Você está na página 1de 10

Machine Translated by Google

Tecnologias baseadas em (IoT) nos últimos anos, as tecnologias de hardware e


software de computação digital tiveram uma enorme melhoria de desempenho. Além
disso, essas tecnologias proporcionam custos mais baixos
D DEVIDO À PROLIFERAÇÃO
para computação DA INTERNET
e armazenamento comparativamente DAS COISAS
maiores, hardware de tamanho
mais compacto e compatibilidade com uma grande seleção de sistemas operacionais
sistemas. Além disso, os protocolos de comunicação aumentaram a penetração de
computadores de placa única em muitos consumidores e indústrias.
aplicações de teste. Este artigo apresenta a aplicação de uma infraestrutura de edge
computing de última geração à rede de distribuição de energia elétrica. A distribuição
de energia elétrica está se tornando cada vez mais complexa com o grande grau de
integração dos recursos energéticos distribuídos (DERs). O sistema de distribuição
também passa por muitos eventos indesejados diferentes, como diferentes tipos de
falhas temporárias e permanentes, perda de dados de medição e ataques cibernéticos.
Este artigo destaca uma validação experimental em pequena escala da computação
de ponta na automação da distribuição de energia que pode ser usada para classificar
diferentes falhas, detectar anomalias na rede, recuperar dados de medição e outras
técnicas analíticas avançadas.

Introdução
Com um grande número de fontes de dados paralelas se tornando prontamente
disponíveis em uma rede inteligente, as técnicas de fusão de dados que combinam
múltiplas fontes de dados estão no centro da integração da plataforma de rede inteligente.

Hierárquico
Distribuição
Inteligência de Grade
Por James Stoupis, Rostan
Rodrigues, Mohammad Razeghi-Jahromi,
Amanuel Melese e Joemoan I. Xavier
Identificador de Objeto Digital 10.1109/ MPE.2023.3288596
Data da versão atual: 21 de agosto de 2023

38 revista ieee poder e energia 1540-7977/23©2023IEEE setembro/outubro de 2023


utilização licenciada limitada a: Instituto Nacional De Telecomunicações (INATEL). Baixado em 02 de dezembro de 2023 às 13:51:25 UTC do IEEE Xplore. Restrições aplicadas.
Machine Translated by Google

Usando o Edge
Calcular,
Comunicações e
IoT
Tecnologias

Relacionado a este conceito, os autores


desenvolveram aplicações inteligentes que
residem em hardware de dispositivos de
computação de ponta na rede de distribuição.

NA
AD
G IC
IHM RE
G
A
IL
AN
SE C
G
LA
B IP
EM
UNLI
A plataforma de processador de borda
desenvolvida executa funções de controle
consultivo para auxiliar no objetivo maior de
fornecer maior resiliência da rede e distribuição
de inteligência, além de fornecer um tempo de
resposta mais rápido para anomalias do sistema.

Noções básicas de
computação e comunicações de borda
A edge computing combina tecnologias relacionadas
ao processamento de dados, comunicações e análises
na borda da rede, que é definida como o sistema de
distribuição entre a subestação e os locais do cliente final. Os
dispositivos de computação de borda (ECDs) são conectados a
dispositivos de campo da rede, como religadores e interruptores de
topo de poste, medidores, sensores de postes de linha e outros
dispositivos de campo, por meio de comunicações com e sem fio. Cada ECD
também é capaz de se comunicar com seus pares no mesmo sistema de
distribuição, outros processadores de borda, e fornecer redundância de comunicação
e coordenação de aplicações. Além disso, cada ECD é capaz de se comunicar upstream com
computadores de subestações, centros de controle de concessionárias e até mesmo com a nuvem.
Veja a Figura 1 para ver um exemplo. Vários meios de comunicação podem ser implementados usando os ECDs,
incluindo comunicação Wi-Fi, celular e rádio. A preferência da concessionária determinará quais meios serão usados para as
comunicações de campo e para as comunicações upstream. A implantação do 5G e de futuras plataformas celulares avançadas
apenas melhorará a funcionalidade que pode ser implantada pelos ECDs.
O conceito de processador de ponta envolve a fusão de computação de ponta, comunicações onipresentes e análises
avançadas. Conforme mostrado na Figura 2, a arquitetura contém camadas de dispositivos de comunicação e aplicações
inteligentes. Na camada externa, os dispositivos de computação de ponta de baixo custo (LC-ECDs) coletam dados dos
dispositivos de campo locais e comunicam esses dados aos dispositivos de computação de ponta de custo médio (MC-ECDs) ou
aos dispositivos de computação de ponta de alto custo ( HC-ECDs). Os MC-ECDs contêm aplicações básicas a ligeiramente
avançadas e comunicam-se e coordenam-se entre si e com os HC-ECDs a montante. Os HC-ECDs contêm funções avançadas
de aplicação e gerenciamento e podem se comunicar com a nuvem, se desejado pelos projetistas do sistema.

