Escolar Documentos
Profissional Documentos
Cultura Documentos
Salvador
2014
EDMILSON ALMEIDA DE ASSIS SEGUNDO
Salvador
2014
ii
AUTORIZO A REPRODUÇÃO TOTAL OU PARCIAL DESTE TRABALHO, POR QUALQUER
MEIO CONVENCIONAL OU ELETRÔNICO, PARA FINS DE ESTUDO E PESQUISA, DESDE
QUE CITADA A FONTE.
iii
Dedico este trabalho a minha FAMÍLIA, minha esposa
v
Agradecimentos
Agradeço primeiramente a DEUS pela vida e por cada dia que ELE me propicia.
Agradeço a minha esposa Beatriz pelos momentos compartilhados no nosso dia a dia e
pelo apoio na realização deste trabalho.
Agradeço a minha Família, que reside no estado da Paraíba, meu pai Edmilson, minha
mãe Lindomar, meu filho Terceiro, meu irmão Gustavo e minhas tias Socorro e Corrinha, por
incentivarem a continuidade dos meus estudos. Em particular ao meu irmão, agradeço pelas
discussões sobre redes de computadores e pela elaboração de algumas figuras deste trabalho.
Agradeço ao Professor Fernando Augusto Moreira, Orientador deste trabalho, pelo tempo
concedido para orientações, definições técnicas e compartilhamento de experiências.
Agradeço ao Professor Daniel Barbosa, que deu relevantes contribuições a este trabalho,
pela atenção e tempo investido neste projeto, sempre compartilhando sua experiência nas áreas
de proteção e automação de sistemas elétricos.
Agradeço aos Técnicos de Manutenção Agnelo e Josimar, em nome dos quais agradeço a
cada integrante da equipe de manutenção elétrica da Refinaria Landulpho Alves de Mataripe –
RLAM, que muito contribuíram para a execução dos experimentos que foram base para esta
pesquisa.
vi
“Escolha um trabalho que você ame e não
Autor Desconhecido
vii
Resumo
viii
Abstract
The IEC 61850 standard employment in electrical substations project modifies considerably how to
operate and maintain the protection and substation automation system, which is directly dependent
of the data communication network. This research presents the selection of some proposed tools
existing in the literature for maintenance of substation automation systems based on IEC 61850
standard and the application of them in a real substation. Several results and implantation
difficulties are highlighted. During the tools application, some problems were detected, corrected
and detailed. On this work the transfer time in a real substation is measured, a brief statistical data
analysis is performed and the obtained results were appropriate. The results were compared with
IEC 61850 standard and laboratory measurements. Additionally in this research, a training
procedure for substation automation system maintenance is proposed, some experiments are
detailed to enable the trained staff to use the selected tools.
Keywords: Substation Automation, IEC 61850, Intelligent Electronic Devices, GOOSE Message,
Maintenance, Transfer Time, Training.
ix
ÍNDICE
Agradecimentos .................................................................................................................................... vi
Abstract ................................................................................................................................................ ix
Lista de Tabelas....................................................................................................................................xvi
1. Introdução...................................................................................................................................... 1
xi
4.4. Proposta para Manutenções Preditiva e Preventiva ....................................................................... 77
xii
Lista de Figuras
Figura 4.9. Esquema básico para teste funcional do IED e Teste Montado. ............................................. 56
xiii
Figura 4.10. Relatório GOOSE - IED entrada B. ....................................................................................... 59
Figura 5.8. Tela do AcSELerator com detalhe da conexão por rede. ........................................................ 88
xiv
Figura 5.15. Diagrama para montagem do experimento para espelhamento de porta. ........................... 97
xv
Lista de Tabelas
Tabela 4.5. Distribuição das Mensagens com TT maior que M+2DP. ...................................................... 66
Tabela 4.6. Média dos TTs das mensagens de cada tipo. ........................................................................ 66
xvi
Lista de Abreviaturas e Siglas
DJ Disjuntor
IP Internet Protocol
LN Logical Node
LV Lista de Verificação
PD Phisical Device
SE Subestação
xvii
SEP Sistema Elétrico de Potência
TC Transformador de Corrente
TP Transformador de Potencial
TT Tempo de Transferência
xviii
1. Introdução
Este capítulo trata do contexto onde esta pesquisa está inserida, dos objetivos e da
justificativa da pesquisa, além da forma na qual o texto está organizado.
