetuar a


somatória para cada amostra, somente os fatores seno e coseno da nova amostra são
calculados. Então os fatores seno e coseno da amostra mais antiga são removidos da soma
e os novos termos adicionados à soma.

VRe al (k )  VRe al (k  1)  S k cos()  S k  N . cos()

VIm ag (k )  VIm ag (k  1)  S k .sen()  S k  N .sen()

Isso significa que cada produto seno e coseno sejam salvos até que eles sejam removidos
da soma. Adicionalmente, a soma também precisa ser salva a,té que ambos, soma “k-1”
para a amostra anterior e a soma “k” para a amostra presente, sejam usadas no cálculo
recursivo. Após o cálculo recursivo efetuado para cada amostra, os valores são atualizados.
Isso diminui o tempo necessário para calcular a Transformada Discreta de Fourier.

Geralmente os algoritmos de 01 ciclo para relés digitais, são do tipo recursivo, segundo [9].

Processos de Filtragem e Algoritmos 58 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

FILTRO DE FOURIER COM MÍNIMOS QUADRADOS

É possível o uso de transposição e inversão de matrizes para considerar a minimização /


diluição de erros ou mesmo considerar uma matriz de erros (supostos previamente
esperados e conhecidos) no Algoritmo de Fourier. Nesse caso, o algoritmo chama-se
Fourier com Mínimos Quadrados.

Resposta em Freqüência

1,0

0,8

0,6

0,4

0,2

1 2 3 4 5 6 7 8
Múltiplo da Frequência Fundamental

FILTRO DE FOURIER DE UM CICLO


(MÍNIMOS QUADRADOS)

Figura 6.3 – Resposta em Freqüência do Filtro de Fourier de onda completa de Mínimos Quadrados

Verifica-se que, com o ajuste utilizando a técnica dos Mínimos Quadrados, a componente
DC, mesmo que teoricamente constante, não é totalmente removida. Por outro lado, o
método dilui erros concentrados devido a ruídos que anda possam influenciar.

FOURIER DE MEIO CICLO

O Filtro de Fourier tem a capacidade de trabalhar em diferentes tamanhos de “janela de


dados”. Mostra-se a seguir, o uso de janela de “Meio Ciclo”.

O Filtro original usa todos os dados amostrados do último ciclo para efetuar a somatória. O
chamado “Filtro Fourier de Meio Ciclo” gera a somatória usando as amostras coletadas do
último meio ciclo (“janela de dados” de meio ciclo).

Usando Filtro de meio ciclo, a proteção poderá detectar alterações na forma de onda de um
modo mais rápido que o caso Filtro de Ciclo Total. Bem como, menos dados precisam ser
salvos. Entretanto há diferenças nas ações de filtragem entre os dois métodos.

Numa proteção de 16 amostragens por ciclo, o método de de Ciclo Total utiliza as 16 últimas
amostras para efetuar a somatória, enquanto que o método de Meio Ciclo utiliza as 8 últimas
amostras. Desde que a quantidade de dados somados é menor, há um efeito sobre a
constante que é usada multiplicar as somas, sendo (2/N) substituído por (4/N). Os temos

Processos de Filtragem e Algoritmos 59 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

seno e coseno continuam a ser determinados pelo fator (2..k/N). Assim, esses últimos
termos continuam a ser determinados pela taxa de amostragem (N=16) ao invés do
tamanho da “janela de dados”.

4 N /2 k
VRe al  . [ S k .sen( 2. . )]
N k 1 N

4 N /2 k
VIm ag  . [ S k . cos(2. . )]
N k 1 N

O Filtro Fourier de Meio Ciclo pode ser implementado tanto pelo método recursivo como
pelo não-recursivo. Mas, geralmente os algoritmos de meio ciclo para relés digitais, são do
tipo recursivo, segundo [9].

Resposta em Freqüência

1,0

0,8

0,6

0,4

0,2

1 2 3 4 5 6 7 8
Múltiplo da Frequência Fundamental

FILTRO DE FOURIER DE MEIO CICLO

Figura 6.4 – Resposta em Freqüência do Filtro de Fourier de Meio Ciclo

O filtro de Fourier de Meio Ciclo efetua a filtragem de harmônicas de ordem ímpar. Não há
filtragem de componente DC teoricamente constante, mas apenas uma atenuação.

FOURIER DE CICLO FRACIONADO

Como mencionado, o Filtro de Fourier tem a capacidade de trabalhar em diferentes


tamanhos de “janela de dados”. Se for menor que meio ciclo, tem-se o chamado Ciclo
Fracionado.

Esse tipo de algoritmo é sempre não recursivo, segundo [9].

Processos de Filtragem e Algoritmos 60 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

FILTRO COSENO

O Filtro de Fourier descrita anteriormente usa coeficientes “seno” e “coseno” para obter
partes reais e imaginárias dos sinais filtrados. No sentido de se obter partes reais e
imaginárias, dois sinais defasados de 90 graus são requeridos, o que é atendido pelo Filtro
de Fourier.

Uma aproximação pode ser feita usando apenas os coeficientes “coseno”, sendo que o
segundo sinal (que seria coeficiente “seno”) utilizado é o coeficiente “coseno” obtido 90
graus antes. Desse modo, se requer apenas o cálculo de um conjunto de dados ao invés de
dois conjuntos de dados, como é feito Filtro de Fourier.

Entretanto essa aproximação (Filtro Coseno) pode ser feita apenas pelo método “não-
recursivo”.

O Filtro Coseno pode utilizar uma “janela de dados” de um ciclo, de meio ciclo ou um quarto
de ciclo. Quanto menor a “janela de dados”, há a tendência de ser mais rápido para detectar
alterações na forma de onda. Uma janela de 4 amostras para 16 amostragens por ciclo é
interessante pois o defasamento básico é de 90 graus, o que vai de encontro com o
princípio do filtro.

Resposta em Freqüência

1,0

0,8

0,6

0,4

0,2

1 2 3 4 5 6 7 8
Múltiplo da Frequência Fundamental

FILTRO COSENO DE UM CICLO

1,0

0,8

0,6

0,4

0,2

1 2 3 4 5 6 7 8
Múltiplo da Frequência Fundamental

FILTRO COSENO DE MEIO CICLO

Figura 6.5 – Resposta em Freqüência do Filtro Coseno

Processos de Filtragem e Algoritmos 61 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

O filtro Coseno de um ciclo tem valor de ganho Zero para componente DC e para
harmônicas de 60 Hz. Perde-se a rejeição para harmônicas de ordem PAR quando se usa
filtro Coseno de meio ciclo.

É importante observar que a resposta em freqüência não é o único parâmetro para se


escolher o filtro para uma dada proteção. Tudo depende da função de proteção desejada,
dos princípios de medição, características do hardware e dos tempos envolvidos / gastos em
cada etapa.

O filtro coseno de 1 ciclo é um dos melhores considerando que:

 Rejeita muito bem o componente DC com queda exponencial pelo fato de ser do tipo
“duplo diferencial” [13].
 Rejeita todas as harmônicas (par e ímpar).
 Tem boa resposta para transitórios.

6.4 FILTRO DE WALSH

O Anexo mostra um sumário de base teórica do que seja uma função de Walsh. O Filtro de
Walsh, baseado nessa função, trabalha apenas com dois números inteiros, enquanto que o
filtro de Fourier trabalha com números complexos.

Enquanto que num Filtro de Fourier, as componentes à Freqüência Fundamental são dados
por:
2 K
2 K
2 Y  Yc  Ys
y
2 2 2
Yc 
K k 1
k cos( k .
K
) e Ys 
K
y
k 1
k .sen( k .
K
) com

Para o Filtro de Walsh há:

K K
1 1 1 1
Ycal 
K
 y k cal1 (k.
k 1 K
) e YSal 
K
y
k 1
k sal1 (k .
K
) com Y  YCal 2  YSal 2

As funções salm(t) e calm(t) de um Filtro de Walsh correspondem aos sen(m.0t) e cos(m.0t)


de um Filtro de Fourier e têm valores ± 1. Nota-se uma grande similaridade.

A quantidade de programação computacional é muito menor para a função de Walsh, mas


para qualquer forma de onda de entrada, o filtro de Walsh requer o cálculo de muito mais
termos de coeficientes que o filtro de Fourier.

Assim, a simplicidade da programação é contrabalançada pela necessidade de um grande


número de termos. Sua resposta em freqüência é a mesma do Filtro de Fourier de Um Ciclo,
desde que uma quantidade suficiente de coeficientes seja utilizada.

Processos de Filtragem e Algoritmos 62 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

FILTRO CAL

Da mesma maneira que para o Fourier há o filtro Coseno, por analogia pode-se ter filtro CAL
para o Walsh.

A figura a seguir mostra a resposta em freqüência de um Filtro CAL.

Ganho

1
0,5

1 2 3 4 5 6 7 8

Múltiplo da Frequência Fundamental

Figura 6.6 – Resposta em Freqüência do Filtro CAL

Também este filtro CAL rejeita muito bem o componente DC com queda exponencial pelo
fato de ser do tipo “duplo diferencial” [13]

6.5 FILTRO KALMAN

O Filtro de Kalman provê solução quando se deseja estimar condições dinâmicas do


sistema. Para sistemas de Proteção este filtro é utilizado quando se deseja uma ferramenta
que possa manipular medições (evolução de parâmetros com o tempo). Por exemplo, um
ruído não constante ou ruído em condição específica para ser filtrado.

Conceitos sobre esse filtro podem ser encontrados na referência [9]. Não é objetivo deste
curso.

6.6 TEMPO DE RESPOSTA NUM FILTRO DIGITAL

Outro aspecto a salientar é que a resposta em freqüência mostrada ocorre em condição de


regime. Para condição transitória de mudança de estado, há um certo período de tempo
até que o filtro comece a responder de acordo com a resposta mostrada. Mas esta resposta
depende muito da característica do sinal.

Por exemplo, um filtro coseno de meio ciclo ganha em rapidez de, mas tem uma resposta
transitória mais pobre que o de um ciclo.

A figura a seguir mostra a resposta para a Corrente, em uma condição específica de


presença de Erro Randômico no Filtro de Fourier, portanto com componente DC não
totalmente filtrado. Observa-se uma demora superior a 3 ciclos até a acomodação em
regime.

Processos de Filtragem e Algoritmos 63 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

25

I (Magnitude) 20

15

10

0
10 20 30 40 50
AMOSTRAS
(16 AMOSTRAS POR CICLO)

100

50
I (Graus)

-50

-100
10 20 30 40 50
AMOSTRAS
(16 AMOSTRAS POR CICLO)

Figura 6.7 – Transitório de Acomodação para saída do Filtro Digital FOURIER DE 01 CICLO.

6.7 FILTRAGEM DE COMPONENTE DC

Dependendo do algoritmo utilizado, essa componente pode ser quase totalmente filtrada.
Entretanto, erros randômicos e também características específicas dos filtros podem evitar
que se remova, total ou parcialmente a componente DC.

Algoritmos Específicos

Métodos dos Mínimos Quadrados especiais com funções de correção para componentes
DC têm sido desenvolvidos e aplicados para filtros de meio ciclo [14], através de algoritmos
com características adaptivas. Para filtros Fourier de 1 ciclo há o algoritmo da referencia
[16].

Uso de Impedância Réplica (“Mimic”)

O principio de eliminação do efeito da componente DC é mostrada na figura a seguir.

Processos de Filtragem e Algoritmos 64 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

R jX

IS

Zm

Se Ângulo de Zm = ArcTan(X/R)
Então a tensão através de Zm não
conterá Offset DC

Figura 6.8 –Princípio de Compensação do Offset da Componente DC

Ajustando-se Zm com a mesma relação X/R do sistema elétrico protegido, no ponto de


aplicação da proteção e utilizando a tensão através de Zm ao invés da corrente IS, cancela-
se o efeito offset da corrente.

Esse princípio pode ser aplicado digitalmente, isto é, calcula-se uma tensão através do
“mímico digital”, para cancelar a componente DC. Uma dificuldade é que o ângulo adotado
da relação X/R é aproximado, não sendo 100% preciso.

A figura a seguir mostra o efeito da Impedância Réplica para eliminar o efeito da


componente DC no mesmo filtro da figura anterior. Note-se que se utiliza a tensão I.Z (Z de
réplica digital) ao invés da corrente I. Há acomodação em cerca de 01 ciclo, aumentando a
velocidade de definição da proteção.

