Você está na página 1de 12

TÉCNICAS AVANÇADAS DE PROTEÇÃO DIFERENCIAL DE LINHAS APLICADAS EM

MÚLTIPLOS TERMINAIS DE UM SISTEMA DE POTÊNCIA

Denys Lellys (*) J. Jesus J. Pestana A. Varghese A. Appukuttan


GE Grid Brasil GE Grid U.K. GE Grid U.K. GE Grid U.K. GE Grid U.K.

R. Hunt D. Jekins A. Darby A. Varghese


GE Grid U.S.A GE Grid U.K. GE Grid U.K. GE Grid U.K.

RESUMO

Este artigo técnico apresentará uma nova técnica de proteção diferencial de linha em múltiplos terminais
que usa não apenas uma nova técnica de auto-sincronização para aplicação em sistema de transmissão
de múltiplos terminais, mas também inclui uma nova técnica de saturação de TC e também uma nova
técnica de compensação da corrente capacitiva além de localizador de faltas de múltiplos terminais, que
torna o sistema de proteção proposto escalável em qualquer topologia do sistema de transmissão,
incluindo linhas híbridas (aeréa/subterrânea).

PALAVRAS-CHAVE

Diferencial, Sincronização, Proteção, Múltiplos Terminais, Saturação, Potência.

1. INTRODUÇÃO
A proteção diferencial de corrente de linha (87L) tradicional está fundamentada na aplicação integral da lei
de Kirchhoff. Esta é uma técnica consagrada que analisa a soma vetorial das correntes medidas e detecta
a falha na área protegida, caso a corrente que entra na linha seja diferente da corrente que sai, e se
baseia em uma amostragem assíncrona, utilizando uma técnica de medição e de compensação do atraso
de tempo (“ping-pong”), ou através de um equipamento externo para fornecer uma fonte de tempo
referenciado (por exemplo, GPS baseados em sincronização).

Tradicionalmente os relés diferenciais são instalados nos terminais da rede e é feita a análise da soma
vetorial das correntes para detecção da falta na área protegida como mostrado na figura 1.

FIGURA 1: Matriz Diferencial

(*) GE Grid Solutions - Av. Embaixador Macedo Soares, n˚ 1001 – Lapa – CEP 05.095-035 São Paulo, SP
Brasil Tel: (+55 11) 3612-7574 – Email: denys.lellys@ge.com
2

Para execução da função diferencia de linha, utilizando a técnica tradicional em diferentes terminais, é
necessário comparar as amostras no mesmo instante de tempo, porque o atraso de propagação
introduzido pelo meio de comunicação pode causar atraso e uma atuação indesejada da proteção
diferencial devido à soma vetorial das correntes medidas não estarem alinhadas.

Através deste método as amostragens assíncronas dos vetores de corrente usam uma técnica de
medição de compensação do atraso de tempo chamada ping-pong ou também através de um
equipamento externo para fornecer uma fonte comum de tempo referenciado como, por exemplo,
mostrado na Figura 2, cujos vetores de corrente possuem estampas de tempo. Para cada aplicação
citadas acima, existem certos requisitos para a rede de comunicações para alcançar uma troca confiável
dos vetores de correntes.

Assim, a proteção diferencial de linha tradicional impõe uma exigência muito rigorosa no sistema de
comunicações para os seguintes parâmetros: baixa latência, simetria da latência e baixo jitter
(instabilidade). Destes três parâmetros, simetria da latência e jitter baixos só são aplicáveis para alinhar
os regimes de proteção diferenciais que dependem de amostragem assíncrona (técnica Ping-Pong).

FIGURA 2 – GPS - Esquema de sincronização


A presença de atraso assimétrico das mensagens de correntes recebidas e transmitidas pode resultar em
alinhamento incorreto dos vetores, que pode se manifestar como uma falsa corrente diferencial, e pode
resultar numa atuação indevida da proteção.

Da mesma forma, a presença de qualquer instabilidade do canal de comunicações leva a uma mudança
constante no cálculo da média de atraso. A diferença de tempo entre duas mensagens consecutivas deve
ser tão constante quanto possível para evitar um alinhamento incorreto.