1.1. Contexto
No passado, os relés eram compostos por partes fixas e móveis e funcionavam baseados
na conversão de energia elétrica em mecânica, os relés eletromecânicos, equipamentos robustos
e que careciam de uma manutenção frequente. Muitos desses relés, apesar de operarem a várias
décadas, continuam exercendo sua função desde que sejam submetidos a uma manutenção
adequada.
A geração seguinte foi a dos relés construídos com base em componentes eletrônicos,
também conhecidos por relés estáticos. Estes relés apresentam uma maior capacidade para
implementar esquemas de proteção mais estáveis, seletivos e rápidos quando comparados aos
eletromecânicos. Em compensação, estes relés se mostraram mais sensíveis a pequenos
distúrbios e transitórios do SEP, além de estarem sujeitos a interferências eletromagnéticas
(Miranda, 2009). Esta geração foi muito curta e logo os relés microprocessados chegaram ao
mercado.
1
capacidade de processamento, viabilizaram a utilização dos relés digitais para a implementação
de funções de automação.
Uma grande vantagem dos relés digitais, quando comparados com os eletromecânicos, é a
concentração de várias funções de proteção em um mesmo dispositivo. A proteção de um
equipamento feita com relés eletromecânicos necessitava de um painel com vários relés, pois os
relés normalmente poderiam ser monofásicos, além da necessidade de um tipo de relé para cada
função de proteção desempenhada. Por exemplo, para um grande transformador, poderia-se ter
um relé por fase para a proteção diferencial e mais um por fase e um para o neutro para a
proteção de sobrecorrente, totalizando sete relés. Um único relé digital tem capacidade de
substituir os sete relés deste exemplo, e ainda incorporar ferramentas como relatório de eventos,
oscilografia, entre outras (Pereira, 2005).
Os relés digitais também são conhecidos por IED, do inglês, Intelligent Electronic Device.
Os IEDs tem capacidade para executar muitas funções de forma descentralizadas e com um forte
intercâmbio de informações e compõem a estrutura descentralizada do Sistema de Automação
descrita por Brand et al. (2003).
2
As ferramentas estudadas são selecionadas e aplicadas em uma subestação (SE) real em
operação e os resultados são avaliados, analisando-se os pontos positivos e as dificuldades
encontradas.
As ferramentas estudadas e aplicadas foram: Mapas GOOSE (do inglês, Generic Object
Oriented Substation Event), registro de mensagens GOOSE utilizando ou não a técnica de
espelhamento de porta e o teste dos IEDs utilizando caixa de testes.
O objetivo da pesquisa não é estudar o padrão IEC 61850 por si só. O objetivo é a
proposição de métodos e diretrizes para avaliação de sistemas de automação baseados no
padrão IEC 61850 em subestações reais em operação. Os trechos do padrão que foram
estudados são os básicos para permitir o entendimento e aplicação das ferramentas de testes.
1.3. Justificativa
3
1.4. Organização do Texto
O texto foi dividido em seis capítulos, o segundo capítulo corresponde a uma revisão
bibliográfica, composta de temas referentes ao padrão IEC 61850 que foram aplicados na
pesquisa, além de conceitos gerais sobre manutenção.
No quarto capítulo foi proposta uma metodologia para aplicação das ferramentas de testes.
A metodologia proposta foi implementada na subestação real descrita no capítulo 3 e os
resultados foram analisados.
No capítulo 5 foram propostos alguns experimentos que podem ser utilizados como
treinamento para a equipe que aplica as ferramentas de testes.