Estrutura de computação de borda


A estrutura embarcada proposta para o conceito de processador de ponta é mostrada na Figura 3. A estrutura é projetada para
suportar duas variantes de sistema operacional (Windows/Linux) para acomodar diferentes aplicações e opções de
comercialização. Muitas bibliotecas de comunicação (software proprietário de comunicação industrial, servidor web, proteção e
controle) são geralmente hospedadas nos sistemas operacionais Windows com servidores separados.

setembro/outubro de 2023 revista ieee poder e energia 39


ed utilização licenciada limitada a: Instituto Nacional De Telecomunicações (INATEL). Baixado em 02 de dezembro de 2023 às 13:51:25 UTC do IEEE Xplore. Restrições aplicadas.
Machine Translated by Google

A estrutura foi projetada para suportar duas variantes de sistema


operacional (Windows/Linux) para acomodar diferentes
aplicações e opções de comercialização.

desenvolvimento em direção a soluções em contêineres que sejam independentes os repositórios contêm várias versões marcadas de imagens de contêiner e os
do sistema operacional do computador. Por outro lado, novas tecnologias seguras ECDs de nível inferior podem obter a imagem necessária solicitando o dispositivo
de rede privada virtual (VPN) (OpenVPN, wireguard e assim por diante), bibliotecas ou usando tags específicas de configuração.
mesh sem fio e aplicativos de aprendizado de máquina são mais fáceis de avaliar
e implementar no Linux. Mecanismos de contêineres como Docker ou Qemu Um barramento de gerenciamento nesta arquitetura implementa funções de
podem então ser instalados para oferecer suporte a aplicativos de grade em controle e a imagem do contêiner utiliza protocolos seguros. A transferência de
contêineres. aplicativos para dispositivos específicos é tão simples quanto fornecer um arquivo
de texto descritivo para extrair dependências de imagem ou extrair a própria
Algumas implementações dos ECDs ou da rede de dispositivos podem ter imagem do ECD de nível superior.
uma estrutura hierárquica. Um diagrama de blocos de alto nível de tal
implementação é mostrado na Figura 4. Esta figura mostra uma arquitetura O barramento de gerenciamento apresenta um intermediário que se
hierárquica multicamadas com diferentes ECDs de capacidade (HC-ECD, MC- comunica por meio de protocolos de enfileiramento de mensagens do tipo
ECD, LC-ECD). publicação-assinatura, como transporte de telemetria de enfileiramento de
Essas redes de dispositivos apresentam um ECD central ou principal com recursos mensagens (MQTT), protocolo avançado de enfileiramento de mensagens (AMQP) e assim por dian
de gerenciamento para enviar aplicativos para dispositivos individuais. Um Cada aplicativo suporta o recebimento de comandos de mensagens para iniciar e
registro de contêiner, hospedado no ECD de mais alto nível ou na nuvem, parar processos de aplicativos, receber arquivos descritivos de configuração,
fornece repositórios de imagens para os aplicativos hospedados em cada coordenando o agrupamento com outros dispositivos e configurações de zona.
dispositivo de computação. Esses Essa interface de gerenciamento também gerencia o envio de atualizações para
aplicativos implantados, sincronizando
bancos de dados em cada dispositivo

Utilitário com fio individual para aplicativos distribuídos e


Rede
quaisquer atualizações de tecnologias de
segurança ou de infraestrutura de chave
Subestação pública (PKI) para necessidades operacionais.
Controle de utilitários
Computador Centro Os ECDs de nível inferior verificam

regularmente se há atualizações na
configuração de dispositivos individuais e nos
Outros processadores Edge para Servidor em nuvem
arquivos de configuração de zona trocados
Redundância e Coordenação
por meio de JavaScript Object Notation
(JSON) ou formato de arquivo equivalente.

Metro Um barramento de comunicação separado

Pólo Superior fornece protocolos usados para comunicação


Dispositivo de computação de borda
Religador entre aplicações em cada dispositivo
necessário para áreas mais amplas ou
aplicações distribuídas.

Postagem de linha Transformador de serviço As aplicações do barramento de comunicação


Sensor Monitor podem ser medições de sensores

garantias, mensagens de status ou outras


trocas de dados necessárias.
Este barramento de comunicação também

Capacitor Solar incluirá modbus, protocolo de rede distribuída


Troca de banco Inversor 3 (DNP3) e outros protocolos estabelecidos

Comunicações sem fio a jusante usados para automação de distribuição.

Comunicações sem fio ascendentes Alguns exemplos de aplicações básicas para


Comunicações sem fio ponto a ponto
automação de distribuição são aprendizado
de máquina, coleta de dados

figura 1. Conexões de dispositivos de computação de borda.