25

20
(Magnitude)

15
V=IZ

10

0
10 20 30 40 50
AMOSTRAS
(16 AMOSTRAS POR CICLO)

100
I.Z (Graus)

50

-50

-100
10 20 30 40 50
AMOSTRAS
(16 AMOSTRAS POR CICLO)

Figura 6.9 –Filtro Digital FOURIER DE 01 CICLO com Impedância Réplica

Processos de Filtragem e Algoritmos 65 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

6.8 TEMPO DE OPERAÇÃO DA PROTEÇÃO E A TAXA DE AMOSTRAGEM

Uma taxa de amostragem maior pode significar tempo de operação menor para o relé, mas
essa melhoria é temperada pelo atraso introduzido pelo filtro.

A figura a seguir mostra o tempo de operação de uma proteção de distância em primeira


zona, para um determinado tipo de falta, em função da taxa de amostragem da proteção:

ciclos

0,8

0,7

0,6

0,5

0,4

0,3

0,2

0,1

5 10 15 20 25 30 35
Amostragens / ciclo

Filtro Digital Fourier de 1 ciclo.

Figura 6.10 –Influência da Taxa de Amostragem na velocidade da proteção

Partindo de uma taxa de amostragem de 4 por ciclo e indo até 8 por ciclo, observa-se um
ganho de cerca de 1/8 de ciclo (0,125 ciclos) ao custo de se dobrar o esforço de
computação.

Dobrando-se a taxa de amostragem de novo, para 16 por ciclo, ganha-se cerca de 1/16 de
ciclo no tempo. Dobrando de 16 para 32, ganha-se apenas 1/32 de ciclo.

Porque esse tipo de saturação, isto é, o ganho vai se estreitando mesmo que se aumente
muito a taxa de amostragem da proteção? É que os filtros digitais são baseados em janela
de 1 ciclo e o aumento da velocidade vem da redução do tempo do filtro analógico de
entrada e redução do tempo de latência do processamento.

Processos de Filtragem e Algoritmos 66 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

6.9 ALGORITMOS NÃO FASORIAIS

6.9.1 Equações Diferenciais no Domínio do Tempo

Algoritmos com equações diferenciais são baseados em modelos de sistemas ao invés de


modelos de sinais (formas de ondas). Tomando o diagrama unifilar simplificado a seguir:

i(t) i(t) - C(dv/dt)

R L

C
v(t)

i(t)

R L

v(t)

Figura 6.11 – Modelo para Algoritmo de Equação Diferencial

Considerando a capacitância:

di(t ) dv(t ) d 2 v(t )


v(t )  R.i (t )  L  RC  LC
dt dt d 2t

Sem considerar a capacitância:

di(t )
v(t )  R.i (t )  L
dt

Considerando a medição da impedância, tendo a medição de v(t) e i(t) pode-se estimar os


parâmetros R e L. Como derivadas de quantidades medidas são difíceis de serem
produzidas, faz-se o artifício de cálculo de integrais sobre dois intervalos consecutivos
(para duas incógnitas, duas equações).

Para simplicidade, vamos analisar o caso sem Capacitância.

t1 t1 t2 t2

 v(t )dt  R  i(t ).dt  Li(t )  i(t )


t0 t0
1 0  v(t )dt  R  i(t ).dt  Li(t
t1 t1
2 )  i (t1 )

Processos de Filtragem e Algoritmos 67 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Os intervalos citados precisam ser acomodados para os valores amostrados pelo relé. Se
as amostragens são uniformemente espaçados no intervalo t e a regra trapezoidal é
empregada para as integrais, temos:

t t
t1

 v(t )dt  2 v(t )  v(t )  2 v


t0
1 0 1  v0 

t
t1

 i(t )dt  2 i
t0
1  i0 

E as duas equações em dois intervalos consecutivos podem ser escritas na forma


matricial:

 t  t
 2 ik 1  ik  ik 1  ik    R   2 v k 1  v k  

 t .    t 
 ik  2  ik 1  ik  2  ik 1   L   v k  2  v k 1 
2  2 
Então, três amostragens de tensão e corrente (k, k+1 e k+2) são suficientes para
determinar R e L como:

(v k 1  v k ).(ik  2  ik 1 )  (v k  2  v k 1 ).(ik 1  ik )
R
(ik 1  ik ).(ik  2  ik 1 )  (ik  2  ik 1 ).(ik 1  ik )

t  (ik 1  ik ).(v k  2  v k 1 )  (ik  2  ik 1 ).(v k 1  v k ) 


L  
2  (ik 1  ik ).(ik  2  ik 1 )  (ik  2  ik 1 ).(ik 1  ik ) 

Este algoritmo de equações diferenciais teria a vantagem de ser bem rápido (três
amostragens), mas é melhor não depender de somente três amostragens. Muitas
implementações dependem de uma série de cálculos com 3 amostragens cada.

Tem a vantagem de não ser afetada pela componente DC.

Há problema, entretanto, com essas equações diferenciais.

O denominador (i k 1  ik ).(i K  2  i k 1 )  (ik  2  i k 1 ).(i k 1  i k ) pode-se tornar um valor


muito pequeno, fazendo que o erro da divisão para cálculo de R e L seja amplificado. Para
superar essa dificuldade, cálculos sucessivos (de 3 amostragens) são feitos (há contador)
de modo que o valor seja confirmado.

Processos de Filtragem e Algoritmos 68 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

6.9.2 Ondas Trafegantes

A idéia não é nova. Já existiram relés de proteção de tecnologia estática que eram
baseados no princípio de medição de ondas trafegantes. Com a nova tecnologia digital
também é possível, com mais precisão e confiabilidade, utilizar o princípio.

Não é objetivo do presente documento apresentar o esquema utilizado por relés digitais.
Apenas se menciona que a proteção mede a onda criada pelo curto-circuito na LT e que
atinge o ponto de aplicação da proteção. Vide teoria de ondas trafegantes.

No caso não se medem grandezas elétricas senoidais, mas sim os sinais de alta
freqüência associados à onda. O que seria “sinal” para uma proteção convencional, não se
aplica à proteção de ondas trafegantes.

Processos de Filtragem e Algoritmos 69 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

7. EXEMPLO DE UM RELÉ DIGITAL COMERCIAL E SEUS RECURSOS

7.1 CONVERSÃO A/D

Mostra-se aqui o processo de conversão AD de um relé comercial, no caso a proteção


SEL421 da Schweitzer.

16 samples/ 8 samples/
cycle cycle SER
Control A/D Debounce
Inputs

Analog Quantities

Filtered
Event
1- Cycle Report
Cosine
Digital Filter

Hi- Res Data Digital Elements

Protection and Automation


COMTRADE
Metering
Anti - Alias V&I Digital RMS
Voltages Low Pass 8 kHz Digital LPF
Filter Source Filter
Currents A /D Select
Breaker
Monitor
8000 samples/ second
( 8 kHz)
Half- Cycle

Digital Filter
Hardware Software

Exemplo de Proteção Schweitzer SEL421 e SEL451

Figura 7.01 – Conversão A/D de um relé comercial moderno

Observa-se que a conversão A/D por hardware é feita com uma taxa de amostragem fixa de
8 kHz por segundo (8000 amostragens / s ou 133,33 amostragens por ciclo em um sistema
de 60 Hz, considerando a freqüência constante.

Há um filtro passa baixa que faz as funções de “anti-aliasing” com característica de -3 dB a 3


kHz. Isso significa:

Exemplo de relé 70 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

“Frequência de corte” (-3 dB)


Definição de frequencia de corte:
0 dB
Ganho (-3 dB) = 10.log (p2/p1)
-0,3 = 10.log (p2/p1)
p2/p1 = 0,5 (meia potência)

- 12 dB / oitava

Se filtro Butterworth de
segunda ordem:

-12 db / oitava ou
redução de 16 x no sinal
de 3 kHz para 6 kHz

Passabanda 3 kHz
Atenua banda

Figura 7.02 – Filtro passa baixa analógico do relé SEL421 (taxa de amostragem de 8 kHz)

Mantendo-se a freqüência de amostragem constante no tempo, por um relógio próprio (não


amarrado à freqüência do sistema) obtém-se com mais facilidade o comportamento da
variação de freqüência do sistema supervisionado e a análise de harmônicas – o que é
ótimo para a oscilografia. Então tem-se uma oscilografia (formato COMTRADE) com alta
taxa de amostragem, já dentro da ordem de grandeza das taxas adotadas de registradores
oscilográficos “stand-alone”.

7.2 FILTROS DIGITAIS

Os sinais já digitalizados em 8 kHz passam agora por um filtro digital “anti-aliasing” pois
haverá reamostragem. Considerando uma reamostragem de cerca de 16 amostragens por
ciclo, a freqüência de corte deverá estar em torno de 8 amostragens por ciclo. A proteção do
exemplo aplica um filtro digital com -3 dB a 640 Hz (ou freqüência de corte em torno de 10
amostragens por ciclo, se freqüência constante. Note que ainda a amostragem é fixa por
intervalo de tempo e não de ciclo.

Uma vez filtrado, pode-se aplicar algoritmos de filtragem para várias finalidades, já sem erro
de “alias”. Note que há três tipos de filtros:

 Filtro coseno de 1 ciclo que é utilizado para a função de distância, com algoritmo final
que considera 8 amostragens por ciclo (este fabricante considera que não tem
necessidade de mais amostragens para função de distância).
 Filtro coseno de 0,5 ciclo é utilizado para a função de falha de disjuntor, onde se exige
rápida definição de grandeza de corrente.

Exemplo de relé 71 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

 Filtro de valor eficaz para medição e para monitoramento de disjuntor (cálculo da


capacidade de interrupção disponível para fins de manutenção).

7.3 FILTRAGEM ADAPTATIVA

Deve-se observar agora, que ao se fazer “amostragens por ciclo” e algoritmo de Fourier ou
coseno para cálculo da grandeza à freqüência fundamental, a quantidade de amostras deve
ser constante, por ciclo, independente da freqüência do sistema elétrico. Caso contrário,
haverá erro na recomposição do vetor a partir dos valores amostrados.

Assim sendo, a proteção tem uma “Filtragem Adaptativa” a 16/8 amostras por ciclo, que é
um recurso onde se faz a necessária adaptação à freqüência do sistema, evitando erros de
medição (chamado “Tracking de Freqüência” na faixa de 40 a 65 Hz). A figura a seguir é
esquemática e ilustra o processo que é utilizado para função de distância:

Estimador de
Frequência do
Sistema

Canal Filtro Filtro Digital


analógico de V Analógico A/D Adaptativo Reamostragem Proteção
ou I passa baixo passa Banda

Oscilografia e
Intervalo de
Análise de
amostragem
Harmonicas

Relógio
Local

Figura 7.03 – Processo adaptativo de amostragem para “Tracking de Freqüência”

Exemplo de relé 72 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

8. IMPACTOS DA TECNOLOGIA DIGITAL EM PROJETOS, INSTALAÇÕES E NA


OPERAÇÃO.

Métodos, processos e técnicas de projeto, instalação, operação e manutenção da proteção,


controle e supervisão são significativamente alterados com o advento da TECNOLOGIA
DIGITAL, se comparados com os adotados com a tecnologia convencional (eletromecânica e
eletrônica analógica).

Este capítulo apresenta alguns comentários sobre os itens de projetos, instalações e


operação. O capítul seguinte trata da manutenção.

8.1 INSTALAÇÕES E PROJETOS

8.1.1 Substituição de Equipamentos “Stand Alone” por Funções Digitais

No passado era necessária a aquisição de equipamentos específicos para várias funções


como por exemplo:

 Medição de Controle
 Religamento Automático
 Verificação de Sincronismo
 Falha de Disjuntor
 Monitoração de Disjuntor
 Monitoração de Serviço Auxiliar DC
 Localização de Defeitos
 Registrador de Eventos
 Registrador de Perturbações

Hoje, um relé digital multifuncional incorpora uma ou mais dessas funções, dependendo do
modelo, finalidade e fabricante.

Isso implica que:

 Não há necessidade de aquisição de equipamento a parte para essas funções, porém


continua havendo necessidade de especificar o que se deseja, agora como função ou
facilidade embutida.
 Se antes havia cablagem das instalações externas (TP, TC, disjuntor, serviço auxiliar,
telecomunicações) aos equipamentos a parte e destes com os relés de proteção, agora
continua havendo necessidade de cablagem dessas mesmas instalações externas ao
relé digital, mas sem necessidade de eventuais duplicações. Em geral há redução de
cablagem.
Por exemplo, há necessidade de apenas um conjunto de informações dos TP’s ao
novo relé digital, e não mais a vários equipamentos com por exemplo, medidores,
check de sincronismo e relés que utilizam informação de tensão.