4
2. Revisão Bibliográfica
Uma breve definição de SAS diz que o mesmo é um sistema que oferece acesso local e
remoto ao sistema de potência, funções automáticas e manuais locais e vias de comunicação do
sistema de potência com o Centro de Controle do sistema de potência (Brand et al., 2003). Outra
breve definição é que os SAS são sistemas utilizados para supervisão, comando, controle e
proteção dos vários componentes do sistema elétrico. O SAS executa suas funções sem
duplicidade na coleta de dados. Os vários equipamentos que compõe o sistema estão interligados
entre si por uma rede de comunicação de dados, rede esta que constitui a base para o sistema
(Jardini, 1996).
5
Algumas funções executadas pelos sistemas de automação são prioritárias quando
comparadas com outras, por exemplo, a sincronização de um gerador ao sistema de potência
exige do sistema de automação uma velocidade muito maior que a regulação de tensão através
do comutador de derivações de um transformador. Assim, os requisitos de tempo para a execução
de uma determinada função pelo SAS são de fundamental importância para determinar se o SAS
está adequado às necessidades do sistema elétrico e dos usuários. Na Figura 2.1 são mostradas
algumas funções de automação relacionadas com o tempo de resposta esperado do sistema de
automação.
Os projetos pilotos aplicando a UCA foram lançados em 1993 e 1994. Experiências obtidas
nesses projetos subsidiaram o desenvolvimento da UCA 2.0, que especifica melhor o uso de
alguns protocolos e o desenvolvimento de alguns modelos como o Manufacturing Message
6
Specification Standard (MMS) e o Generic Object Models for Substation and Feeder Equipment
(GOMSFE). Os documentos do UCA 2.0 foram publicados, em 1999, pelo Institute of Electric and
Electronic Engineers (IEEE) como o Relatório Técnico 1550 (IEEE, 2005).
O objetivo deste trabalho não é estudar o padrão IEC 61850, e sim aplicar algumas
ferramentas de teste em sistemas de automação baseados neste. Assim, nos tópicos 2.2.1 a
2.2.9, serão apresentados alguns conceitos do padrão que foram utilizados no desenvolvimento
do trabalho.
Os níveis do SAS podem ser divididos em Nível de Processo, Nível de Bay e Nível de
Estação. O Nível de Processo é caracterizado por interfaces conectadas via cabos de cobre aos
equipamentos de potência, transformadores de potencial (TP), transformadores de corrente (TC),
Disjuntores, Chaves, Transformadores, entre outros. São transmitidos sinais analógicos originados
nos TPs e TCs, por exemplo, e também sinais digitais como os de estado aberto ou fechado de
um disjuntor ou chave, sinais de trip, entre outros. O nível de bay é o que comporta os
equipamentos de proteção e controle. O nível de estação é onde ocorre a supervisão e controle
da subestação através de uma Interface Homem Máquina (IHM) (Miranda, 2009).
Na Figura 2.2 são mostrados vários tipos de comunicação que devem existir entre os
níveis e dentro de um mesmo nível. A comunicação é que viabiliza o funcionamento das funções
do Sistema de Automação de Subestações.
7
Tabela 2.1. Documentação do Padrão IEC 61850.
8
Figura 2.2. Níveis e Interfaces Lógicas em Sistemas de Automação de Subestações.