Neste contexto, uma nova proteção diferencial de múltiplos terminais foi concebida para compensar o
atraso de propagação ao calcular a corrente diferencial através de um método preciso sem a necessidade
de usar uma fonte de tempo comum referenciado e aplicável para os sistemas em que o número de
terminais é até 06 (seis), conforme será apresentado nos itens a seguir.

2. NOVA TÉCNICA DE PROTEÇÃO DIFERENCIAL DE LINHA EM MÚLTIPLOS TERMINAIS


A nova técnica de proteção diferencial de linha em múltiplos terminais usa não apenas uma nova técnica
de auto-sincronização para aplicação em sistema de transmissão de múltiplos terminais (Figura 3), mas
também inclui uma nova técnica de saturação de TC e também uma nova técnica de compensação da
corrente capacitiva além de localizador de faltas de múltiplos terminais, que torna o sistema de proteção
proposto escalável em qualquer topologia do sistema de transmissão, incluindo linhas híbridas
(aeréa/subterrânea).
3

FIGURA 3 – Esquema diferencial geral para múltiplos terminais

Esta nova técnica se aplica a sistemas de potência com até 06 (seis) terminais e tempo de operação
melhor que 20ms em 50 Hz, ou 16,6ms em 60 Hz, o qual é a faixa de tempo de operação sub-ciclo para
02 (dois) até 04(quatro) terminais e tempo de operação de 25ms-50 Hz (21ms-60 Hz) para 05 (cinco) até
06 (seis) terminais.

A proteção diferencial de múltiplos terminais foi projetada para ter características conforme mostradas
abaixo e nos próximos itens:

• Algoritmo diferencial baseado em amostragem do sinal;


• Possibilidade de disparo em sub-ciclo (<1Ciclo) no caso de comunicação da amostragem
em até 7ms;
• Nova técnica de auto-sincronização;
• Novo algoritmo de proteção na identificação da falta interna ou externa, no caso de
saturação do TC;
• Algoritmo para múltiplos terminais escalável para muitas topologias de até 06 terminais e 04
junções;
4

• Novo algoritmo para compensação de corrente capacitiva;


• Proteção diferencial de neutro para faltas de alta resistência que pode detectar falta até
1000 ohms.

A análise da característica é baseado na discriminação se a falta é interna ou externa. O critério de


discriminação é dado pela equação a seguir:

Onde os parâmetros IS1, IS2, K1 e K2 são:

• IS1 – corrente diferencial mínima de ajuste;


• IS2 – corrente de ajuste no ponto de mudança do slope (quando a corrente de restrição
Ibias é maior do que esta corrente, a segurança é mais importante do que confiabilidade
para a proteção diferencial);
• K1 - slope da característica quando a falta tem valor mínimo;
• K2 - slope da característica quando a falta tem valor máximo.

O valor minimo de ajuste para corrente diferencial (IS1) é requerida para ser ajustada maior do que o
valor máximo de desbalanço e dos erros de medição. Normalmente, IS1 é ajustado para ser 0.3~0.5 pu
da corrente máxima ficando acima da corrente de desbalanço. Quando a falta tem valor pequeno a
corrente de restrição será menor também. Neste caso a confiabilidade é mais importante do que
segurança, então o slope da característica é menor (normalmente, K1 é ajustado entre 0.3~0.5).

Por outro lado, quando a falta é pesada, a corrente de restrição (Ibias) será maior e a segurança se torna
mais importante do que a confiabilidade (neste caso os TCs podem ter desbalanço e saturação, o qual
pode resultar em alta corrente de desbalanço e corrente diferencial (Idiff), então a proteção seguirá a
característica do slope K2, o qual poderá ser mais inclinada (k2 =1.1~1.5).

Todos os ajustes podem ser calculados seguindo o melhor equilíbrio entre segurança e confiabilidade. A
característica vermelha é a diferencial de neutro, o qual é muito mais sensivel do que a característica da
proteção diferencial convencional como mostrado na Figura 4.

I diff

Tripping K2
Zone

K1

Restrain
IS1
Zone
IN1

IS2 IN2 I bias

FIGURA 4 – Critério de discriminação de corrente diferencial


5

2.1 ALGORITMO DA AMOSTRAGEM (SAMPLES)


O algoritmo é baseado na técnica da amostragem para permitir disparo rápido. Relativo ao algoritmo
baseado na técnica de Fourier pode-se constatar que a janela de Fourier contém ambos os dados da pré-
falta e pós-falta durante a ocorrência da falta. Já o algoritmo baseado em amostragem, a corrente
diferencial instantânea é idealmente igual a zero durante a pré-falta.