Impactos da tecnologia digital 73 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

 Deve-se sempre tomar o cuidado de perceber que essas funções exigem sinais
externos e há, por exemplo, tendência de esquecimento no novo projeto digital, pelo
projetista.

8.1.2 Sistemas de Comando e Controle por Lógicas Embutidas em Relés ou Outros


Dispositivos Eletrônicos Inteligentes

No passado as lógicas de comando e controle em uma instalação elétrica eram realizados


por relés eletromecânicos de diversas características (capacidade de contato, tempo de
atuação), dependendo da aplicação. Os relés e contatores eram conectados através de
cabos de controle (cobre), com borneiras e chaves diversas.

Isso implicava em painéis com muita cablagem e relés ou contatores, temporizadores,


chaves diversas e outros auxiliares para sinalização e alarme.

Hoje, muitos circuitos de comando e controle podem ser implementados através de:

- Programadores Lógicos Controláveis (PLC)

- Lógicas embutidas em relés de proteção.

PLC’s são utilizados em sistemas mais completos de automação ou esquemas especiais


de proteção. Lógicas de relés são utilizados em controles tradicionais para terminais.

Assim, os sinais das seccionadoras, disjuntores e sinais analógicos são levados aos PLC’s
ou relés digitais de proteção, sendo que esses possuem contatores internos de saída para
os comandos finais, após a lógica desejada.

Por exemplo, muitos intertravamentos simples e bloqueios podem ser implementados


através de lógicas internas de relés, não necessitando de cabos de cobre interligando os
equipamentos supervisionados. Bastam informações desses equipamentos ao relé.

O impacto desses recursos é significativo na filosofia de projeto de comando e controle. Há


economia sensível em cabos e relés e contatores auxiliares necessários, dependendo da
aplicação.

8.1.3 Disponibilidade de Novas Funções de Proteção

No passado, algumas funções de proteção eram consideradas especiais, pela dificuldade


de implementação, pois exigiam relés mais caros ou conexões mais complexas.

Hoje, essas funções podem ser executadas por simples operações matemáticas num relé
digital (na realidade, um computador). E operações matemáticas em computador, através
de fórmulas ou algoritmos são executadas rotineiramente em velocidade, mesmo as mais
complexas.

Como exemplos dessas novas funções, podem ser citadas:

Impactos da tecnologia digital 74 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

 Seqüência Negativa
Pelo fato de serem de difícil implementação, eram utilizados (relés de desbalanço de
corrente) para máquinas rotativas. Hoje, estão disponíveis em quase todos os relés
que tem como entrada as três correntes de fase de um circuito, através de apenas um
cálculo (teoria de componentes simétricos).
 Tensão residual (3.V0)
Antes, havia necessidade de secundário de TP adicional ou TP’s auxiliares,
conectados em Delta Aberto, para medição da tensão residual para proteção de terra
em sistema isolado ou aterrado com impedância. Hoje, apenas um cálculo (soma das
três tensões de fase) já fornece o valor desejado.
 Sobrecarga Térmica
No passado, relés térmicos tentavam representar, através de circuitos secundários de
dissipação de calor (placas dissipadoras) a constante de tempo de aquecimento do
equipamento supervisionado. Assim um relé 49 era aplicado principalmente a
máquinas rotativas. Mesmo assim, dificilmente se conseguia uma característica de
proteção adequada à característica do equipamento protegido.
Hoje, através de réplicas térmicas digitais, pode-se modelar a característica de
aquecimento (em função da corrente e da temperatura ambiente) com precisão. Mas
ainda hoje permanece a dificuldade de se conseguir a característica térmica do
equipamento protegido. Dependendo do equipamento, o próprio fabricante tem
dificuldade de informar (por exemplo, grandes transformadores).
 Outras, como fechamento sobre falta, zona morta entre TC e disjuntor, especial
para esquema disjuntor e meio, etc.
.

8.1.4 Constatações

a) Hoje, há maior necessidade de conhecimento da filosofia de proteção para uso


adequado de todas as disponibilidades de um relé digital.

– Usar ou não usar uma função é uma dúvida bastante comum. Os reles em geral
apresentam mais recursos que o simplesmente necessário, pois os fabricantes, em
decorrência de aspectos econômicos e de mercado, oferecem relés praticamente
“universais” (para várias aplicações). Prós e contras e aspectos técnicos diversos
devem ser considerados.
– Há também o problema da redundância. Diversas opções de hardware e de software
(funções de proteção) estão disponíveis. Muitas vezes, se tem todas as funções em
um único equipamento (relé). O problema da redundância deve ser considerado,
para se avaliar a confiabilidade.
Assim, sempre se deve avaliar se deve ser aplicado um relé com todas as funções
ou mais relés com funções distribuídas.

b) Muitos projetistas estão ainda despreparados.

Impactos da tecnologia digital 75 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

– Há funcionalidades que a projetista simplesmente não utilizam, enquanto que sua


utilização poderia trazer benefícios – assim alguma cablagem que deveria existir não
existe. Um quando utilizam, o fazem parcialmente
Exemplos: uso da função térmica 49, uso da falha de disjuntor, uso da supervisão de
serviço auxiliar DC, uso do monitoramento do disjuntor.
– As vezes as conexões AC não são as mais adequadas para melhor aproveitamento
das funções digitais.
Exemplo proteção diferencial de TR. Uma conexão delta no TC principal é utilizada,
como num projeto convencional, enquanto que uma conexão estrela-aterrada
poderia proporcionar mais sensibilidade, com a proteção digital fazendo o bloqueio
da seqüência zero.

c) Muitos prestadores de serviços estão ainda despreparados.

– Principalmente para serviços de comissionamento da parte de proteção, supervisão


e controle, há necessidade uma atenção maior quanto aos prestadores de serviços.
A falta de conhecimento de uma proteção digital pode levar a comissionamento
superficial, sem verificação de itens essenciais.
A falta de equipamentos adequados (notebooks, softwares, caixas digitais de
ensaios) também podem levar ao comissionamento incompleto ou até a danos em
equipamentos mais sensíveis.
– Como melhorar a capacitação desse pessoal? Eis uma boa questão. .

d) Quanto à Contratante.

– Necessidade de estabelecimento de requisitos e especificações adequados à


tecnologia moderna, para os projetos contratados de supervisão, controle e proteção.
– Idem para serviços de comissionamento respectivos.
– Necessidade de fiscalização técnica adequada aos projetos e serviços.
– Há necessidade de melhor conhecer os impactos da moderna tecnologia nos
projetos para a devida contratação
.

Impactos da tecnologia digital 76 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

8.2 OPERAÇÃO

Quanto à Operação, há significativas mudanças nas instalações e nos recursos de modo


que os procedimentos devem se adequados às essas mudanças, para melhor
aproveitamento.

8.2.1 Integração com a Supervisão

As proteções digitais, juntamente com outros equipamentos e dispositivos digitais do


sistema de supervisão e controle de uma instalação elétrica fazem parte de uma família
denominada genericamente de IED – “Intelligente Electronic Devices”.

Esses equipamentos possuem facilidades embutidas de operação em rede, com


equipamentos e sistemas trocando informações e provendo um sistema de supervisão
global onde as informações da proteção fazem parte de um todo e não mais são
consideradas isoladas.

Isto é, o conceito do relé de proteção isolado dentro de uma instalação, ou considerado


isoladamente, não existe mais. Geralmente as proteções são parte de um todo, sendo
colocadas em rede local juntamente com unidades de aquisição de dados (controle e
supervisão) e outros IED’s. O sistema é conectado a uma unidade de supervisão geral da
instalação em rede, cujas arquiteturas e meios de comunicação podem ser as mais
diversas possíveis.

O grande problema é ainda a integração de IED’s de fabricantes distintos. Os protocolos


que no passado eram, na maior parte, proprietários, apresentam tendência de abertura
cada vez maior, permitindo através de codificações comuns e compatíveis, a integração de
equipamentos das mais diferentes origens.

Também o conceito de rede ampla, que no passado era utilizado apenas para os Centros
de Operação do Sistema (transmissão e geração de energia elétrica) para fins de
operação, são agora compreendidos como algo mais amplo e diversificado, incluindo
proteção e mas mais diversas informações englobando instalações múltiplas em uma
região.

8.2.2 Acesso Remoto

A supervisão e controle remotamente efetuados é, portanto, bastante comum. As mesmas


facilidades e recursos de uma supervisão local já são disponíveis remotamente.

Isso trouxe um impacto muito grande para a Operação. Por exemplo, já em fins dos anos
80 e começo dos anos o desassistimento de instalações em função da operação remota
(apesar de menos recursos na época) já era realidade – hoje, as informações de proteção
e oscilografia também são adquiridos a distância.

Impactos da tecnologia digital 77 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

O acesso remoto a dados de proteção (parâmetros, dados de eventos, oscilogramas de


ocorrências, diagnóstico) são as conquistas que trazem um retorno econômico
significativo, com agilização dos procedimentos operacionais e redução de despesas de
locomoção.

8.2.3 Constatação

Constata-se que a adaptação cultural à nova tecnologia digital, com os seus recursos, é
lenta.

Tem-se observado que:

 A alteração nos métodos e processos, para melhor aproveitamento dos novos


recursos, é feita lentamente em algumas empresas. A agilização não tem sido obtida
na velocidade desejada.
 O fato de não se enxergar “bits” e “bytes” é uma dificuldade. O SOFTWARE DEVE
SER TRATADO COMO UM EQUIPAMENTO (Custa caro. Exige manutenção /
atualização. Há parametrização e comissionamento. Pode apresentar falhas e
defeitos).
 Muitas vezes a operação, as vezes, não exige de “projetos e instalações”. E “projetos e
instalações” é lenta na oferta de novos recursos – ou a oferta é feita sem critério.

Uma recomendação adequada seria:

“Procurar utilizar todos os recursos disponíveis de telecomunicações para aquisição de


dados e informações e para diagnóstico e parametrização.

Exigir esses recursos onde não disponíveis para recursos digitais locais, já existentes”.

Impactos da tecnologia digital 78 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

9. CONFIABILIDADE E MANUTENÇÃO DA PROTEÇÃO DIGITAL

9.1 SISTEMAS DE AUTO VERIFICAÇÃO, MONITORAMENTO CONTÍNUO E AUTO-TESTE

Uma das mais importantes vantagens da proteção numérica de tecnologia digital


microprocessada é a possibilidade ampla de implementar sistemas de verificações e
diagnósticos automáticos.

a) O relé digital pode reconhecer instantaneamente os dados de entrada em quantidades


mínimas, permitindo executar monitoramento contínuo e verificações com muito mais
precisão que os relés de tecnologia eletrônica convencional.

b) Desde que o monitoramento é feito principalmente por softwares, é possível executar, de


imediato, funções complexas de verificação e testes que não seriam possíveis com relés
convencionais.

O resultado imediato é a melhoria sensível na confiabilidade operacional da proteção, como


será mostrado posteriormente, e a redução dos custos de manutenção da proteção.

Os seguintes processos são considerados:

Monitoramento
dos Ajustes

Monitoramento e Teste Auto Auto


de Circuitos de Entrada Verificação Verificação Auto Auto
Verificação Verificação

Entrada Processamento Processamento


Ajustes Indicação
Analógia da Medição Esquema Lógico
Transdutores

TPs
e Bus Monitora-
mento
TCs

Detecção Relés Conversor


Output Input
de Falta Auxiliares AC/DC

Trip Indica Cond. Alimenta


Auto ções Externas ção
Verificação

Monitoramento e Teste Teste do Circuito Monitora- Monitora- Monitoramento


de Circuitos de Entrada de Saída mento mento da Alimentação

Figura 9.1 – Sistema Automático de Monitoramento e Verificação

Confiabilidade e Manutenção da Proteção Digital 79 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Monitoramento Contínuo

É feito monitoramento para:

 Sinais de entrada, fazendo uso de critérios de redundância e erros esperados na


medição, por exemplo, cálculos de seqüência zero de tensão e corrente.
 Circuitos de TC’s e TP’s quanto a curto-circuito ou circuito aberto, fazendo uso de
expressão que indica valores máximos e mínimos esperados no conjunto relacionado
das três fases e neutro.
 Circuitos de entrada, envolvendo transdutores e acopladores, fazendo de critérios de
discrepâncias.
 Circuitos de saída, fazendo uso da comparação da saída com os níveis de
processamento e lógicas em execução.
 Conversor DC-DC quanto a falhas, através da comparação dos níveis de saída de cada
subsistema.
 “Set” de Ajustes (armazenados em EPROM’s), comparando diferenças entre dois
conjuntos (há sempre dois conjuntos iguais para cada “set” de ajustes).
 Ajustes, através da verificação em função da faixa de ajustes permitida.
 Itens do sistema de processamento, como paridades, temporizações inerentes de ROM,
RAM, Watch Dog, etc. (auto diagnose).