As interfaces entre funções que estão numeradas na Figura 2.2 tem a seguinte definição
(IEC, 2013):
Na Figura 2.3 observa-se a existência de 3 Dispositivos Físicos (do inglês Phisical Device -
PD), PD1, PD2 e PD3. Eles encontram-se interligados fisicamente por PC12, PC13 e PC23, os
PDs e os PCs correspondem aos IEDs e a rede de comunicação, respectivamente. Cada
10
Dispositivo Físico contém alguns Nós Lógicos, a quantidade de Nós Lógicos (LN, do inglês Logical
Node) em cada Dispositivo Físico é variada, como pode ser visto na Distribuição dos Nós Lógicos
LN0, LN1, LN2, LN3, LN4, LN5 e LN6. Cada PD tem um nó lógico que corresponde a sua própria
identificação, é o LN0 (Bastos, 2009). F1 e F2 correspondem a duas funções distintas. As
conexões entre os nós lógicos são conexões lógicas LC12, LC14, LC35, LC36 e LC56. Elas
ilustram a troca de informações entre os nós lógicos, estejam eles em um mesmo PD ou em PDs
diferentes. A função F1 é composta pelos nós lógicos do PD1 e PD2. A Função F2 é composta
pelos nós Lógicos do PD3 e mais o LN3 do PD1 e o LN5 do PD2. De acordo com a Figura 2.3
pode-se observar que um mesmo nó lógico pode fazer parte de mais de uma função.
Pode-se observar na Figura 2.4 que um mesmo nó lógico pode atender a mais de uma
função, são exemplos: Interface Homem Máquina (IHM), Disjuntor (DJ), TP do bay e TC do bay.
Observa-se também que um mesmo IED pode abrigar mais de um nó lógico, como os nós lógicos
das proteções 21 (distância) e 50 (sobrecorrente instantânea) que encontram-se localizados no
IED 3. Observa-se ainda que uma mesma função é realizada por vários nós lógicos localizados
em IEDs diferentes, por exemplo, a proteção de sobrecorrente é implementada utilizando 4 nós
lógicos, sendo eles:
11
IHM: Localizado no IED 1, interface do sistema com o homem;
Uma relação, apenas informativa, dos grupos de nós lógicos previstos na IEC (2010) pode
ser vista na Tabela 2.2.
O código padronizado para cada nó lógico começa com a letra indicadora do Grupo listado
na Tabela 2.2. Por exemplo:
PIOC: Proteção Instantânea de Sobrecorrente, o código inicia com a letra “P” que
corresponde ao grupo “Funções de Proteção”.
XCBR: Disjuntor;
Na Figura 2.5, observa-se a estrutura geral do nó lógico e a relação entre dispositivo físico,
dispositivo lógico e nós lógicos.
Na Figura 2.5 pode ser observado que o dispositivo físico está fisicamente ligado a rede de
comunicação de dados, o dispositivo físico pode conter um ou mais Dispositivos Lógicos, que por
sua vez contém um ou mais nós lógicos. Os Nós Lógicos, por sua vez, contém as classes de
dados com seus atributos.
PRO.PIOC.Op.general, onde:
general: Atributo booleano que indica se o dado Op do nó lógico PIOC está ou não
atuado.
13
Figura 2.5. Relação entre nó lógico, dispositivo lógico e IED.
Outros dados são previstos para o nó lógico PIOC além do Op, como Str que corresponde
a sensibilização da função de proteção, OpCntRs que é um contador de operações e StrVal que é
o ajuste de corrente da função de sobrecorrente instantânea.
Arquivo Definição
SSD Descreve o diagrama e a funcionalidade da automação
(System Specification Description) da subestação associado aos nós lógicos.
Na Figura 2.6 é mostrada a utilização dos arquivos SCL. Uma ferramenta de configuração
do Sistema utiliza os arquivos SSD (diagrama e funcionalidades da subestação) e ICD
(capacidade do IED) para gerar o arquivos SCD (Configuração da Subestação). Já a ferramenta
de configuração do IED, utiliza o arquivo SCD (Configuração da Subestação) e ICD (capacidade
do IED) para gerar o CID (Configuração do IED).
15
Figura 2.6. Utilização dos arquivos SCL.
Quando alguma variável publicada tem seu valor alterado, o IED deixa de publicar as
mensagens GOOSE periodicamente e passa a publicar as mensagens com um intervalo muito
curto, de alguns milissegundos, intervalo T1 na Figura 2.8. A partir daí, após cada publicação em
sequência, o tempo entre mensagens aumenta, ver T2 e T3 na Figura 2.8, até que seja atingido o
tempo máximo entre mensagens, T0 na Figura 2.8, e as mensagens GOOSE voltem a ser
publicadas periodicamente até que haja uma nova mudança de variável. O valor de T0 deve ser
menor ou igual a 60 segundos (IEC, 2011).