O algoritmo da amostragem foi desenvolvido, testado e comprovado que é mais rápido do que o método
de Fourier.

Adicionalmente, a amostragem não é afetada pela variação de frequencia, o qual significa que o bloqueio
por variação de frequencia não é mais necessário para proteção diferencial baseado em amostragem.

A nova técnica de auto-sincronização está baseada na amostragem (sample) do sinal de entrada, que
torna a proteção imune às variações de frequência e o processamento é feito em sub-ciclo com tempo
tipicamente de disparo 7ms, incluindo 2ms de atraso de propagação/comunicação entre as extremidades.

A filtragem digital tipo passa baixa é usada para re-amostragem dos dados. A taxa de amostragem
primaria é de 48 amostras por ciclo e a amostragem secundária é de 8 amostras por ciclo. O algoritmo de
amostragem utiliza o valor RMS, o qual a corrente diferencial instantânea é igual a soma das correntes
instantâneas de todos os terminais, conforme formula abaixo.

Onde, iTm é a corrente do terminal m; M é o numero de terminais; idiff é a corrente diferencial


instantânea; n é o numero de amostras. O valor RMS da corrente diferencial é usado para o critério de
discriminação;

Onde, Idiff é o valor RMS de idiff; N é o tamanho da janela de amostragem para cálculo do valor RMS, o
qual é selecionado do ciclo da frequência fundamental; n é a amostra presente; k é o numero de amostras
histórica dentro do tamanho da janela N. Similarmente, a corrente Ibias, o qual é a soma dos valores RMS
de correntes de todos os terminais.

2.2 TÉCNICA DE AUTO-SINCRONIZAÇÃO (SELF-SYNCHRONIZATION)


Normalmente a proteção diferencial tradicional usa GPS ou Ping-Pong ou ambas para sincronização dos
dados, entretanto, neste novo método foi implementado a auto-sincronização supervisionada pelo
algoritmo de ping-pong em substituição ao uso de equipamento de sincronização externa. A auto-
sincronização está baseada no fato das correntes das junções em múltiplos terminais estarem em fase
quando não existir falta aplicada e baseada na matriz de impedancia nodal do sistema.

A nova técnica é aplicável em ambos os sistemas de comunicação chaveado ou não-chaveado. O erro


máximo calculado do tempo de atraso é menor do que 0.08ms o qual é muito menor do requerido da
proteção diferencial.
6

Após o cálculo do tempo de atraso da comunicação do terminal remoto ser calculado pelo bloco de auto-
sincronização, os dados do terminal remoto são requeridos para serem alinhado com o dado local para
cálculo da corrente diferencial e é usado pelo bloco de alinhamento de todos os terminais a um tempo de
referencia capaz de calcular o valor RMS da corrente diferencial e a corrente de restrição a um dado
momento efetivo, e comparado ao critério da curva característica do disparo diferencial para determinar a
emissão do trip de saída.

A tradicional técnica de ping pong é usada para checar o bloco de auto-sincronização quando o tempo de
atraso não for obtido corretamente. A técnica usada na auto-sincronização se divide em 03 (três) classes:
Sistema de 2 (dois) terminais, sistemas de múltiplos terminais com 01 (uma) junção, sistemas de múltiplos
terminais com várias junções.

Um sistema de transmissão de 03 (três) terminais é mostrado abaixo como exemplo para entendimento
do sistema de múltiplos terminais com uma junção (vide Figura 5).

Figura 5 – Modelo de sistema de 03 terminais com uma junção

Neste modelo, os relés são instalados em cada terminal e as transferências de dados entre os IEDs são
feitas de cada terminal para os demais via o link de comunicação. Adicionalmente, na troca de dados, a
técnica de auto-sincronização está inclusa em cada relé do terminal.