40 revista ieee poder e energia setembro/outubro de 2023


utilização licenciada limitada a: Instituto Nacional De Telecomunicações (INATEL). Baixado em 02 de dezembro de 2023 às 13:51:25 UTC do IEEE Xplore. Restrições aplicadas.
Machine Translated by Google

RMS RMS
Dados Dados
Fonte Fonte

RMS
Dados
Fonte Transmissão
Fonte de dados
MC-ECD MC-ECD

RMS RMS
Dados Dados
Fonte Fonte
MC-ECD HC-ECD HC-ECD MC-ECD
Transmissão
Fonte de dados

Transmissão
Fonte de dados
RMS
Dados
Fonte MC-ECD

RMS RMS
Dados Dados
Fonte Fonte

figura 2. Arquitetura de edge computing proposta para aplicações de distribuição de energia.

e fusão, gerenciamento de banco de dados e interação homem-máquina


ou aplicativos de visualização gráfica hospedados em servidor web. Gerenciamento Com. Aplicativos de grade Sensores
A Figura 5 mostra um processo e componentes de alto nível para Bin/Libras Bin/Libras Bin/Libras Bin/Libras
converter aplicativos de grade independentes (algoritmos de software)
Contêiner ECD
em contêineres e, em seguida, implantar, gerenciar, excluir e atualizar
Imagem Docker
esses contêineres em muitos ECDs na aplicação de campo.
Qemu Motor Docker

Existem diversas ferramentas que podem ser usadas para realizar braço/v6/v7/v8 aarch64 amd64 X86_64
as tarefas de conteinerização e orquestração. Nesta demonstração, o Seletor Multi-Arco
Docker Engine foi selecionado para conteinerizar a aplicação devido à
SO host (ARM64/X86_64)
sua simplicidade de implementação. No entanto, existem várias
ferramentas para orquestração, nomeadamente Docker-Swarm,
figura 3. Configuração de hardware e estrutura de computação de borda.
Kubernetes (também conhecido como K8S) e K3S (uma distribuição
certificada do Kubernetes para locais remotos ou com recursos limitados).
Entre elas, K3S é a plataforma mais simples e que consome menos Recurso de nuvem
recursos para orquestração de contêineres, desejada para LC-ECDs e
MC-ECDs. Portanto, o K3S foi escolhido para ser a plataforma de
orquestração de contêineres nesta demonstração. HC-ECD

Projeto de protótipo experimental


Um esquema de aplicação de detecção, isolamento e restauração de
MC-ECD MC-ECD MC-ECD
falhas (FDIR), conforme mostrado na Figura 6, foi considerado para
validar o conceito de processador de borda. Dependendo das
necessidades específicas da aplicação, os computadores de borda Ônibus de comunicação

podem se comunicar diretamente com dispositivos eletrônicos inteligentes AMQP, MQTT, WS, HTTPS

(IEDs) e sensores, bem como com outros ECDs na hierarquia. O


sistema lógico nesta demonstração consiste em duas subestações com figura 4. Arquitetura de comunicação e controle multinível.
um circuito típico de cinco religadores, incluindo quatro religadores de proteção.

setembro/outubro de 2023 revista ieee poder e energia 41


ed utilização licenciada limitada a: Instituto Nacional De Telecomunicações (INATEL). Baixado em 02 de dezembro de 2023 às 13:51:25 UTC do IEEE Xplore. Restrições aplicadas.
Machine Translated by Google

Aplicação de grade Aplicação de grade


(FDIR, Volt-Var, Religamento Suave..)

Aplicativo em contêiner
Conteinerização (Docker, Kubernetes)

Orquestração de contêineres
Orquestração (DockerSwarm, Kubernetes, K3s...)

Interface de usuário
Interface de usuário
(Portiner-GUI, kubectl-CLI)

Figura 5. Processo simplificado para construção de aplicativos de grade em contêineres em plataforma de computação de ponta.

controladores, um switch grid-tie, múltiplas cargas, sensores de ou supervisor ECD. Cada estado lógico representa o estado do sistema
tensão e corrente, três ECDs e dois dispositivos de gateway. Os elétrico. Mais estados lógicos podem ser adicionados no
dispositivos gateway comunicam-se com vários ECDs para redundância desenvolvimento futuro de aplicações complexas.
e backup. Por exemplo, o controlador do religador R2 pode ser
controlado por ECD1 e ECD3, e o controlador do religador R3 pode Demonstração com sensores sem
ser controlado por ECD2 e ECD3, e assim por diante. fio e dispositivos IED
A simulação do esquema FDIR em teste foi feita em uma Uma demonstração do esquema FDIR usando sensores de linha sem
ferramenta de servidor web baseada em JavaScript chamada Node- fio e produtos comerciais de proteção e controle é discutida aqui. A
RED. O software Node-RED permite a criação de nós lógicos e de demonstração consiste em três dispositivos de computação de ponta
comunicação que podem representar diferentes componentes no (três HPE EL10), conforme mostrado na Figura 8. A configuração do
esquema FDIR e realizar as operações de controle pretendidas. hardware usa controladores de religadores reais (RER620) para
Outro benefício do sistema Node-RED é que ele também possui emular o religador R1 e o grid tie GT1 da Figura 6. Outros dispositivos
ferramentas de interface gráfica do usuário (GUI) que podem ser de relé são modelados por switches de software simplificados no Node-
usadas para criar uma demonstração de simulação muito interativa. RED. Sensores sem fio foram fabricados usando sensores de linha
O algoritmo FDIR é baseado na máquina de estados representada disponíveis comercialmente (tensão e corrente) e aquisição de dados
na Figura 7. A máquina de estados roda dentro do ECD3 de sensores baseados em processador de sinal digital e módulos sem
fio para conectar e compartilhar dados
com os respectivos ECDs.
Sem fio
MQTT foi usado como protocolo de
Sensor 1
Falha 1 Falha 2 comunicação para mover os dados e
RRR
Subestação 1 R1 R2 comandos entre dispositivos ECD,
enquanto o protocolo Modbus TCP foi