Adicionalmente pode-se fazer uso do chamado “stole alarm”, isto é, um sinal “OK” é
encaminhado a um hardware externo, pelo software de monitoramento, de tempo em tempo,
para indicação de que o programa está sendo processado normalmente. A amplitude desse
monitoramento é determinada pela quantidade e variedade dos “check points”.

Auto Verificação

Exemplos de auto verificação:

 Verificação da memória RAM – através de escrita e leitura de dados pré-determinados.


 Verificação de programas – através de dados de “entrada” para processamento,
conhecendo-se as “saídas” esperadas.
 Verificação da Característica da conversão A/D – pela aplicação de teste DC de alta
precisão a partir do circuito S/H (Sample & Hold) e fazendo verificação de dado de
entrada pela CPU.

Auto-Teste

Podem ser feitos testes para:

 Verificação das Entradas Analógicas – através da aplicação de corrente de teste e


verificando o resultado pela CPU. Durante esse teste, o circuito de trip da proteção é
desativada (cerca de 100 ms).

Confiabilidade e Manutenção da Proteção Digital 80 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

 Verificação de circuitos de saída (trip ou circuitos de grande importância) – através da


demanda de sinal interno de trip, para verificar se o circuito de saída está operando
corretamente. Também neste caso, o circuito externo de trip da proteção teria que ser
isolado (automaticamente, com projeto prevendo este esquema).

Alarme e
Sinalização
Unidade de Teste
sinais e
Automático
comandos
de testes Monitoramento

TP’s Relé

TC’s Circuito de Controle


de correntes

Disj

Figura 9.2 – Exemplo de Sistema Automático de Testes

Timing para Monitoramento, Auto Verificação e Auto Teste

operação normal Auto Teste (100 ms)

tempo

Monitoramento e Auto
Verificação
(100 s)

cálculo Proteção

Figura 9.3 – Tempos Envolvidos no Processo

Confiabilidade e Manutenção da Proteção Digital 81 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Classificação dos Métodos de Detecção de Falhas

Tipo de Intervalo de Período sem Modos de Modos de Maiores Maiores


Detecção Testes Proteção Operação Falha Vantagens Desvantagens
Detectáveis Detectáveis
Manual 1 a 4 anos Algumas  Recusa de  Falhas de  Testes mais  Proteção
Periódico horas Operação Degradação completos. indisponível
 Operação  Falhas  Detecção de por horas.
Acidental Catastróficas falhas  Longo tempo
 Operação menores. para detectar
Incorreta falhas ocultas
 Possibilidade
de erro
humano.
 Alto custo
operacionhal.
Auto Teste De algumas 100 ms  Recusa de  Falhas de  Tempo  Necessidade
horas a alguns Operação Degradação relativa- de projeto
dias  Operação  Falhas mente curto especifico e
(ajustável) Incorreta Catastróficas para detectar instalação
falhas extra.
ocultas  Custo inicial
maior.
 Aumento da
taxa de
falhas pelo
acréscimo de
itens
adicionais.
Monitora- Zero Zero  Operação  Falhas  Adequado  Funções
mento acidental Catastróficas para operacionais
contínuo esquemas não podem
redundantes. ser
 Detecção verificadas.
imediata de
defeitos
 Trip
instantâneo
incorreto
pode ser
prevenido
 Adidional de
hardware é
pequeno.
Auto Alguns ms Zero  Recusa de  Falhas  Detecção  Necessidade
Verificação Operação Catastróficas imediata de de
 Operação  Erros de defeitos programas
Incorreta software  Quase sem adicionais.
 Falhas de hardware
Degradação adicional.
 Defeitos
intermitentes
também
detectados.

Confiabilidade e Manutenção da Proteção Digital 82 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

9.2 CONFIABILIDADE OPERACIONAL DE RELÉS DIGITAIS

O presente item tem a finalidade de mostrar como os sistemas de monitoramento contínuo,


auto verificação e auto-teste implementam a confiabilidade operacional de uma proteção
digital.

A confiabilidade operacional de uma proteção é dada por dois parâmetros:

 Dependabilidade
A proteção deve atuar corretamente quando solicitado. Uma proteção pode:
 Atuar incorretamente, quando solicitada a operar e não desempenha sua função
adequadamente.
 Não atuar (recusa), quando solicitada a operar.

 Segurança
A proteção não deve atuar, quando não solicitado. Uma proteção pode:
 Atuar acidentalmente, quando não é solicitada a atuar mas opera desligando o
terminal.

Transição de Estado de Um Relé de Proteção

Vamos considerar os seguintes Estados, nos quais pode se encontrar um relé de proteção:

(A) – Estado São.


Quando o relé se encontra em uma situação que garanta tanto a Dependabilidade como a
Segurança.

(B) – Em Falha.
Quando o relé se encontra em uma situação tal que pode operar incorretamente quando
solicitado ou pode acidentalmente sem solicitação.

(C) – Em Reparo
Quando o relé se encontra fora de operação para reparo.

Esses três estados estão mostrados na figura seguinte.

A B
São Em Falha
Em Serviço

Fora de Serviço

C
Em Reparo

Figura 9.4 – Estados Possíveis de Um Relé de Proteção

Confiabilidade e Manutenção da Proteção Digital 83 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Deve-se observar que o relé pode permanecer em operação no estado B, sob falha não
detectada. Se o relé se encontrar neste estado, ele poderá operar incorretamente ou não
operar quando solicitado. Nessas condições, sofrerá intervenção e entrará no Estado C. O
retorno para a Operação será no Estado A.

Taxas de Transição de Estado

Terminologia e definições:

MTBF - Tempo Médio Entre Falhas. É o tempo médio em que um relé permanece no estado
A. No instante que ele tiver uma falha interna, passará para o estado B.

1
 - Taxa de Falha por Unidade de Tempo
MTBF

TC - Intervalo de Tempo entre Intervenções no Relé.

TC
- Tempo em que o Relé permaneceu em Falha, antes da Solicitação / Detecção.
2

1
 - Taxa de Detecção de Falha por Unidade de Tempo.
TC
2
MTTR – Tempo Médio para Reparo do Relé.

1
 - Taxa de Reparo de Falha por Unidade de Tempo.
MTTR

Nessas condições, as transições de Estado podem ser definidas matematicamente através


das taxas:

A  B
São Em Falha



C
Em Reparo

Figura 9.5 – Transição de Estados

Confiabilidade e Manutenção da Proteção Digital 84 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Requisitos para a Proteção

a) Manter o Estado A o maior tempo possível

 Através do uso de componentes confiáveis (diminuindo ).


 Detectando e reparando as falhas o mais rápido possível (aumentando )

b) Reduzir a probabilidade de atuação incorreta, recusa ou atuação acidental ao mínimo,


durante o estado de Falha B.

 Por exemplo, duplicando a proteção.


 Utilizando funções menos afetadas por falhas.
 Diminuindo o tempo na qual a proteção permanece em Falha, sem detecção.

Os sistemas de monitoramento contínuo, auto verificação e atuo teste contribuem para


aumentar e. À medida que se diminui o Tempo (TC/2) na qual a proteção permanece
em estado de falha sem detecção, há aumento de  (item a acima) e também se reduz a
probabilidade de atuação não correta da proteção (item b acima).

A figura a seguir mostra matematicamente as contribuições de diversos aspectos na


melhoria da confiabilidade da proteção:
Taxa de Atuações
Acidentais

 

0
Taxa de Atuações
Incorretas + Recusas

Figura 9.6 – Medidas para Melhorar a Confiabilidade

 = Utilizando componentes confiáveis na fabricação da proteção, projeto adequado, etc.

 = Redundância série (elementos de partida ou de detecção da falta, antes da medição da


proteção propriamente dita). Monitoramento contínuo.

 = Redundância paralela (duplicação da proteção), esquema de auto teste, auto verificação.

Confiabilidade e Manutenção da Proteção Digital 85 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Probabilidade da Operação Não Correta

Pode-se mostrar que esquemas de monitoramento contínuo, auto check e auto teste
diminuem sensivelmente a probabilidade de operação não correta da proteção, diminuindo o
tempo em que a proteção sob falha permaneça em operação.

A  B
São Em Falha



C
Em Reparo

Referindo-se à figura de transição de falhas, pode-se efetuar uma análise relacionando as


taxas com os estados, conforme terminologia já mencionada.

Considera-se que os estados A, B e C sejam “estáveis”, quando:

dA dB dC
  0
dt dt dt

dA dB dC
Mas:  A  C  B  A   C  B
dt dt dt
Nessas condições:

1 TC
B   2
1 1 1 TC
  MTBF   MTTR
   2

Conforme mostrado na figura a seguir, a probabilidade de operação não correta está


associada a B.

Em
Serviço

B C A B C A

Fora de
Serviço

MTBF TC/2 MTTR

Figura 9.7 – B Associado à Probabilidade de Operação Não Correta

Confiabilidade e Manutenção da Proteção Digital 86 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Exemplo:

MTBF = 20 anos
MTTR = 1 dia
Intervalo entre Intervenções TC = 2 anos

TC
2 1
B   0,05
TC 20
MTBF   MTTR
2

Isto é, a probabilidade de 5% significa que uma atuação em 20 solicitações seria Não


Correta. Ou que num universo de 20 relés, teríamos 1 relé em estado de falha por unidade
de tempo.

Efeito de um Auto Teste realizado a cada 7 dias, complementado por monitoramento


contínuo e auto check.

Neste caso, Tc/2 = 3,5 dias ao invés de 1 ano.

3,5
B  0,00043
4,5  20 * 365  5

Isto é, há uma melhora considerável na probabilidade de Operação Não Correta.

NOTA

Evidentemente, para que se tenha essa altíssima confiabilidade operacional, deve haver
esquema de Auto Teste que verifica automaticamente as funções operacionais da proteção
em complementação ao monitoramento contínuo e auto check.

Entretanto, desde que haja instalação confiável (cablagem, circuitos externos, etc.), mesmo
sem o auto teste, haverá uma grande confiabilidade operacional.

Confiabilidade e Manutenção da Proteção Digital 87 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Intervalo de Teste Ótimo para Esquema de Auto Teste

Para determinar esse intervalo de tempo ótimo, refere-se ao modelo mostrado na figura a
seguir, onde o Estado em que se está realizando o Teste Periódico (automático) estará
relacionado com o Estado A:

A  B
São Em Falha
‘


D ‘ 
Teste
C
Periódico
Em Reparo

Figura 9.8 – Modelo de Taxas Incluindo Auto Teste Periódico

Uma proteção no Estado A, tem esquema automático de teste a cada TC e a duração do


ensaio é t. Nessas condições, segundo a referência [2]:

TC
2 T
A x C
T T t
MTBR  C  MTTR C
2

Segundo a mesma referência, o intervalo de tempo ótimo para autoteste é dado quando:

dA
 0  IntervaloOtimo _ TC  2( MTBF  MTTR ).t
dTC

Exemplo:

MTBF = 20 anos
MTTR = 1 dia
t = 1 minuto

Intervalo Ótimo calculado segundo fórmula acima = 76 horas (mais ou menos 3 dias).

Confiabilidade e Manutenção da Proteção Digital 88 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

9.3 MANUTENÇÃO DE RELÉS DIGITAIS

Para avaliar o efeito dos sistemas de monitoramento contínuo, auto check e auto teste na
manutenção da proteção, vamos imaginar uma situação onde as falhas na proteção que
poderiam causar ou causaram operação não correta foram detectadas da seguinte maneira:

Modo de Detecção Intervalo de % dos casos


Intervenção detectados
Manutenção Periódica 2 anos 10%
Auto Teste Periódico 7 dias 10%
Auto Check e Monitoramento Contínuo 0 80%

Vamos calcular a probabilidade de operação não correta, observada nessas condições.

1 TC
B   2
1 1 1 TC
  MTBF   MTTR
   2

TC
1 1 1
B 2  . .TC  .TC
MTBF 2 MTBF 2

O intervalo entre intervenções pode ser ponderado e calculado da seguinte maneira:

TC  k .TK  .T  m.Tm

onde:

TK  Intervalo de intervenção para monitoramento contínuo e auto check.

T  Intervalo de intervenção para auto teste.

Tm  Intervalo de intervenção manual.

k = Taxa de detecção para monitoramento e auto check.

  Taxa de detecção para auto teste

m = Taxa de detecção para intervenção da manutenção periódica.