2.3 NOVA TÉCNICA DE DETECÇÃO DE SATURAÇÃO DO TC


Quando a falta é severa, os TCs, nos diferentes terminais, podem ocorrer desbalanço e a saturação,
resultado da alta corrente desbalanceada e por conseguinte gerar uma corrente diferencial. A nova
técnica usa uma nova filosofia que é baseada na discriminação entre falta interna e a falta externa no
instante da saturação do TC.
A nova técnica de detecção da saturação do TC é realizada por meio da correlação da medida da
corrente de fase local com a corrente de fase recebida do terminal remoto. Por conseguinte, elimina os
requisitos de saturação do TC para inibir a proteção, sendo simplesmente discriminado se a falta é
interna ou externa no instante em que ocorre a saturação do TC.
A nova técnica proposta é de caráter geral e pode ser usada tanto na proteção diferencial de linha como
também adaptada na proteção diferencial de barras e de transformadores. Esta técnica exige muito
menos requisitos do TC do que outras existentes atualmente. A forma de onda destorcida é usada e a
filtragem da componente DC junto com a técnica de correlação é utilizada para fazer a comparação da
corrente de fase.
7

FIGURA 6 – Algoritmo de detecção de saturação e retenção do trip do diferencial de linha – falta externa

O algoritmo faz o cálculo do número de amostras positivas e negativas para cada fase da corrente local e
remota. A soma e a diferença do número de amostras positivas e negativas são usadas para cálculo da
relação da soma sobre a diferença. O resultado da relação é comparada com o critério pré-ajustado para
determinar se é uma falta interna ou externa até o TC entrar em saturação.
Esta técnica envolve simplesmente cálculos e é facilmente implementada em qualquer rele de proteção
diferencial.

2.4 NOVA TÉCNICA DE COMPENSAÇÃO DA CORRENTE CAPACITIVA

Para linha de transmissão aérea e cabo subterrâneo, existe uma significante corrente capacitiva da terra
para o condutor devido a impedancia equivalente shunt entre a linha e a terra. Se a corrente não é
compensada, a corrente diferencial possivelmente será maior do que a corrente de restrição sem que a
falta exista ou na ocorrência de uma falta externa. Por conseguinte, para aumentar a confiabilidade,
sensibilidade e segurança da proteção diferencial, a corrente capacitive da linha de transmissão tem que
ser compensada, especialmente para linha acima de 50km, ou para cabo acima de 10km.
Um novo algoritmo, baseado em amostragem, foi implementado para fazer a compensação da corrente
capacitiva através de modelo de parâmetros distribuído da linha (ou cabo subterrâneo), onde somente a
impedância e admitância por unidade são requeridas.
A função da linha de transmissão com parâmetro distribuído existente foi transposta a partir do domínio
de frequência para o domínio do tempo, de modo que pode ser aplicada a uma entrada tomando com
base amostragem, que é muito mais precisa especialmente para topologias com linhas longas. O erro de
cálculo é inferior a 1% mesmo considerando transitórios.

2.5 NOVA TÉCNICA DE LOCALIZAÇÃO DE FALTAS EM MÚLTIPLOS TERMINAIS

Esta parte do artigo destina-se a descrever o algoritmo de localização de falhas em múltiplos terminais
que é escalável para qualquer número de terminais ou junção em sistema de potência. Baseado em
tensão e corrente e imunidade ao offset da componente DC, tornou a função de localização de falta
proposta mais precisa, ou seja, erro menor do que 2%.
A técnica proposta pode distinguir a seção da falta corretamente e a localização da falta precisamente.
Para a localização da falta em múltiplos terminais, foi desenvolvido especificamente um sistema
discretizado e preciso focado nos seguintes pontos:
8

• Cálculo dos fasores de tensão e corrente antes e depois da falta. Foram aplicadas 03 (três)
técnicas:
 Armazenamento de amostras de 01 ciclo, isto é, tensão e corrente em ordem e
renovada em tempo real;
 Uso do filtro COSENO para diminuição e decaimento da componente DC nas
quantidades elétrica;
 Uso do filtro de fourier de ciclo completo (Full Cycle Fourier) para obtensão dos fasores
de tensão e corrente calculados tomando como base a saída do filtro COSENO.
• Distinção da seção onde ocorreu a falta através da comparação dos ângulos e amplitude da
tensão;
• O equivalente de um sistema com terminais duplo e cálculo das quantidades elétricas
equivalentes local e remoto;
• Localização usando a técnica de terminal duplo para localizar o ponto da falta.
• Discriminação do tipo de falta;
• Emissão do sinal de trip.