Portal 1 Falha 3 usado para comunicar com o IED


DCE1 RER620. Contudo, outros protocolos
também são suportados (por exemplo,
Laço de grade GT1 1
DCE3 DNP3, IEC 61850).
Na configuração da Figura 8, a
Portal 2 carga elétrica real está conectada a
DCE2 ambos os sensores sem fio. A tensão
Subestação 2 R4 R3 de carga é padrão 110 V 60 Hz e
RRR
Sem fio algumas cargas resistivas foram
Sensor 2 conectadas para consumir corrente
Dispositivo de comutação na posição “fechada” suficiente para o propósito da
Dispositivo de comutação na posição “aberta” demonstração. O limite de desarme é
definido como 0,2 A no ECD do
figura 6. Exemplo de esquema FDIR para validação de orquestração de contêiner baseada em supervisor (ECD2), ou seja, quando a
processador de borda proposta. corrente através de qualquer carga exceder 0,2 A, o res

42 revista ieee poder e energia setembro/outubro de 2023


utilização licenciada limitada a: Instituto Nacional De Telecomunicações (INATEL). Baixado em 02 de dezembro de 2023 às 13:51:25 UTC do IEEE Xplore. Restrições aplicadas.
Machine Translated by Google

Os sensores sem fio medem a tensão e a corrente de sua carga e enviam através de um roteador. As ferramentas mestre e agente K3S são
esses dados de medição para o respectivo ECD pela rede local sem fio. instaladas nos respectivos ECDs. Juntos, os seis ECDs formam um cluster K3S.
Assim que a corrente de carga ultrapassa o limite, o supervisor toma uma Assim que o ECD mestre detectar todos os nós do agente, a configuração
ação e envia o comando de trip ao relé de proteção do religador. O relé estará pronta para executar a aplicação FDIR. A imagem do contêiner
abre e seu status é enviado de volta ao supervisor. Mais tarde, quando a para aplicação FDIR também é desenvolvida em duas plataformas de
corrente de carga cair abaixo de 0,2 A, indicando que a falta foi eliminada, hardware diferentes, ou seja, ARM7 (Raspberry Pi4) e x86 (EL10). Ambas
o relé volta para a posição fechada. as versões da imagem do contêiner são então carregadas no repositório
público Docker-Hub para fins de teste. Cada imagem tem cerca de 200
O painel GUI para um dos dispositivos de borda usados nesta MB. A ferramenta de orquestração de contêineres, K3S, garante que as
demonstração é mostrado na Figura 9. Uma coisa comum em todos os métricas de desempenho definidas do sistema de cluster de contêineres
painéis GUI (em todos os ECDs) é um “diagrama do sistema” e indicadores sejam atendidas o tempo todo, por exemplo, início e parada de
de status de falha. Além disso, cada painel GUI de borda mostra contêineres, atualização para a versão mais recente, exclusão de
configurações e status relevantes para sua localização no sistema. contêineres, criação de mais instâncias de um contêiner no mesmo
A GUI aceita certas entradas do usuário para simular diferentes tipos de dispositivo de borda, implantando um contêiner específico em um
falhas, bem como exibir o status do sistema, parâmetros e formas de dispositivo de borda específico na rede e assim por diante.
onda. Por exemplo, ECD1 mostra o status do disjuntor da Subestação A, Nesta demonstração, para simplificar, uma interface de linha de
Relé 1 e 2, e possui botões GUI com a capacidade de injetar uma falta comando é usada para implantar e monitorar o aplicativo FDIR. É
simulada nos locais Falha 1 e Falha 2. A demonstração mostra a desenvolvido um arquivo de configuração que define as configurações de
capacidade de simular faltas em três diferentes locais na topologia da cada ECD. O arquivo de configuração inclui o tipo de imagem de contêiner
subestação de dois alimentadores. Durante a operação normal, falhas que deve ser executada no(s) dispositivo(s) de destino, mapeamento de
simuladas podem ser introduzidas em diferentes locais do sistema porta para interface de usuário, número de
através de botões GUI para falhas.
Dependendo do tipo de falta, o algoritmo Embora nenhuma falha seja detectada
do ECD decide abrir ou fechar
determinados dispositivos religadores. O Normal
sistema mantém o estado enquanto a Falha injetada
Falha eliminada
falha existir. Após a remoção da falha (Manualmente)
(Manualmente)
simulada, o sistema é restaurado à
operação normal. A carga pré-falta em Enquanto falha
Poder Falta
Não autorizado Tipo de falha
circuitos com falha é usada para verificar Restauração Identificação
(Falha 1/Falha 2/Falha 3)
a carga antes da restauração. Viagem/Não-Viagem GT