Assim:

Confiabilidade e Manutenção da Proteção Digital 89 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

1 1
B . .(k .TK  .T  m.Tm
2 MTBF

Substituindo os valores para uma mesma base (ano ou dias), teremos:

B  0,005 , isto é, cerca de 0,5% o que é um excelente valor.

Conclusões

 Com relés digitais dotados de sistemas de auto check e monitoramento contínuo, o


intervalo para intervenções manuais preventivas pode ser aumentado com relação
àqueles períodos que eram adotados para relés de tecnologia eletromecânica ou
estática.

 Eventualmente, dependendo dos recursos e da filosofia do usuário, a manutenção


preventiva periódica para a proteção em si poderá até ser eliminada. Entretanto, isso irá
requerer o uso de relés digitais com recursos completos e modernos de monitoramento
contínuo e auto verificação.

 O auto teste (intervenção automática periódica em intervalos de tempo da ordem de


dias) que é feito sobre os circuitos operacionais (entradas analógicas e saídas de trip)
pode não existir, uma vez que:

 Os sistemas de monitoramento contínuo e auto check estão cada vez mais


avançados, aumentando a taxa de detecção de falhas.

 Podem ser previstas intervenções manuais periódicas simplificadas, apenas para


circuitos funcionais (entradas e saídas).

9.4 EXEMPLO DE PERIODICIDADE DE INTERVENÇÃO NA PROTEÇÃO

A seguir é apresentado um exemplo de periodicidades e procedimentos adotados por um


“pool” de concessionárias dos EUA (PJM INTECONECTION, L.L.C.) para a proteção em
geral, para fins de ilustração (caso típico).

PERIODICIDADE DE INTERVENÇÕES

Sistemas de Tecnologia Testes de Aferição Testes Funcionais


Proteção
Freqüência (Nota 4) Freqüência (Nota 4)
(Nota 5)
Transmissão Eletromecânica e Estática 4 anos 4 anos
Digital (Nota 1) 4 anos
Geração Eletromecânica e Estática 4 anos 4 anos
Digital (Nota 1) 4 anos

Confiabilidade e Manutenção da Proteção Digital 90 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Especiais Eletromecânica e Estática 4 anos 4 anos


Digital (Nota 1) 4 anos
Frequência e Eletromecânica e Estática 4 anos 4 anos
Tensão (Rejeição
de Carga) Digital (Nota 1) 4 anos

Registrador de Eletromecânica e Estática 4 anos


Perturbações
Digital (Nota 2)
Canais de Carrier 4 anos
Teleproteção
Linha Dedicada (alugada) 4 anos
(Nota 3)
Microondas 4 anos
Fibra óptica 4 anos

Nota 1: Relés Digitais

Testes de Aferição periódica não se aplicam. Esses relés possuem monitoramento contínuo.
A análise regular dos eventos e oscilogramas de perturbações permitem acompanhar o
desempenho do mesmo. A medição analógica, entradas digitais e saídas digitais são
verificadas quando dos ensaios funcionais.

Nota 2: Registradores Digitais (“stand alone”)

Testes de Aferição periódica não se aplicam. Esses equipamentos possuem


monitoramento. A análise regular dos eventos e oscilogramas de perturbações permitem
acompanhar o desempenho do mesmo.

Nota 3: Canais de Teleproteção

Os canais de teleproteção devem ser testados com a mesma freqüência dos relés de
proteção dos quais fazem parte. É recomendada também uma verificação anual (“on-line”)
dos sinais de telecomunicação envolvidos.

Nota 4: Freqüência de Intervenção

Intervalo de tempo desde a última intervenção. Esforço deve ser feito para que o
planejamento seja executado dentro de uma margem de atraso máximo de 10%.

Nota 5

Toda atuação da proteção deve ser analisada. Intervenção corretiva é sempre necessária
quando de atuação não correta.

Confiabilidade e Manutenção da Proteção Digital 91 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

PROCEDIMENTOS

A documentação técnica do fabricante da proteção e manuais de ensaios desenvolvidos


pelo proprietário da instalação devem ser utilizados nos ensaios da proteção.

Eventualmente são necessários procedimentos ou cuidados especiais para situações


quando há informações adicionais (experiências de terceiros ou advertências dos
fabricantes). É importante que os procedimentos especiais estejam especificados e
detalhados nos manuais de intervenção.

PEÇAS E COMPONENTES DE REPOSIÇÃO

Peças e componentes completos de reposição devem estar disponíveis ou estocados,


conforme política da empresa. A experiência de utilização dessas peças e componentes
fornece parâmetros para o seu dimensionamento.

GERENCIAMENTO DA MANUTENÇÃO

É obrigatória a documentação de todas as intervenções efetuadas nos sistemas de


proteção, independentemente da amplitude de tal intervenção. Toda contingência que
eventualmente impeça o cumprimento de um planejamento preventivo ou uma programação
específica deve também ser documentada.

São Paulo, novembro de 2004

Confiabilidade e Manutenção da Proteção Digital 92 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

10. BIBLIOGRAFIA

[1] IEEE Tutorial Course – “Computer Relaying”, 79 EH0148-7-PWR, 1979

[2] Toshiba Corporation, Seminar for Digital Protection Relay System, 1995 – “Digital Relays”
– Slides.

[3] Toshiba Corporation, “Instructions for Digital Relay” – 6F2L0152, 1997

[4] Toshiba Corporation, “Noise and Surge” – KP-946-006, 1995

[5] Toshiba Corporation, “Waveform Distortion” , 1995

[6] Toshiba Corporation, “Automatic Testing and Continuous Monitoring”, 1995

[7] Ziegler, G. – “Numerical Distance Protection – Principles and Applications” – Siemens AG,
Berlin and Munich, 1999

[8] Zocholl, S. E., Benmouyal G.,- “Como os Relés Microprocessados Respondem a


Harmônicos, Saturação e a Outras Distorções de Onda” - Schweitzer Engineering
Laboratories, USA.

[9] Phadke, A. G., Thorp, J. S. – “Computer Relaying for Power Systems”, Research Studies
Press, Ltd. England – 1994

[10] Elmore, W. A. – “Microprocessor Relaying Fundamentals”- Chapter 6 of “Protective


Relaying Theory and Applications”, ABB – Marcel Dekker, Inc., 1994

[11] Das, J. C. – “Power System Analysis – Short-Circuit, Load Flow and Harmonics”- Marcel
Dekker, Inc., 2002

[12] Kennedy, J. M.; Alexander, G. E. (General Electric Company, Malvern, PA); Thorp, J. S.
(Cornell University, Ithaca, NY) - “Variable Digital Filter Response Time in a Digital Distance
Relay”- Twentieth Annual Western Protective Relaying Conference, October 1993.

[13] Schweitzer III, E. O.; Hou, D. – Schweitzer Engineering Laboratories, Inc. - “Filtering for
Protective Relaying”- 47th Annual Georgia Tech Protective Relaying Conference, April 1993.

[14] Rosolowski, E.; Izykowski, J (Wroclaw University of Technology, Poland), Kasztenny, B


(GE Power Management, Canada) –- “A New Half-Cycle Adaptive Phasor Estimator Immune
to the Decaying DC Component for Digital Protective Relaying.” – Paper IEEE

[15] Mode, E. B. – “Elements of Probability and Statistics”, Prentice-Hall, Inc. Englewwod


Cliffs, N.J. 1966.

[16] Yong Guo, Mladen Kezunovic, Seshu Chen – “Simplified Algorithms for Removal of the
Effect of Exponentially Decaying DC-Offset on the Fourier Algorithm”.

Bibliografia 93 de 130
CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

11. ANEXO – BASE MATEMÁTICA

11.1 FUNÇÕES PERIÓDICAS

Uma função é dita ser PERIÓDICA se ela é definida para todos os valores reais de t e se há
um número positivo T de tal modo que:

f (t )  f (t  T )  f (t  2T )  f (t  n.T )

Onde T é chamado de Período da função.

Se k é qualquer inteiro e f(1+k.T) = f(t) para todo valor de t e se duas funções f1(t) e f2(t) têm
o mesmo período T, então a função f3(t) = a.f1(t) + b.f2(t), onde a e b são constantes,
também tem o mesmo período T. A figura a seguir mostra uma função periódica:

f(t)

-2T -T T 2T

Figura 11.1 – Exemplo de função periódica

11.2 FUNÇÕES ORTOGONAIS

Duas funções f1(t) e f2(t) são ortogonais no intervalo (T1, T2) se:

T2

 f (t ). f
T1
1 2 (t )  0

A figura a seguir mostra duas funções ortogonais no período T.

f1(t) f2(t)

T/2 T 3T/2 2T
T/2 T 3T/2 2T

Figura 11.2 – Exemplo de funções ortogonais

ANEXO – Base Matemática 94 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

11.3 ANÁLISE DE FOURIER

11.3.1 Série de Fourier e Coeficientes

Uma função periódica pode ser expandida numa Série de Fourier, que tem a seguinte
expressão:

  2nt   2nt 
f (t )  a 0   a n cos   bn sen 
n 1   T   T 


f (t )  a 0   a n cosnt   bn sen( nt )
n 1

Onde a0 é o valor médio da função f(t). Ele também é chamado de componente DC.n
T é o período (1/f) e n o múltiplo da freqüência fundamental f.

Os valores an e bn são os chamados COEFICIENTES da série de Fourier. Uma série como


a da equação acima é chamada de Série de Fourier Trigonométrica.

A Série de Fourier de uma função periódica é a somatória de componentes senoidais de


diferentes freqüências. O termo 2/T pode ser escrito como .

O enésimo termo n. é chamada de harmônica de ordem n. Para n=1 se tem a


fundamental.

Os valores a0, an e bn são calculados através de:

T / 2
1
T T/ 2
a0  f (t ).d (t )

T / 2
2  2nt 
an   cos
T T / 2  T 
.dt para n = 1, 2, 3, ...... ∞

T / 2
2  2nt 
bn   sen
T T / 2  T 
.dt para n = 1, 2, 3, ...... ∞

As equações acima podem ser escritas em função da freqüência angular :

ANEXO – Base Matemática 95 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL


1
a0 
2  f ( x)t.dt


1
an 
  f ( x)t. cos(nt ).dt



1
bn 
  f ( x)t.sen(nt ).dt



Isto dá: x(t )  a 0   a n cos( nt )  bn sen(nt )
n 1

E pode-se escrever:


a n cos( nt )  bn sen(nt )  a n  bn
2

2 1/ 2

.sen n cos( nt )  cos  n sen( nt )  a n  bn
2

2 1/ 2
sen(t   n )

an
Onde  n  ArcTan
bn

Os COEFICENTES podem ainda ser escrito em termos de duas integrais separadas:

 2nt   2nt 
T /2 0
2 2
an 
T 
0
x(t ) cos
 T 
dt  
T T / 2
x(t ) cos
 T 
dt

 2nt   2nt 
T /2 0
2 2
bn 
T 
0
x(t ) sen
 T 
dt  
T T / 2
x(t ) sen
 T 
dt

EXEMPLO

Determinar a Série de Fourier para uma função definida por:

x+ para 0 ≤ x ≤ 
-x -  para - ≤ x ≤ 0

ANEXO – Base Matemática 96 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

 f(x)



 
x





T / 2 0 
1 1 1
T T/ 2  ( x   )dx    ( x   )dx  
a0  f (t ).d (t )  a0 
  0

0 
2 2
 2nt   2nt   an   ( x   ) cos(2nx)dx   0
( x  n) cos(2nx)dx
T /2 0
2 2
an 
T 
0
x(t ) cos
 T 
dt 
T T/ 2
x(t ) cos
 T 
dt
 

0 
1 1 4
an 
  ( x   ) cos(nx)dx 


( x  n) cos(nx)dx  
0 n  2
se n é ímpar.

a n  0 se n é par.

0 
1 1 4
bn 
  ( x   )sen(nx)dx 


( x   ) sen(nx)dx 
0
n
se n é ímpar.

bn  0 se n é par.

