Escolar Documentos
Profissional Documentos
Cultura Documentos
Modelo IEC61850
© ABB Group
January 22, 2014 | Slide 1
Conteúdo
§ Object Model
§ Mapping
§ SCL
Dados
Classe de Dados
stVal q gen. q
Equipamento Físico
(endereço na rede)
© ABB Group
January 22, 2014 | Slide 9
Modelo de Dados
Ex.: REF543RLD1/CBCSWI120.Pos.stVal
© ABB Group
January 22, 2014 | Slide 10
Modelo de Objeto
§ Equipamentos Lógicos
§ Dispositivos lógicos são implementados em dispositivos físicos
(IED)
§ Um IED pode conter vários LDs diferentes
© ABB Group
January 22, 2014 | Slide 15
Modelo de Objeto
§ Exemplos de Logical Nodes
Modelo de Objeto
§ Propriedade comuns dos Logical Nodes
Modelo de Objeto
§ Exemplo de LN: XCBR (Circuit breaker – Disjuntor)
Modelo de Objeto
§ Data Objects
§ Logical Nodes consistem em uma definição de conjunto
de dados nomeados
§ A semântica dos dados é explicada no 7-4
§ Dados Mandatórios e opcionais
§ Algumas condições
© ABB Group
January 22, 2014 | Slide 24
Modelo de Objeto
§ Exemplo de CDC: DPC
Modelo de Objeto
§ DataSet
§ DataSets define o que deve ser comunicado
§ Opcional
§ O IED IEC 61850 tem que ter tanto Client-Server ou GOOSE associados mas não
necessariamente os dois
Mapeamento
§ Comunicação de tempo real
§ Opcional
§ O IED IEC 61850 tem que ter tanto Client-Server ou GOOSE associados mas não
necessariamente os dois
Mapeamento
§ Comunicação de tempo real
© ABB Group
January 22, 2014 | Slide 34
Mapeamento
§ Comunicação de tempo real
§ Trip de Disjuntores
§ Informações curtas que precisa ser transmitida com uma baixa probabilidade de
perca em alguns poucos milissegundos
§ Operação de funcionamento
§ ctlNum: numero de ação relacionada com o cliente
Mapeamento
§ Grupos de Ajustes
§ Há mais de um conjunto de parâmetros (grupo de ajuste) por Logical
Device
§ Ele é controlado pelo grupo de ajuste do bloco de controle SGCB no LLN0
§ Transferência
§ Ponto-a-ponto
§ Receptor pode controlar o envio
§ Multicast
§ Um gerenciador pode controlar o envio
Mapeamento
§ Blocos de Controle
§ Blocos de controle definem como e quando os dado são transferido
para quem
§ Reports (RCB)
§ Opções de disparo(podem ser combinadas) estão no dado/ mudança de
qualidade, mudam o apenas dados ou periodicamente
§ GOOSE (GCB)
§ Imediatamente em alguma mudança, senão periodicamente, sempre contém
todos os dados embora apenas uma parte dos dados tenha mudado
§ Log (LCB)
§ Armazena na mudança, apenas os dados alterados; obtidos quando necessários,
não são enviados imediatamente
Mapeamento
§ Blocos de Controle
§ Sincronização do tempo
§ Explicado no 7-2
§ Sincronização de tempo é independente dos outros serviços, mas
depende de pilha (SCSM)
§ Não pode haver diferentes serviços reais para diferentes classes de
precisão de sincronização
§ Atualmente definido: SNTP (Simple Network Time Protocol) para 1 ms
de precisão
§ O IED (cliente de tempo) obtém o tempo de um servidor de tempo
§ Os atrasos de transmissão são corrigidos por um procedimento especial
SCL
§ Configuração da linguagem
SCL
§ .Arquivo .CID
§ Configured IED Description
§ Para troca de dados a partir da ferramenta de configuração de IED para IED
§ Ele descreve instanciado IED dentro de um projeto
§ A seção de comunicação contém o endereço atual do IED
SCL
§ Arquivo SCL
§ Arquivo .SSD
§ System Specification Description
§ Para troca de dados a partir de uma ferramenta de especificação do sistema para a
ferramenta de configuração do sistema
§ Descreve o diagrama unifilar da subestação e os requeridos Logical Nodes
§ Arquvio .SCD
§ Substation Configuration Description
§ Para troca de dados da ferramenta de configuração do sistema com as ferramentas de
configuração do IED
§ Este arquivo contém todos os IEDs, uma seção de configuração de comunicação e
uma seção de descrição subestação
§ Também para produtos do sistema
SCL
§ Aspectos de Segurança
§ IEC61850-8-1 de comunicação é baseado em Ethernet e TCP / IP
§ Segurança de rede pode ser ameaçado por:
§ Intrusos hostis ou nocivos que usam a rede
§ Outros softwares e dispositivos que possam afetar o comportamento em tempo real
nos IEC61850-8-1 e 9-2.
§ Aspectos de Segurança
§ Um plano de segurança (rede) é necessário
§ Garantir que não há nenhuma rota da LAN subestação para o mundo
fora da estação
§ Usar gateways (ie. Duas interfaces e nenhuma rota entre elas)
§ Sem WLANs
§ Nenhuma linha que de acesso à rede