Imediatamente depois
Imediatamente depois Identificação de falhas
Falta
Isolamento obrigatório
Esta demonstração simples verifica Isolamento
muitos aspectos diferentes da plataforma Relés de disparo
de computação de ponta, como conexão B1/R1/R2

e coleta de dados de sensores sem fio,


conectividade com dispositivos de relé figura 7. Algoritmo de máquina de estados simplificado para esquema FDIR.

de proteção existentes, bem como


computação distribuída e controle Sensor sem fio 1 Sensor sem fio 2
relaxado em tempo real. através da
arquitetura de computação de ponta. 110 V, 60 Hz 110 V, 60 Hz
+ Carregar + Carregar

Demonstração com
contêineres de software e DCE3
orquestração EL10
MQTT
Uma demonstração final do FDIR usando DCE1
SW da LAN
orquestração de contêineres é discutida EL10 Modbus
aqui. A demonstração consiste em seis TCP
Wi-fi
DCE2
ECDs (3 × EL10 e 3 × Raspberry Pi4) Roteador RER620 RER620
EL10
conforme mostrado na Figura 10. Todos
os dispositivos de borda estão conectados Religador 1 Relé de ligação à rede
através de uma rede sem fio que também
está conectada à Internet. figura 8. Configuração de hardware do processador Edge para validação do esquema FDIR.

setembro/outubro de 2023 ed revista ieee poder e energia 43


utilização licenciada limitada a: Instituto Nacional De Telecomunicações (INATEL). Baixado em 02 de dezembro de 2023 às 13:51:25 UTC do IEEE Xplore. Restrições aplicadas.
Machine Translated by Google

instâncias de cada aplicativo e assim por diante. Após implantar o de operações para primeiro isolar a falta, depois restaurar a energia e,
arquivo yaml (um tipo de arquivo de serialização de dados) por meio quando a falta for eliminada, voltar à operação normal de pré-falta.
da linha de comando, o status do cluster K3S pode ser monitorado.
Depois de implantar o arquivo de configuração yaml, todos os ECDs
baixam seus respectivos (ARM7 ou x86) Aplicações de interesse
Imagem de contêiner FDIR do registro de arquivo DockerHub. As técnicas de fusão de dados implantadas na plataforma do
O download pode demorar vários minutos, dependendo da velocidade processador de borda abordaram dois objetivos principais: “Corrigir
de acesso à Internet. Assim que as imagens são baixadas, elas são dados problemáticos”, que se refere ao caso em que a fonte de dados
automaticamente implantadas no respectivo ECD. Então, com base na apresenta problemas de qualidade, como inconsistência, imperfeição
lógica dentro da imagem do contêiner, o aplicativo Node-RED é iniciado e assim por diante, e “Extrair informações de nível superior” para obter
automaticamente em todos os ECDs, e cada um deles executa partes conhecimento de múltiplas fontes de dados. A seguir fornece mais
específicas da imagem inteira com base em suas identificações. informações sobre quatro aplicativos desenvolvidos na estrutura do
processador de borda.
O ECD que executa o nó mestre do K3S pode ser usado para
acessar o painel GUI para demonstração do FDIR. A demonstração Classificação de eventos da rede de distribuição
tem a capacidade de simular faltas em três locais diferentes na Métodos baseados em aprendizado de máquina e baseados em
topologia da subestação de dois alimentadores. experiência de domínio foram desenvolvidos para ajudar a diferenciar
Dependendo do tipo de simulação de falha, o algoritmo da máquina de entre eventos permanentes e temporários observados na rede.
estados discutido anteriormente executará uma determinada sequência Exemplos de falhas permanentes incluem falhas em cabos/condutores,

Localização de falha simulada Controle e Monitoramento

Sub-A Sensor de linha sem fio A Carregar A Status de falha

Falha 1
S1 Falha 1 R1 Falha 2 R2

Sensor sem fio 1


Falha 1
RRR

Subestação 1 R1 R2

Portal 1

DCE1

GT1 Gravata de Grade 1

DCE3

Portal 2 Restauração de falhas

DCE2

Subestação 2 R4 R3

RRR
Sensor sem fio 2

Isolamento obrigatório Diagrama do sistema atualizado

Dispositivo de comutação na posição “fechada”


Dispositivo de comutação na posição “aberta”

figura 9. Painel gráfico de um exemplo de dispositivo Edge mostrando parâmetros/informações do sistema quase em tempo real.