Assim, a Série de Fourier será:

 4  cos x cos 3 x cos 5 x   senx sen3 x sen5 x 


f ( x)    2    ......   4    ....... 
2  1 3 2
5 2
  1 3 5 

11.3.2 Simetria Ímpar

Uma função f(x) é dita ter uma simetria ímpar quando :

f(-x) = -f(x)

ANEXO – Base Matemática 97 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Neste caso:

a0 = an = 0

2nt )
T /2
4
bn 
T 
0
f (t ) sen(
T
)dt

A Série de Fourier, neste caso, tem apenas termos em seno. A figura a seguir mostra uma
função triangular tendo simetria ímpar:

f(x)

-T/2 T/2

Figura 11.3 – Exemplo de função com Simetria Ímpar

11.3.3 Simetria Par

Uma função f(x) é dita ter uma simetria par quando :

f(-x) = f(x)

Neste caso:

a0 = bn = 0

2nt
T /2
4
an 
T 
0
f (t ) cos(
T
)dt

A Série de Fourier, neste caso, tem apenas termos em coseno. A figura a seguir mostra
uma função triangular tendo simetria ímpar:

ANEXO – Base Matemática 98 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

f(x)

-T/2 T/2

Figura 11.4 – Exemplo de função com Simetria Par

11.3.4 Simetria de Meia Onda

Uma função é dita ter uma simetria de meia onda quando:

f(x) = -f(x+T/2)

A figura a seguir mostra uma função de onda quadrada que tem simetria de meia onda:

f(x)

-T -T/2 T/2 T

Figura 11.5 – Exemplo de função com Simetria de Meia Onda

A meia onda negativa é espelho da meia onda positiva porém deslocado de T/2 ou 
radianos. Devido a essa simetria, o valor médio é zero. A função contém apenas
harmônicas de ordem ímpar.

Se n é ímpar:

 2nt 
T /2
4
an 
T 
0
x(t ) cos
 T 
dt Se n é par, então: an = 0

ANEXO – Base Matemática 99 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

 2nt 
T /2
4
bn 
T  0
x(t ) sen
 T 
dt Se n é par, então: bn = 0

11.3.5 Espectro de Harmônicas

A Série de Fourier de uma função de onda quadrada é:

4k  senwt sen3wt sen5wt 


f (t )      .....
  1 3 5 

Onde k é a amplitude da função. O módulo da enésima harmônica é 1/n, quando a


fundamental é expressa em 1 p.u. A construção de uma onda quadrada a partir das suas
componentes harmônicas é mostrada na figura a seguir, com o respectivo espectro de
harmônicas. O espectro indica os valores relativos das magnitudes (módulos) das
harmônicas com relação à fundamental.

f1 + f3

1,0
f1 + f3 + f5
p.u. da fundamental
0,8

0,6

0,4 0,333 pu

0
0,2 pu
0,2

1 3 5 7 9 etc.

Ordem da Harmônica

Figura 11.6 – Harmônicas que compõem uma Onda Quadrada. Espectro de freqüências.

11.3.6 Construindo Série de Fourier de Gráficos e Tabelas

Quando os valores de uma função f(x) são dados em forma tabular ou gráfico, para valores
de x dentro de um período, a série de Fourier pode ser construída utilizando:

a0 = 2 x valor médio de f(x) no intervalo 0 a 2.

an = 2 x valor médio de f(x).cos(nx) no intervalo 0 a 2.

bn = 2 x valor médio de f(x).sen(nx) no intervalo 0 a 2.

ANEXO – Base Matemática 100 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

11.3.7 Forma Complexa (Exponencial) da Série de Fourier

Um vetor de amplitude A e ângulo de fase T com relação a uma referência pode ser
decomposto em dois vetores com metade da magnitude (módulo) girando em sentidos
opostos de modo que:

A j A  j
A cos   e  e
2 2

Então, considerando as partes da série de Fourier: a n cos(nwt )  bn sen(nwt )

e jnwt  e  jnwt e jnwt  e  jnwt


cos(nwt )  e sen(nwt ) 
2 2
Assim, pode-se determinar a Série de Fourier na forma complexa através de:

a 0 1  
r (t )    (a n  jbn )e jnwt
  c n e jnwt
2 2  

Considerando 0 a freqüência fundamental (rad/s) e T0 = 1/f0 o período correspondente


à fundamental, O coeficiente cn é complexo e é dado por:

T
1 0
cn  
T0 0
r (t ).e  jn0t .dt

Esta equação pode ser avaliada sobre qualquer período que seja conveniente. Para efeito
de análise esta forma complexa é a preferida.

FASORES

Considerando um sinal de tensão (fundamental) v(t )  2V cos( 0 t ) que corresponde


a um fasor V com ângulo 0, o sinal de tensão v(t )  2 .V . cos( 0 t   ) corresponderá
a um fasor V .e j .
Então o fasor da componente FUNDAMENTAL é diretamente relacionado ao primeiro
coeficiente da série exponencial de FOURIER:

ANEXO – Base Matemática 101 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

T T
1 0

1 0
cn  v(t ).e  jn0t dt  c1   v (t ).e  jw0t dt
T0 0 T0 0

T
2 0
 v(t ).e  j0t dt
j
V .e 
T0 0
O 2 na equação aparece porque se convenciona que o valor do fasor é valor eficaz da
senóide.

11.3.8 Transformada de Fourier

Observou-se que a análise de Fourier utiliza técnica de representar um sinal periódico


como uma soma de exponenciais.

Essa técnica pode ser estendida par FUNÇÕES NÃO PERIÓDICAS através do uso da
TRANSFORMADA DE FOURIER.

Considere-se um sinal limitado no tempo (Não periódico) como mostrado na figura a


seguir, com:

x (t) = 0 para | t | > T1.


x(t)

-T1 T1 t

Figura 11.7 – Sinal Não Periódico (limitado no tempo)

Selecionando um período T0 >> T1, e repetindo o sinal x(t) no período T0, tem-se uma
função “periódica” r(t) constituída de réplicas de x(t):

r(t)

-T0 -T1 -T0 +T1 -T1 T1 +T0 -T1 +T0 +T1 t


-T0 T0

Figura 11.8 – Sinal Periódico

ANEXO – Base Matemática 102 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Então podem ser calculados os coeficientes da Série de Fourier para essa função
periódica:

 T0 / 2  T0 / 2
1 1
 x(t ).e
 jk0t
 r (t ).e ck 
 jkw0t
ck  dt e dt
T0 T0 / 2
T0 T0 / 2

Com T0 tendendo a ∞ , r(t) limita a x(t) e r(t) pode ser escrito:

 1  T0 / 2
 jk t
r (t )     x (t ).e  jk0t
dt .e 0
 T0
  T0 / 2 
Com T0 tendendo a ∞ de tal modo que: 0  d e k0  , lim r(t) = x(t)
T0  ∞
1
 
 
   x(t ).e
 jt
Então: x(t )  dt .e jt d
2    

1
 X ( ).e
jt
x(t )  d
2 


 x(t ).e
 j t
F   X ( )  dt



1
 X ( ).e
j t
--1
F x (t )  d
2 

F
O par x(t)  X() é o Par de Transformadas de Fourier.

Essa transformada X() é uma quantidade complexa:

X() = ReX() + j. ImX()

ReX() = parte real da transformada de Fourier

ImX() = parte imaginária da transformada de Fourier

A amplitude ou “espectro de Fourier” de x(t) é dada por:

X ( )  Re X 2 ( )  Im X 2 ( )

ANEXO – Base Matemática 103 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

 Im X ( ) 
 ( )  Tan 1   é o ângulo de fase da Transformada de Fourier.
 Re X ( ) 

Exemplo

Considerando uma função retangular definida por:

x(t) = 1 para |t| ≤ a

x(t) = 0 para |t| > a

Calcular a transformada de Fourier.

a
e  jwt  a
X ( )   e  jt dt  |a
a
 jw

2.sen(a)
X ( ) 

A figura a seguir mostra a função retangular e sua transformada de Fourier.

x(t)

-t t

-a a
Função Retangular

2a

 2sen( w.a ) 
X ( w)   
 w

-t w

-2/a /a /a 2/a

Figura 11.9 – Função retangular com simetria par e amplitude K. Sua transformada de Fourier

ANEXO – Base Matemática 104 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

11.3.9 Propriedades da Transformada de Fourier

Linearidade

F                                           F
Se x1(t)  X1() e x2(t)  X2()


Então c1.x1(t) + c2.x2(t)  c1.X1() + c2.X2()
Regra do Atraso


Se x(t)  X()

F  
Então x(t-t1)  X().e-j2t1

Regra da Modulação ou Deslocamento de Frequência

F  
Se x(t)  X()

F  
-j2 t
Então x(t). e   X()

Diferenciação no Tempo

F  
Se x(t)  X() e existe dx(t) / dt

F  
Então dx(t) / dt (j).X()

Diferenciação na Frequência

F  
Se x(t)  X() e existe dX() / d

ANEXO – Base Matemática 105 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

F  
Então (-jt).x(t)  dX() / d
Propriedades Par e Ímpar

Se x(t) é real,
  

 x(t ).e  x(t ). cos( wt ).dt  j.  x(t ).sen(wt ).dt


 j t
Então X ( )  dt 
  


ReX ( )   x(t ). cos( wt ).dt uma função Ímpar de .



ImX ( )   x(t ).sen( wt ).dt uma função Par de .


 Se x(t) é real e tem simetria Par [ x(t) = x(-t) ], então X() é real e tem simetria Par.
 Se x(t) é real e tem simetria Ímpar [ x(t) = -x(-t) ], então X(w) é puramente imaginária e
tem simetria Ímpar.

Escala no Tempo

F  
Se x(t)  X()

F  
Então x(at)  [X(a)] / a

Funções Periódicas

Usando as transformadas de um impulso, é possível discutir as transformadas de Fourier


de funções periódicas para as quais se escreveram Séries de Fourier. Assim:

F  
(t)  1

F  
1  2)

ANEXO – Base Matemática 106 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

F  
ej0t  2)

F  
cos(0t): ½ (ej0t + e-j0t)  

F  
sen(0t): (1/2j) (ej0t - e-j0t)  (j

Série de Fourier:

 
r (t )   ck .e jk0t
k  
R ( )  2  c . (   )
k  
k 0

Desenhando um impulso ck, com valor ck, a transformada R() anterior pode ser
desenhada como na figura a seguir:

R()
C0
C1
C2
C3

Figura 11.10 – Um Espectro de Linhas

Degrau Unitário

A Transformada de Fourier de um Degrau Unitário mostrado na figura a seguir é feita


considerando que:

u(t)
1.0

t
Figura 11.11 – Um Degrau Unitário

ANEXO – Base Matemática 107 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

F  
sgn(t)  2 / ju(t) = ½ + (½)sgn(t)

F  
u(t)  (1/j

Convolução no Tempo

Dados dois sinais com as respectivas Transformadas de Fourier:


F                                           F
Se x1(t)  X1() e x2(t)  X2()

F  
Então uma convolução: x1(t)*x2(t)  X1()X2()

Corresponde a uma multiplicação no domínio do tempo.

Convolução na Freqüência

F                                           F
Se x1(t)  X1() e x2(t)  X2()

F  
Então: x1(t) x2(t)  (1/2).X1()*X2()

Isto é, uma convolução no domínio da freqüência corresponde a uma multiplicação no


domínio do tempo.

Exemplo de convolução

Considerando uma função Coseno x(t) e sua transformada de Fourier contínua X(f), tem-se
o mostrado no item (a) da figura a seguir, com a transformada caracterizada por duas
funções de impulso que são simétricas com relação à freqüência zero:

ANEXO – Base Matemática 108 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

x(t) X(f)

Figura (a)

W(f)
w(t)

-t t -t t

-T/2 T/2 Figura (b)

X(f) * W(f)
x(t) * w(t)

Figura (c

Figura 11.12 – Coeficientes Fourier da Transformada Discreta

Já havia sido visto que para um sinal finito x(t) de onda retangular, sua transformada é a
mostrada no item (b) da figura anterior.

O Item (c) da figura acima mostra que a correspondente convolução de dois sinais de
freqüência resulta num espalhamento ou obscurecimento da função X(f) em dois pulsos
tipo senóide. Assim, o resultado é corrompido.

11.3.10 Forma de Onda Amostrada – Transformada Discreta de Fourier

A teoria da amostragem preconiza que:

“Se a Transformada de Fourier de uma função x(t) é zero para todas as freqüências
superiores a uma certa freqüência fc, então a função contínua no tempo x(t) pode ser
unicamente determinada através dos valores amostrados dessa função”.

 A condição é que x(t) seja zero para freqüências superiores a fc, isto é, a função é
limitada (banda) em fc.

 A segunda condição é que o espaçamento entre duas amostragens seja tal que:

T = 1 / (2fc), isto é, a freqüência de amostragem tem que ser 1/T = 2.fc.

Essa freqüência é conhecida como “Taxa de Amostragem de Nyquist”.

“Aliasing” significa que componente de alta freqüência de uma função do tempo pode
introduzir um equivalente de baixa freqüência, se a taxa de amostragem for baixa.

ANEXO – Base Matemática 109 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Assim, a taxa de amostragem precisa ser alta o suficiente de modo que a mais alta
freqüência a ser amostrada seja pelo menos 1/T = 2.fc.