2.6 COMUNICAÇÃO

As mensagens aqui definidas são solicitadas pelo algoritmo de proteção, qualquer sistema de
comunicação ou mídia pode ser usado para transmissão de dados, os frames de mensagens serão
transmitidos na sua totalidade tal como estão especificados. Quando usado com IEEE C37.94, por
exemplo, todo o frame deverá ser escrito e lido a partir do buffer de protocolo C37.94, e, em seguida, o
protocolo C37.94 pode codificar / decodificar o frame estocado de acordo com a especificação C37.94.
A estrutura da mensagem é definida com 02 (dois) tipos de mensagens: dados e de comando; de uma
forma total com 34 bytes. O dispositivo irá transmitir múltiplos fluxos de dados, cada um com diferentes
conteúdos, taxa, formato, etc. A mensagem de dados é um tipo de mensagem que é transmitida
regularmente e circularmente e a mensagem de comando é usada para perguntar e encerra a
transmissão da mensagem na energização do dispositivo.
A informação pode ser armazenada de qualquer forma conveniente pelo próprio algoritmo de proteção,
mas quando transmitidas deve ser formatado como frames. Se as mensagens recebidas por um
dispositivo conectado que não são compreendidas (tais como uma característica não implementada, erro
de CRC, etc.) deve ser descartado silenciosamente.
O esquema estará usando protocolo de comunicação C37.94 para as comunicações de proteção em uma
estrutura em anel. Para um esquema de 06 (seis) terminais, cada terminal terá de comunicar com 05
(cinco) outros. A mensagem de proteção será transmitida 08 (oito) vezes por ciclo e cada terminal terá um
certo número de “slots” na estrutura de dados de C37.94 que lhe foi atribuído, dependendo do número de
terminais no sistema (vide Figuras 8, 9, 10, 11, 12 e 13).

FIGURA 8 – Esquema de Dois terminais single channel


9

FIGURA 9 – Esquema de Dois terminais dual

FIGURA 10: Esquema de Três terminais

FIGURA 11: Esquema de Quatro terminais

Para um esquema com 02 ou 03 terminais (Figuras 8 e 9), 04 slots serão utilizados e para os regimes
com 04, 05 ou 06 terminais, serão usados 02 slots (Figuras 10, 11, 12 e 13). O número de slots utilizados
por C37.94 serão removidos porque a definição do slot vai ser feito automaticamente pelo relé. Este
esquema foi escolhido para acomodar a mensagem de proteção a ser transmitido em até 16 vezes por
ciclo em 02 e 03 aplicações de terminal, sem qualquer alteração no esquema de comunicação que
exigiria re-validação do esquema de comunicação.
10

FIGURA 12: Esquema de Cinco terminais FIGURA 13: Seis terminais

Os slots no frame de dados C37.94 serão atribuídos por ordem de endereços do terminal do relé
começando com o menor. Nas Figuras 8-13 acima dos slots utilizados para cada terminal em cada
configuração do esquema é mostrado. Cada terminal e as seus slots correspondentes do frame de dados
são mostrados na mesma cor:
Ao contrário do modo de dispositivo para mudar o dispositivo inteiro em diferentes modos de operação, a
função de proteção diferencial também pode ser chaveada em diferentes modos de operação. O
comportamento da função de proteção diferencial deve ser uma resultante do modo de dispositivo e modo
de função (vide a IEC61850-7-4). Com o uso do modo de função, a função diferencial pode ser feito para
funcionar (modo de função = on) ou não (modo de função = off). Além disso, a função pode ser
temporariamente bloqueada ou comutadada para o modo de teste (teste de função de modo =) para fins
de comissionamento. Alternar entre os modos do relé local irá desencadear a emissão de frames de
comando e todos os relés conectados serão informados. Para aquele que foi isolado a partir de um
esquema, este comando será ignorado; para aquele que agora está operando em um esquema, as
precauções adequadas (por exemplo, para bloquear a proteção diferencial ...) devem ser tomadas, mas
isso depende da estratégia de aplicação.
11

O sistema de comunicação de múltiplos terminais deve ser possível recuperar-se de qualquer interrupção
do canal unidirecional. O processo de recuperação inclui as ações de detecção do canal que tenha sido
interrompido e re-estabelecer um novo link para a transmissão dos tráfegos pelo canal avariado. Isto é
possivel graças à IEEE C37.94 que tem provido alguns métodos para detectar o canal avariado.