44 revista ieee poder e energia setembro/outubro de 2023


utilização licenciada limitada a: Instituto Nacional De Telecomunicações (INATEL). Baixado em 02 de dezembro de 2023 às 13:51:25 UTC do IEEE Xplore. Restrições aplicadas.
Machine Translated by Google

contatos com animais e falhas de equipamentos. Exemplos de falhas estimativa de parâmetros de rede com aplicações para detecção de curto-
temporárias incluem problemas de manejo de vegetação, queda de raios e circuito, gerenciamento de fluxo de carga, classificação dinâmica, modelagem
transientes de comutação. de carga, detecção de falhas e estimativa de parâmetros de rede.

Recuperação de dados de Integração de aplicativos


sincrofasores para estimativa de estado A fusão de dados e aplicações relacionadas foram desenvolvidas e testadas
Os dados da unidade de medição fasorial (PMU) são amostrados em num PC, mas não foram implementadas num ECD. Esses aplicativos foram
instantes sincronizados e as medições de PMUs próximas são correlacionadas conteinerizados como o aplicativo FDIR. Os contêineres facilitaram a
com base na topologia do sistema de potência. Como resultado, os dados da implantação de aplicativos em diferentes hardwares e sistemas operacionais.
PMU exibem uma estrutura de baixa dimensão, apesar da alta dimensionalidade Eles foram testados em ECDs para testar e comparar o desempenho. Os
dos dados brutos, conforme demonstrado por Patel et al. Especificamente, a aplicativos de recuperação de dados de sincrofasores e injeção de dados
matriz resultante que contém medições de PMUs próximas em múltiplos falsos foram originalmente desenvolvidos em Matlab, mas foram posteriormente
instantes de amostragem é de classificação aproximadamente baixa. Portanto, traduzidos para Python para simplificar a implantação. As duas aplicações de
a reconstrução de dados faltantes da PMU pode ser formulada em um classificação de eventos foram desenvolvidas em Python e não necessitaram
problema de conclusão de matriz de baixa classificação, como demonstrado de tradução. Cada um dos aplicativos e suas dependências foram
por Candes et al. Diferentes métodos de conclusão de matriz, como nuclear, empacotados em uma imagem Docker. Um script também foi escrito para
Hankel e minimização de norma de variação total, foram introduzidos e construir e executar as aplicações inicialmente. Outro script foi escrito para
desenvolvidos com base na técnica de otimização convexa para recuperar executar cada um desses aplicativos após a interrupção do script de
dados perdidos aleatoriamente e temporariamente com aplicações para inicialização. Estas aplicações foram então executadas num MC-ECD e num
recuperação de dados de sincrofasores (PMU) para estimativa de estado. HC-ECD.

Os quatro aplicativos foram conteinerizados e funcionaram como

Injeção de dados falsos, detecção de anomalias e aplicativos conteinerizados no MC-ECD e HC-ECD.


localização de falhas nos dados do alimentador Cada um dos aplicativos teve resultados iguais aos testados em um PC, mas
Ataques de injeção de dados falsos podem ser criados para serem com tempos de execução diferentes. O MC-ECD teve um tempo entre cinco
inobserváveis pela detecção de dados ruins baseada em resíduos comumente aplicada.
e dez vezes mais lento que o HC-ECD e seis a dez vezes mais lento que o
No entanto, dada a elevada taxa de amostragem das PMUs, seria de esperar PC. O tempo mais lento foi previsto devido a restrições de hardware e é

que as medições das PMU estivessem altamente correlacionadas no tempo, aceitável. O HC-ECD tinha um tempo comparável ao do PC, com um tempo
porque é pouco provável que o sistema eléctrico sofra alterações dramáticas na faixa de 0,8 a 1,4 vezes a velocidade do PC.
num período de tempo tão curto sob condições normais de funcionamento.
Portanto, um detector que leva em consideração as correlações temporais
das medições da PMU pode ser capaz de
detectar tais ataques “não observáveis” de
injeção de dados falsos. Um método de
192.168.1.21 192.168.1.31
previsão é desenvolvido com base nas
R1 + S1 R2 + S2
técnicas de completação de dados com
aplicações para dados falsos ou detecção
de anomalias em dados de PMU. Um
MQTT
método de inferência estatística baseado B1 DCE1 192.168.1.20
na técnica da teoria da matriz aleatória
192.168.1.41
também foi desenvolvido para detecção de
anomalias e localização de falhas com base
na distribuição do autovalor e nos Supervisor DCE3 GT+S5

autovetores da matriz de covariância da 192.168.1.40


192.168.1.81
amostra seguindo a lei de Marcenko-Pastur 192.168.1.51 192.168.1.10
conforme demonstrado por autor Qiu et al.
B2 DCE2 192.168.1.30

Rede de Distribuição R3 + S3 R4 + S4
Estimativa de parâmetros
192.168.1.61 192.168.1.71
Uma ferramenta de estimação baseada na

técnica de mínimos quadrados recursivos figura 10. Configuração de hardware para uma demonstração com seis dispositivos ECD e
foi desenvolvida para distribuição aplicação FDIR em contêiner.

setembro/outubro de 2023 revista ieee poder e energia 45


ed utilização licenciada limitada a: Instituto Nacional De Telecomunicações (INATEL). Baixado em 02 de dezembro de 2023 às 13:51:25 UTC do IEEE Xplore. Restrições aplicadas.
Machine Translated by Google

Depois de implantar o arquivo de configuração


yaml, todos os ECDs baixam suas respectivas imagens
de contêiner FDIR (ARM7 ou x86) do registro de arquivo DockerHub.