17
Figura 2.8. Mecanismo de Retransmissão de Mensagens GOOSE.
O trânsito das mensagens GOOSE na rede segue algumas prioridades para manter sua
velocidade da transmissão. Uma peça fundamental para garantia da velocidade das mensagens
GOOSE é o switch gerenciável (Miranda, 2009).
Uma representação do TT é mostrada na Figura 2.9, onde DF1 e DF2 são dois IEDs que
trocam informações via rede de comunicação de dados.
Uma premissa para a medição do TT das mensagens GOOSE é que os relógios dos IEDs
estejam sincronizados.
Os TTs podem ser agrupados em classe de desempenho distintos, como pode ser
observado na Tabela 2.5.
Para este trabalho, será considerado como referência a Classe TT5, com um TT aceitável
de 10ms, para as mensagens GOOSE, pois no sistema em análise não existem mensagens de
trip, e sim troca de mensagens entre IEDs.
19
Tabela 2.5. Classes para TT.
2.2.7. VLANs
Uma Rede Local Virtual, LAN Virtual ou VLAN, é um agrupamento de dispositivos da rede
cujo tráfego de dados é isolado de outros dispositivos da própria rede. As VLANs agrupam
dispositivos de uma ou mais LANs físicas diferentes (Miranda, 2009).
Na Figura 2.10 observa-se duas LANs físicas separadas e três VLANs compostas por
dispositivos das duas LANs físicas.
20
Os switches homologados conforme o padrão IEC 61850 são capazes de reconhecer,
inserir ou remover pacotes com identificação de VLANs, estabelecendo assim, a comunicação
entre equipamentos como se estivessem em canais dedicados (Vicente, 2011). Por exemplo, na
Figura 2.10, os IEDs que compõem a VLAN 2 podem ser configurados para emitir as mensagens
GOOSE com identificação. A porta 2 (segunda porta da esquerda para a direita) do switch 1 e a
porta 4 (quarta porta da esquerda para a direita) do switch 2 pode ser configurada para permitir a
passagem apenas de mensagens GOOSE com a identificação da VLAN 2. Configuração similar
pode ser feita para as VLAN 1 e VLAN 3. Assim, as mensagens GOOSE, que tem a característica
multicast, publicadas por um IED da VLAN 2 não serão enviadas para os IEDs das VLAN 1 e
VLAN 3. O mesmo ocorre para as demais VLANs.
A implementação de SAS pode ser realizada em três níveis diferentes, parcial, híbrido ou
completo (Apostolov e Vandiver, 2007).
A implementação completa é aquela na qual os IEDs trocam informações apenas via rede
de comunicação de dados, não existem cabos de cobre tradicionais para interligar o IED aos TPs,
TCs e nem mesmo para a bobina de trip dos disjuntores (Apostolov e Vandiver, 2007). Na Figura
2.12 é representado um SAS com implementação completa.
21
Figura 2.11. Arquitetura SAS - Implementação IEC 61850 parcial.
22
Figura 2.12. Arquitetura SAS - Implementação IEC 61850 completa.
23
padronização das ferramentas de configuração entre os fabricantes é um obstáculo para a
configuração automática do SAS (Chemin Netto, 2012).
Analisando a Figura 2.13 pode-se concluir que 67% das concessionárias pesquisadas já
utilizam o padrão IEC 61850 e que as outras 33% tem a intenção utilizar em até 3 anos, isto
mostra que a tecnologia está bem difundida e que as empresas do setor tem interesse em investir.