Freqüentemente as funções são registradas como dados amostrados no domínio do


tempo, com a amostragem sendo feita numa determinada freqüência (por exemplo para
relés de proteção).

A transformada de Fourier é, nesse caso, representada pela somatória dos sinais discretos
de cada amostragem multiplicada por:

e  j 2fnt1


Isto é: X ( )   x(nt ).e


n  
1
 j 2f . nt1

Onde t1 é o intervalo de tempo entre as amostragens e n a enésima amostragem.

A figura a seguir mostra uma função com valores amostrados no domínio do tempo e o
espectro de freqüências obtido da Transformada de Fourier:
x(t)

-t t

t0 t1 2.t1

X(f)

- fa/2 fa/2

Figura 11.13 – (a) Função Amostrada no Domínio do Tempo. (b) Espectro de Freqüências para o
Domínio de Tempo Discreto.

Quando tanto o espectro do domínio de freqüências como a função no domínio do tempo


são funções amostradas por um período T, o “Par de Transformada Fourier” é constituída
de componentes discretos, com quantidade finita de termos. Segundo notação da
referência [9], temos:

ANEXO – Base Matemática 110 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

N 1
Transformada Discreta de Fourier (DFT): F (k 0 )   f (nT )e  jkn0T
n 0

1 N 1
Inverso da Transformada (IDFT): f (nT )  
N k 0
F (k 0 )e jnk0T

k = k-ésima amostragem.

n = n-ésima amostragem.

T = intervalo de tempo entre amostragens

0 = intervalo de freqüência entre amostragens.

N = número de amostragens (em cada domínio)

A transformada discreta aproxima-se da transformada de Fourier. Entretanto erros podem


ocorrer nas aproximações envolvidas na transformada discreta. A figura a seguir mostra
funções discretas de tempo e freqüência:

f[n]
nT

t
-T T

F(k0) 2 / T

0

Figura 11.14 – Funções Discretas no Domínio do Tempo e da Freqüência.

NT = Período no domínio do tempo.

2/T = Período no domínio da freqüência.

2n
j
 j0T
Chamando F(k0) = Fk , f(nT) = fn e we e N
teremos as

ANEXO – Base Matemática 111 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

mesmas equações numa forma mais compacta:

N 1
1 N 1
Fk   f n w nk
e f n   Fk w nk
n 0 N k 0

Essas equações podem ser expressas em forma matricial:

 F0   w 0 w0 .. w0   f 0 
 F   0  
 1   w w1 w2 ..   f1 
..
 ...   w 0 w2 w4 ..   ... 
   0  
 FN 1   w w3 w6 ..   f N 1 

Dada o sinal v(t )  2 .V . cos( 0 t   ) , com N amostragens por ciclo (T=), pela
expressão:

N 1 N 2 j
F (k 0 )   f (nT )e  jkn0T , tem-se F1  Ve
n 0 2

O FASOR à freqüência fundamental associado com o sinal x(t) (amostragem) é portanto


dado por:

2 N 1 2n  j 2n / N 2n


X1   x( ).e
N n0 n
Considerando: x n  x(
n
) Tem-se:

2 N 1
X1  
N n 0
xn .e  j 2n / N

Esta equação é básica para muitos algoritmos de relés digitais de proteção.

11.3.11 Transformada Rápida de Fourier

A Transformada Rápida de Fourier (FFT – Fast Fourier Transform) não é, de fato, uma
nova transformada. É simplesmente uma técnica numérica que torna o cálculo da
Transformada Discreta de Fourier mais rápida.

Para um relé de proteção, N pode variar, em geral, entre 4 e 20. E somente alguns valores
de Fk são desejados. Por exemplo, F1 = fundamental, F2 = segunda harmônica, F5 = quinta
harmônica.

ANEXO – Base Matemática 112 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Considerando por exemplo N=4 amostragens por ciclo:

X (0) 1 1 1 1 x(0)
X (1) 1 W 1 W 2 W 3 x(1)

X (2) 1 W 2 W 4 W 6 x(2)
X (3) 1 W 3 W 6 W 9 x(3)

Considerando, entretanto, que há 90 graus elétricos entre duas amostragens


subseqüentes (4 amostragens por ciclo), pode-se simplificar a matriz acima. Que depois de
fatorizado, torna-se:

X ( 0) 1 W0 0 0 1 0 W0 0 x ( 0)
X (1) 1 W2 0 0 0 1 0 W 0 x(1)
 . .
X (3) 0 0 1 W1 1 0 W 2 0 x ( 2)
X ( 4) 0 0 1 W3 0 1 0 W 2 x(3)

A computação desta matriz requer 4 multiplicações complexas e oito somas complexas. A


computação da expressão anterior requer 16 multiplicações complexas e 12 somas
complexas. A computação é então reduzida.

11.4 FUNÇÃO DE WALSH

A função de Walsh é um conjunto de sinais ortogonais num intervalo [0,1] que considera
apenas valores ±1. Comparado com funções de Fourier, que tratam com números
complexos, a função de Walsh trata somente com dois números inteiros.

A função de Walsh é definida da seguinte maneira:

p 1
Wk (t )   sgn(cos(k  1) r .2 r . .t para (0 ≤ t ≤ 1)
r 0
Onde:

k = Número da Função de Walsh, que é inteiro e positivo.

No sistema binário: (k ) 2   k r .2 r
r 0

p = total de dígitos de (k-1) numa expressão binária

ANEXO – Base Matemática 113 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

sgn = função “sinal” (somente o sinal do resultado é considerado)

Exemplo

W6 (t) pode ser deduzido como se segue:

6 -1 = 5 = 1 x 22 + 0 x 21 + 1 x 20

Donde (k-1)2 = 1, (k-1)1 = 0, (k-1)0 = 1

Portanto há 3 dígitos na expressão binária ( p = 3 ).

Assim,

W6 (t )  sgn[cos(k  1) 2 .2 2. .t ]. sgn[cos(k  1)1 .21. .t ]. sgn[cos(k  1) 0 .2 0. .t ]


W6 (t )  sgn(cos 4t ). sgn(cos t )

A figura a seguir mostra as “formas de onda” das primeiras 8 funções de Walsh:

ANEXO – Base Matemática 114 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

W1(t) ( SAL1(t) )

W2(t) ( CAL1(t) )

1/2

W3(t) ( SAL2(t) )

1/4 3/4

W4(t) ( CAL2(t) )

W5(t) ( SAL3(t) )

1/8 3/8 5/8 7/8

W6(t) ( CAL3(t) )

W7(t) ( SAL4(t) )

W8(t) ( CAL4(t) )

Figura 11.15 – 8 primeiras Funções de Walsh

Para fins de conveniência, na comparação com funções Trigonométricas, a função de Walsh


pode ser classificada como:

Wk (t )  sal m (t ) quando k=2m-1, com m=1,2,3,....

Wk (t )  cal m (t ) quando k=2m, com m=1,2,3,....

De modo similar à série de Fourier, qualquer função periódica pode ser expandida como
uma série de Walsh, adicionada de um termo para ruído:

N
y (t )   YnWn (t )   (t )
n 1

ANEXO – Base Matemática 115 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

11.5 INTRODUÇÃO À PROBABILIDADE E PROCESSOS RANDÔMICOS

11.5.1 Introdução à Estatística [15]

Média Aritmética

A média aritmética de um conjunto de variáveis x1, x2, ...., xN é dada por:

N
1
x
N
xi 1
i

A menos de especificado o contrário, a palavra “média” significa “média aritmética”.

Desvio
O desvio di de uma variável xi é definida como: d i  xi  x

“A soma dos desvios de um conjunto de variáveis relativo à sua média aritmética é zero.”

Média Aritmética com Pesos

O “peso” de uma variável é um multiplicador numérico determinado para ela no sentido de


indicar sua relativa importância.

A média aritmética com pesos é dada por:

w x i i
x i 1
n

w
i 1
i

wi = peso da variável xi.

Desvio Médio

O desvio médio de um conjunto de N variáveis x1, x2, ...., xN é definido como a média
aritmética dos desvios absolutos da sua média aritmética:
N
1
D.M . 
N
xi 1
i x

Variância de uma Amostra (Coleção Variáveis Discretas)

No cálculo do desvio médio, todos os valores negativos foram convertidos para positivos
antes da soma. Um outro método para se eliminar os sinais negativos é fazer o quadrado
dos desvios e depois fazer a média desses quadrados.

ANEXO – Base Matemática 116 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

2
A variância s de uma amostra de N variáveis é:

N
1
s2 
N
 (x
i 1
i  x) 2

Prova-se que essa mesma variância pode ser calculada por:

N
1
x
2
s2 i x
N i 1

Desvio Padrão de uma Amostra

O “Desvio Padrão” de uma amostra de N variáveis é definida como:

1
1 N
2
s
N

i 1
( xi  x ) 2 

O desvio padrão é, talvez, o mais importante e a mais amplamente utilizada medida de


variabilidade.

Um valor relativamente pequeno de s mostra uma aproximação fechada sobre a média.


Um valor relativamente grande significa uma ampla dispersão relativa à média.

Essa importância decorre do fato de que a soma dos quadrados decorre de simples
cálculo algébrico e permite interpretação útil e relacionamentos interessantes. Uma soma
de valores absolutos como ocorre no desvio médio não permite um tratamento matemático
adequado.

ANEXO – Base Matemática 117 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

11.5.2 Funções de Probabilidade e Distribuições de Freqüência [15]

Introdução

Este exemplo dá uma idéia do que seja freqüência ou distribuição. Supondo que duas
moedas iguais são lançadas por 20 vezes e observando os resultados quanto à “cara ou
coroa” ter-se-ia:

Tabela de Frequência
Quantidade de “Caras” (xi) Frequência (fi)
0 3
1 9
2 8

Juntando a probabilidade de ocorrência ¼ , poderemos construir a seguinte tabela de


probabilidades:

Uma Função de Probabilidade


Quantidade de “Caras” (xi) Probabilidade f(x) Freqüência Teórica o Número
Esperado em 20 lançamentos
0 ¼ 5
1 ¼ 10
2 ¼ 5
TOTAIS 1 20

Observa-se que o resultado mostrado na primeira tabela não confere com as freqüências
teóricas na segunda tabela.

Fica a questão: “estão os valores reais suficientemente diferentes dos valores teóricos
para garantir a conclusão que as moedas estão viciadas de modo que apareçam mais
“caras” do que “coroas”? “. A teoria da probabilidade fornece recursos para avaliar esta
questão.

ANEXO – Base Matemática 118 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Funções de Probabilidade

A Função de Probabilidade de uma variável randômica discreta X é definida como um


conjunto de pares ordenados {xi, f(xi)}, onde xi é um número real com i variando de 1 a n
n
e f(xi) é a probabilidade de que X = xi, sendo  f ( x )  1.
i 1
i

Pode-se definir tal tipo de função através de uma tabela:

A Função de Probabilidade
x x1 x2 x3 ....... xn
f(x) f(x1) f(x2) f(x3) ...... f(xn)

Por exemplo, as duas primeiras colunas da tabela 9.5.2-2 definem a Função de


probabilidade para lançamento de duas moedas não viciadas.

n
Note a importante condição de que  f (x )  1
i 1
i

Outro exemplo:

Exemplo Numérico de Função de Probabilidade


x 0 2 3 5
f(x) 0,1 0,3 0,4 0,2

Isso pode ser representado de forma gráfica (hsitograma):

f(x)

0,5

0,4

0,3

0,2

0,1

1 2 3 4 5 X

Figura 11.16 – Representação gráfica de uma Função de Probabilidade (histograma)

ANEXO – Base Matemática 119 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Probabilidades Acumuladas.

A Função de Distribuição Cumulativa.

Na tabela 9.5.2-3 está indicado que f(xi) = P(X=xi). Se substituirmos f(xi) por
F(xi)=P(X≤xi), assumindo que x1 ≤ x2 ≤ x3 ≤....... ≤ xn e construindo a respectiva
tabela, tem-se:

A Função de Distribuição Cumulativa


x x1 x2 x3 ....... xn
F(x) F(x1) F(x2) F(x3) ...... F(xn)

F(x1)=P(X≤x1) = f(x1)
F(x2)=P(X≤x2) = f(x1) + f(x2)
F(x3)=P(X≤x3) = f(x1) + f(x2) + f(x3)
……
n
F ( x n )  P ( X  x n )   f ( xi )  1
i 1

Podendo-se montar, assim, uma tabela de Probabilidade Acumulada que define uma
Função de Distribuição Cumulativa da variável randômica X (muitos autores chamam
simplesmente de “Função de Distribuição”). Por exemplo, da tabela 9.5.2-4 pode-se obter:

A Função de Distribuição Cumulativa


x 0 2 3 5
F(x) 0,1 0,4 0,8 1,0

O que também pode ser representado numa figura:

F(x)

1,0

0,8

0,6

0,4

0,2

1 2 3 4 5 x

Figura 11.17 – Diagrama de Probabilidade Cumulativa (histograma cumulativo)

ANEXO – Base Matemática 120 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Distribuição de Freqüência para Dados Discretos

Dados discretos de freqüência podem também ser trabalhados de modo cumulativo e


calculados seus valores de média, desvio padrão, etc.