Inteligência de grade HC-ECD) determinará o nível de aplicação avançada que pode ser
hierárquica e aplicações futuras implantada. Nos níveis de subestação e nuvem, onde o poder e os
Embora o conceito de edge computing apresentado neste artigo recursos de computação são maiores, aplicativos mais avançados podem
concentra-se na inteligência distribuída, o conceito de inteligência ser implantados. Por exemplo, aplicações baseadas em aprendizagem
hierárquica da rede provavelmente será o futuro da rede. automática poderiam ser implementadas em todos os níveis, mas a
arquitetura de proteção, automação e controle. A grade complexidade da técnica e dos modelos de dados necessários determinará
Os ECDs fornecerão inteligência distribuída e resposta rápida a plataforma de hardware de implementação. Um método mais simples
para problemas de rede críticos em termos de tempo (por exemplo, detecção de falhas, isolamento, de aprendizado de máquina poderia ser implantado até mesmo nos LC-
e restauração). Comunicação de dados pertinentes aos dispositivos ECDs. Um método mais complexo (por exemplo, baseado em
no nível da subestação (por exemplo, computadores da subestação, aprendizado profundo/por reforço) precisaria ser implantado em um
ECDs) fornecerão outra camada de proteção, automação, computador de subestação ou mesmo na nuvem. Esta arquitetura de
e controle (PAC), e potencialmente uma verificação de sanidade de que o implantação flexível fornece a base para uma visão futura de uma
As decisões de controle baseadas em DPI foram tomadas corretamente. estrutura hierárquica de inteligência de rede, permitindo um sistema
Por último, fazendo interface e coordenação com a nuvem e finalizando dinâmico de proteção, controle e automação que pode acomodar muitos
sistemas IoT baseados em aplicativos do cliente, um abrangente novos subsistemas da rede (por exemplo, DERs, armazenamento de
imagem dos efeitos dos eventos da grade pode ser obtida. Esse energia). .
nível de comunicação permite a ligação com o consumidor e

locais industriais e comerciais da concessionária e outros Considerando a arquitetura proposta anteriormente, aplicações futuras
sistemas. A análise avançada é outro aplicativo que pode a serem implantadas incluem aplicações específicas do local (por
ser aplicado em todos os níveis deste quadro para fornecer mais exemplo, análise e detecção de eventos) até aplicações mais amplas em
inteligência hierárquica. A Figura 11 mostra esse conceito em nível de sistema (por exemplo, monitoramento e controle de DER).
um alto nível. Algumas tecnologias gerais, como fusão de dados, aprendizado de
Na borda da rede, podem ser implantadas aplicações básicas a máquina/inteligência artificial e comunicações 5G em tempo real, que
ligeiramente avançadas, como detecção de falhas, isolamento e estão sendo implementadas em soluções baseadas em IoT hoje, também
restauração. O tipo de ECD (LC-ECD, MC-ECD ou terão um impacto significativo nas futuras ofertas de produtos. Fusão de dados

VP

detecção de borda, Industrial/


Análise e V2G Sites Comerciais
Comunicações
Subestação e Comunidades
VP
Computador/ Armazenamento de energia

Servidor
PAC hierárquico
Funções e
V2G
Análise

detecção de borda,
Armazenamento de energia
Análise e
Rede de distribuição Comunicações

V2G

Fibra ótica
Comunicações Baseado em nuvem Armazenamento de energia

Análise e
Comunicações

figura 11. Arquitetura de edge computing proposta para aplicações de distribuição de energia.

46 revista ieee poder e energia setembro/outubro de 2023


utilização licenciada limitada a: Instituto Nacional De Telecomunicações (INATEL). Baixado em 02 de dezembro de 2023 às 13:51:25 UTC do IEEE Xplore. Restrições aplicadas.
Machine Translated by Google

As principais aplicações de interesse incluem automação de


distribuição, gerenciamento geral da rede, análises
avançadas, monitoramento e controle de DER e gerenciamento de ativos.