3.0 VALIDAÇÃO E TESTES

O sistema de proteção diferencial de linha de múltiplos terminais foi testado e validado de acordo com os
seguintes cenários:

• Energização local com TPs em diferentes localizações;


• Variação de frequência, Power swing, Harmonicas e deslizamentro de frequência ;
• Chaveamento sob faltas;
• Compensação Serie (fixa/variável);
• Faltas evolutivas;
• Linhas com compensação shunt;
• Chaveamento de reatores shunt;
• Ferro-ressonância;
• Relações de TCs;
• Terminal de Fonte fraca (Saturação de TC e religamento);
• Trip mono e tripolar e religamento;
• Alta resistência até 1000 ohms (para 2-terminais & múltiplos até 300 ohms);
• Sistema isolado ou aterrado;
• Resposta transitória de TC durante abertura do disjuntor da linha paralella;
• Linhas sem transposição;
• Saturação do TC e inrush de corrente com transformador in-zone;
• Arranjo dual de TC com 2/3 disjuntores;
• Chaveamento da comunicação incluindo “split”, Falha de comunicação, degradação e atraso de
comunicação por mais de 20ms;
• Chaveamento da Comunicação incluindo “split” durante a falha;
• Energisação de linha sem carga;
• Faltas internas e externas em dois terminais com carga leve.

Toda validação foi realizada por meio de um script de auto-testes, assim, os resultados são objetivos e a
tabela a seguir resume os 1440 casos simulados e os resultados da validação:
12

Min
Máx. Tripping Média Tripping
Testes Topologia Tripping
(ms) (ms)
(ms)
1 6-ended system with 4 junctions 24.90 12.40 15.13
2 6-ended system with 3 junctions 22.40 11.15 13.60
3 6-ended system with 2 junctions 22.40 11.15 13.43
4 6-ended system with 1 junction 22.40 11.15 13.60
5 5-ended system with 3 junctions 21.15 11.15 12.78
6 5-ended system with 2 junctions 21.15 11.15 12.82
7 5-ended system with 1 junction 21.15 11.15 12.97
8 4-ended system with 2 junctions 21.15 11.15 12.82
9 4-ended system with 1 junctions 21.15 11.15 13.26
10 3-ended system 21.15 11.15 12.89
11 2-ended system 21.15 11.15 11.82
Average: 21.83 11.26 13.19

4.0 CONCLUSÃO

Novas redes de transporte de energia têm exigido da indústria a necessidade de desenvolvimento e


fornecimento de novos equipamentos com diferentes requisitos e novas soluções.

As novas técnicas mais inteligentes proposta neste artigo será um passo a frente para tornar as empresas
de energia mais confiável e com sistema de proteção integrada com menor custo.

5.0 REFERÊNCIAS BIBLIOGRÁFICAS

(1) Hengxu Ha, Sankara Subramanian, Anthony Perks, Brendan Smith, “Self-synchronization for multi-
ended differential protection”, Mar 2016.

(2) Site www.gegridsolutions.com – Line Differential Current Protection - P540.

(3) Network Protection & Automation guide – NPRAG – Edition May, 2011

(4) D. Lellys, G. A. Galvão de Arruda, D. Vidal – “Modernas Técnicas de Proteção e Monitoração de Linha
de Transmissão” – IX STPC – Belo Horizonte, Junho 2008.

6.0 DADOS BIOGRÁFICOS


Denys Lellys
Nascido em Campina Grande, PB, em 26 de Junho de 1958.
Graduação (1981) em Engenharia Elétrica e Pós-graduação na área de sistemas de potência (1983) na
UFPB-PB
Engenheiro da CHESF de 1983 a 2000.
Gerente de Vendas na Areva & Alstom Grid – 2000 a 2011
Gerente de Aplicação na GE Grid Solutions na área de sistemas de automação e proteção desde 2011.
Membro do CIGRÉ desde 1998 – grupo B5 – protection & automation.

Você também pode gostar