A tabela a seguir mostra um exemplo ilustrativo:

(1) (2) (3) (4) (5)


Notas (xi) Frequência das Cum fi fi.xi (fixi)2
notas (fi)
3 1 1 3 9
4 2 3 8 32
5 5 8 25 125
6 12 20 72 432
7 19 39 133 931
8 25 64 200 1600
9 18 82 162 1458
10 8 90 80 800
90 683 5387

m
A freqüência cumulativa é definida como: cum _ f m  f
i 1
i

Média Aritmética de uma Distribuição Discreta de Freqüências

n
1
Pode ser definida por: x 
N
fx
i 1
i i

No exemplo da tabela anterior, a média aritmética é: 683/90 = 7,59

Valor Esperado de Uma Variável Randômica Discreta

n
fi
A fórmula anterior da média aritmética pode ser escrita como: x   ( N ).x
i 1
i

O valor (fi/N) pode ser interpretado como uma “Freqüência Relativa” ou “Probabilidade”.

A rigor, esta Probabilidade é um valor limite quando N tende a ∞.


Da tabela exemplo 9.5.2-7 temos que a probabilidade de que um aluno escolhido
aleatoriamente (randomicamente) de uma classe de 90 tenha tido nota 8 é (25/90) = 0,28.

ANEXO – Base Matemática 121 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Desta idéia vem a definição do “Valor Esperado” de uma variável randômica X com uma
Função de Probabilidade f(x).

Se {xi, f(xi)} define a função de probabilidade, com i variando de 1 a n, a “média teórica” ou


“Valor Esperado” de X é:
n
  E ( X )   f ( xi ).xi
i 1
Do exemplo da tabela 9.5.2-4:

E(X) = (0,1).0 + (0,3).2 + (0,4).3 + (0,2).5 = 2,8

Variância e Desvio Padrão de uma Distribuição Discreta de Freqüências

Para uma distribuição discreta, tem-se a seguinte fórmula de Variância:

n n
1 1
 ( f x )
2
s2  f i ( xi  x) 2  i i
2
x
N i 1 N i 1

Do exemplo da tabela 9.5.2-7 tem-se: s2 = ( 5387 / 90 ) -7,592 = 2,25

O desvio padrão s = 1,50.

Variância e Desvio Padrão de uma Variável Randômica Discreta

n n
1 fi
Podemos escrever: s2 
N
i 1
f i ( xi  x ) 2   (
i 1 N
).( xi  x) 2 para uma distribuição

fi
discreta de freqüências, onde é interpretado como probabilidade.
N

Com base nesse entendimento, pode-se definir a variância de uma variável randômica
discreta X como sendo o valor esperado do quadrado do desvio relativo à média :

n
 2  E ( X   ) 2   f ( xi ).( xi   ) 2 onde   E ( X )
i 1

Exemplo da tabela 9.5.2-4:

 = E(X) = 2,8

 2  E ( X  2,8) 2  (0,1).(0  2,8) 2  (0,3).(2  2,8) 2  (0,4).(3  2,8) 2  (0,2).(5  2,8) 2  1,960

ANEXO – Base Matemática 122 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Segue que o desvio padrão é:   1,40

Teoremas Envolvendo o Valor Esperado

n
Já tínhamos visto que  X  E ( X )   f ( xi ).xi . Esta fórmula pode ser generalizada,
i 1
incluindo funções de X.

Assim, o valor esperado para uma função h(X) será:

n
 h ( X )  E h( X )   f ( xi ).h( xi )
i 1

Teorema 1

E ( kX )  kE ( X ) isto é,  kX  k . X k = constante

Teorema 2

E( X  k )  E( X )  k isto é,  X k   X  k

Teorema 3

E (k )  k

Teorema 4

E( X  )  0

Teorema 5

 kX 2  k 2 . X 2

Teorema 6

 X a 2   X 2 a = constante

Teorema 7

 kX  a 2  k 2 . X 2

ANEXO – Base Matemática 123 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Teorema 8

 X 2   f ( xi ).xi 2   X 2  E ( X 2 )   X 2

11.5.3 Densidade da Probabilidade

Vamos considerar um histograma f(x) em função de x para a tabela:

(1) (2) (3) (4) (5)


Notas (xi) Frequência das Cum fi fi.xi (fixi)2
notas (fi)
3 1 1 3 9
4 2 3 8 32
5 5 8 25 125
6 12 20 72 432
7 19 39 133 931
8 25 64 200 1600
9 18 82 162 1458
10 8 90 80 800
90 683 5387

f(x)

25

20

15

10

0 1 2 3 4 5 6 7 8 9 10 X

Figura 11.18 - Histograma

Considerando o intervalo entre valores de x como 1, a área do histograma é a somatória


de fi, que é igual a 90, para o exemplo.

Considerando agora a frequência relativa (fi / N), com o espaçamento 1, tem-se uma figura
com área 
f i .1  1 :

ANEXO – Base Matemática 124 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

0,30 fi
N
0,25

0,20

0,15

0,10

0,05

2 3 4 5 6 7 8 9 10 X

Figura 11.19 – Histograma com Freqüência Relativa

A partir deste exemplo e dos itens anteriores, pode-se conceituar mais amplamente a
Densidade de Probabilidade.

11.5.4 Processos Randômicos e Método dos Mínimos Quadrados [9]

Conceituação de Distribuição de Probabilidade e Densidade

Considerando X uma variável randômica, então a função FX(x) definida como:

FX ( x)  PrX  x
é a chamada Função de Distribuição de probabilidade (conceito de probabilidade
cumulativa). A figura a seguir mostra a característica dessa Função:

F(x)
1,0

0,8

0,6

0,4

0,2

Figura 11.20 – Função de Distribuição de Probabilidade

ANEXO – Base Matemática 125 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Se uma função f(x) existe de tal modo que:

x
dF ( x)
FX ( x )   f ( ).d

ou f ( x) 
dx

Então a função f(x) é referida como a Função de Densidade de Probabilidade para a


função F(x) (conceito de histograma com freqüência relativa).

As duas mais comuns funções de Densidade são:

 Função de Densidade de Gauss


 Função de Densidade Uniforme

A função de densidade Gaussiana ou densidade Normal é dada por:

( x  m )
2
1
f ( x)  .e 2. 2

2 .
e mostrada na figura a seguir para m=3 e   1 :

f(x)
0,4

0,3

0,2

0,1

1 2 3 4 5 6

Figura 11.21 – Função de Densidade Gaussiana

A Função de densidade Uniforme é mostrada a seguir.

f(x)

1/2

-1 +1

Figura 11.22– Função de Densidade Uniforme

ANEXO – Base Matemática 126 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

Valor Esperado

Dada uma função g(x), de uma variável randômica X, o valor esperado de g(x) é definido
como:

Eg ( x)   g ( x). f ( x).dx


O Valor Esperado de x é chamado de média teórica (“mean” ou ) e é dado por:


x  Ex   x. f ( x).dx


Variância e Desvio Padrão

A variância de uma variável randômica é definida como:

 

 2  E ( x  x) 2   ( x  x) 2 . f ( x).dx


A raiz quadrada da variância é o Desvio Padrão.

A variância da função de Densidade Uniforme é dada por:

1
1 2 1 x3 1
2  2
1
. x .dx  . 1 
1
2 3 3

Seu desvio padrão   0,57735

Variáveis Randômicas Distribuídas Conjuntamente

É comum ter mais de uma fonte de erro randômico numa dada aplicação. Portanto há
necessidade de se considerar variáveis randômicas distribuídas conjuntamente.
Consideremos que X seja um vetor (matriz) de variáveis randômicas:

X1
X2
X 
...
Xn

Com uma distribuição de probabilidade conjunta.

ANEXO – Base Matemática 127 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

FX ( x)  PrX  x onde x também é um Vetor (matriz).

Há também uma Função Densidade:

 n .F ( x)
f ( x) 
x1x 2 ....x n

O Valor Esperado é calculado numa seqüência de integrais:

  
E g ( x)    ......  g ( x). f ( x).dx1dx 2 .....dx n
   

Em particular a média x   é um Vetor e a MATRIZ DE COVARIÂNCIA é definida como:


P  E ( x  x ).( x  x ) T 
onde T significa transposição da matriz, isto é, P é uma matriz simétrica n x n com:


Pij  E ( xi  x i ).( x j  x j ) 
Os valores diagonais de P são as VARIÂNCIAS das variáreis randômicas INDIVIDUAIS e
os valores não diagonais são, de uma certa maneira, uma medida da conexão entre as
variáveis randômicas consideradas conjuntamente.

A forma da Densidade Gaussiana é:

 1 
exp  .( x  m) T .P 1 .( x  m)
f ( x)   2 
 
(2 ) . det P 2
n
1

Independência

Duas variáveis randômicas são ditas independentes se:

f X 1 X 2 ( x1 .x s )  f X 1 ( x1 ). f X 2 ( x 2 )

As variáveis Gaussianas randômicas são independentes se a matriz de Covariância é


DIAGONAL (valores não diagonais = 0).

Método dos Mínimos Quadrados (Estimativa Linear)

Muitos algoritmos aplicados em relés de proteção processam um número total de medidas


que excedem a quantidade de parâmetros a serem determinados. Numa forma

ANEXO – Base Matemática 128 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

simplificada, o problema pode ser entendido como a solução de uma equação (vetores) do
tipo:

A.x  b
Onde A e b são conhecidos e x é para ser determinado. A equação é dita “sobredefinida”
se há mais b’s do que x’s. Exemplo:

1 0   5 
1  1. 1 ' '  1  o valor entre aspas indica que a equação não apresenta solução.
 x  4
  x   4 
0 1   2  3
 4 

Uma aproximação razoável para a equação é reconhecer que há um erro, e escrever:

b  A.x  e onde e = b – A.x

Uma solução para o problema acima seria uma na qual e(1)=e(3)=0 e e(2)= -3/4.

Numa tentativa de diluir o erro pode-se tomar como uma medida da qualidade da
solução, a soma dos quadrados dos erros:

e T e  (b  Ax) T .(b  Ax)  (b T  x T AT ).(b  Ax)  x T AT Ax  x T AT b  b T Ax  b T b

O valor de x que minimiza eTe pode ser obtido fazendo-se a derivada parcial da equação
em função dos componentes de x e igualando a zero. O resultado será:

x  ( AT . A) 1 . AT .b
O cálculo dessa equação é as vezes chamado de “pseudo inversão”

Para o exemplo numérico anterior:

1 0 
1 1 0   2  1 1 2 1 
A A
T
.1  1   ( AT A) 1   

0  1 1  0 1    1 2 
 3 1 2
 

 5 
  1  1
4
 1 1 0
A b
T
.    
0  1 1  3 4  1
 4 

ANEXO – Base Matemática 129 de 130


CURSO DE PROTEÇÃO
NOÇÕES DE PROTEÇÃO DIGITAL

 1 
1  4 
A solução: x    e os erros: e  b  Ax   1 
1  14

 4 

Verifica-se que pelo os erros são diluídos (mais ou menos do mesmo tamanho), uma vez
que se minimizou os mesmos a soma dos quadrados.

Mínimos Quadrados com Ponderação

Considerando que existam dados no sentido de se conhecer mais detalhadamente os


erros da equação b  A.x  e
Considerando que o erro tem média Zero e que sua matriz de Covariância seja
conhecido:

V  E e.e T 

Se o erro tem distribuição Gaussiana e a Matriz de Covariância V é do tipo diagonal (erros


independentes entre si), faz mais sentido ponderar os erros na minimização pela soma dos
quadrados, isto é, calcular um x que minimize:

e T V 1e ao invés de e T e

e 2 (i )
Se V é DIAGONAL: e T V 1e  V . A solução para minimização é dada por:
ii

x  ( AT V 1 A) 1 . AT .V 1 .b
Essa solução é parte de muitos algoritmos para relés de proteção.

ANEXO – Base Matemática 130 de 130

Você também pode gostar