mescla várias fontes e tipos de dados para manipular dados e Agradecimentos


fornecer entradas úteis para aplicativos finais. As informações, dados ou trabalhos aqui apresentados foram
As técnicas de aprendizado de máquina usam métodos de aprendizado financiados em parte pela Advanced Research Projects Agency-
supervisionado, não supervisionado e de reforço para resolver Energy (ARPA-E), Departamento de Energia dos EUA. Os pontos de
aplicações tradicionais e novas de proteção, automação e controle vista e opiniões dos autores aqui expressos não expressam ou
de distribuição. A implantação do 5G e de outros sistemas avançados refletem necessariamente os do Governo dos EUA ou de qualquer
de comunicação em tempo real permitirá uma mudança de paradigma agência do mesmo.
na funcionalidade do PAC de distribuição, permitindo a implantação
de aplicações que só poderiam ser realizadas no papel há 20 anos. Para leitura adicional
M. Patel et al., “Aplicação em tempo real de sincrofasores para
A proteção e o controle “virtualizados” [também conhecidos como melhorar a confiabilidade”, NERC, Princeton, NJ, EUA, NERC Rep.,
“proteção e controle centralizados” (CPC)] são outra nova tecnologia outubro de 2010. [Online]. Disponível: https://www.naspi.org/
que pode aproveitar a computação de ponta e a infraestrutura de nó/664
comunicação avançada para fornecer inteligência de rede hierárquica N. Dahal, RL King e V. Madani, “Redução de dimensão on-line
aprimorada. Uma plataforma virtual envolve a implementação das de dados de sincrofasores”, em Proc. IEEE PES T&D, Orlando, FL,
funções do PAC em um servidor (ou seja, em software) que reside na EUA, 2012, pp. 1–7, doi: 10.1109/
subestação. A vantagem desta plataforma é principalmente a TDC.2012.6281467.
flexibilidade para fornecer aplicativos PAC aprimorados, análises e S. Oymak, A. Jalali, M. Fazel, YC Eldar e B. Has-sibi, “Modelos
métodos de segurança cibernética, além das funções PAC estruturados simultaneamente com aplicação a matrizes esparsas e
virtualizadas existentes. Por exemplo, implementar funções PAC em de baixa classificação”, IEEE Trans. Inf. Teoria, vol. 61, não. 5, pp.
um servidor em vez de em um computador de subestação permite 2886–2908, maio de 2015, doi: 10.1109/
que aplicativos mais avançados baseados em aprendizado de TIT.2015.2401574.
máquina sejam implementados na plataforma. Além disso, se as EJ Candes e B. Recht, “Completamento exato da matriz via
comunicações 5G e IEC 61850 forem utilizadas com a plataforma otimização convexa”, encontrado. Computação. Matemática, vol. 9,
virtual, então a amostragem em tempo real no nível do dispositivo de não. 6, pp. 717–772, dezembro de 2009, doi: 10.1007/s10208-009-9045-5.
campo poderá ser alcançada, fornecendo uma visão abrangente do RC Qiu e P. Antonik, Smart Grid Usando Big Data Analytics: Uma
sistema em tempo real, o que leva à implementação de tecnologias Abordagem da Teoria da Matriz Aleatória. Hoboken, NJ, EUA: Wiley,
mais avançadas. e funções abrangentes do PAC que abrangem a 2017.
rede de distribuição. Z. Ling, RC Qiu, X. He e L. Chu, “Uma nova abordagem para
explorar polinômios de matrizes autoadjuntas de grandes matrizes
Conclusões aleatórias para detecção de anomalias e localização de falhas,”
Com base no potencial da edge computing e nos resultados dos IEEE Trans. Grandes Dados, vol. 7, não. 3, pp. 548–558, julho de
testes experimentais apresentados, pode-se concluir que o conceito 2021, doi: 10.1109/TBDATA.2019.2920350.
proposto oferece resposta mais rápida a eventos da rede do que
soluções centralizadas ou baseadas em subestações, indicando que Biografias
a coordenação com controle supervisório e aquisição de dados, James Stoupis trabalha no ABB US Research Center, Raleigh, NC
sistema de gerenciamento de distribuição e computadores de 27606 EUA.
subestações é viável. A edge computing é uma nova onda de Rostan Rodrigues está no ABB US Research Center,
tecnologia que pode proporcionar benefícios significativos à rede de Raleigh, Carolina do Norte 27606 EUA.

distribuição de serviços públicos. As principais aplicações de interesse Mohammad Razeghi-Jahromi está na ABB US Re-
incluem automação de distribuição, gerenciamento geral da rede, Centro de pesquisa, Raleigh, NC 27606 EUA.
análises avançadas, monitoramento e controle de DER e Amanuel Melese está no ABB US Research Center,
gerenciamento de ativos. A fusão da tecnologia de computação de Raleigh, Carolina do Norte 27606 EUA.

ponta, dos meios e protocolos de comunicação onipresentes e da Joemoan I. Xavier trabalha com ABB Distribution Solutions, Cary,
análise avançada fornecerá plataformas de inteligência distribuídas NC 27511 EUA.
e fortes, apoiando a próxima geração de produtos de automação de
educaçao Fisica

distribuição e gerenciamento de rede.

setembro/outubro de 2023 revista ieee poder e energia 47


ed utilização licenciada limitada a: Instituto Nacional De Telecomunicações (INATEL). Baixado em 02 de dezembro de 2023 às 13:51:25 UTC do IEEE Xplore. Restrições aplicadas.

Você também pode gostar