Em contrapartida, analisando-se o gráfico (C) observa-se que a quantidade de subestações em
operação é pequena, totalizando 22 subestações. No gráfico (D) é mostrado que 44 subestações
em implementação já são concebidas usando o padrão IEC 61850. No gráfico (E) é mostrado que
quase 100% das subestações em novos empreendimentos já são concebidas baseadas no
padrão IEC 61850, inclusive em empresas que já utilizam o padrão, isto mostra que o mesmo está
em consolidação no mercado brasileiro.
A manutenção corretiva não programada, que é a que possui o maior custo dentre as três
citadas, pois retira o equipamento de operação por um tempo superior às demais, consiste em
intervir no equipamento após a falha do mesmo.
24
(a) Utilização do padrão IEC 61850 pelas (b) Tempo estimado para adoção do padrão
empresas pesquisadas. IEC 61850.
(c) Quantidade de SEs em operação que utilizam (d) Quantidade de SEs em implementação que
o padrão IEC 61850 por empresa. utilizam o padrão IEC 61850 por empresa.
25
A manutenção preventiva é mais barata que a corretiva e reduz a indisponibilidade dos
equipamentos. As intervenções preventivas são realizadas baseadas em intervalos de tempo pré-
definidos. A manutenção preventiva reduz a indisponibilidade dos equipamentos pois é possível
detectar defeitos e corrigi-los de forma programada antes que os mesmos evoluam para falhas.
Como foco deste trabalho, serão analisados testes em sistemas de automação que podem
ser incluídos no plano de manutenção preventiva e preditiva dos SAS.
O sistema sob teste pode ser considerado de várias formas. Duas formas muito utilizadas
são Sistema Fechado e Sistema Acessível. A seguir tem-se uma descrição de cada tipo:
Sistema Fechado: O sistema a ser testado é visto como uma caixa preta, não existe
interesse no comportamento interno do mesmo. A resposta do sistema aos estímulos
aplicados pode ser observada através de contatos de saída, mensagens publicadas em
uma rede, relatórios, mensagens, alarmes (Apostolov e Vandiver, 2010). É Possível
identificar o funcionamento correto ou não do sistema;
Sistema Acessível: O sistema a ser testado é visto como uma caixa branca, é verificado a
partir de seus elementos internos, assim pode-se identificar se algum elemento constituinte
do sistema está em falha. Este teste também é muito usado em caso de sistemas com
26
funções distribuídas, além de ser aplicado para o caso de ser observado um
funcionamento incorreto do sistema em um teste tipo Sistema Fechado (Apostolov e
Vandiver, 2010).
Algumas estratégias para testes de sistemas são: Teste do topo para baixo e Teste da
base para cima (Apostolov e Vandiver, 2010). Cada uma das estratégias de teste será detalhada a
seguir.
Teste do Topo para Baixo: Inicia com um teste funcional geral do sistema, em seguida faz-
se o teste por funções. Caso necessário, pode-se fazer algum teste funcional de elemento.
A estratégia do topo para baixo induz a realização de testes no sistema como um todo
quando apenas um elemento do sistema for substituído (Apostolov e Vandiver, 2010).
Teste da Base para cima: Inicia-se com os testes dos elementos funcionais do sistema, em
seguida passa-se para as funções. Muito usado para teste de tipo pelos fabricantes e
testes de aceitação pelo usuário (Apostolov e Vandiver, 2010).
Uma abordagem ao sistema tipo caixa preta pode induzir, para a hipótese de identificação
de alguma função ou elemento em falha, a utilização da abordagem caixa branca para um
diagnóstico mais preciso da falha. Nesta pesquisa foram utilizadas ambas as estratégias.
27
28
3. Descrição do sistema em estudo
A seguir é feita uma breve descrição do sistema em estudo, a qual foi dividida em sistema
elétrico de potência e sistema de automação.
Pode-se observar na Figura 3.1 que os dois barramentos, PN-A e PN-B são supridos por
dois alimentadores oriundos de fontes diferentes, AL-1 e AL-2. Os alimentadores são construídos
com cabos elétricos subterrâneos com classe de isolação 15 kV e energizados em 13,8 kV.
Conectados aos barramentos dos painéis através de disjuntores estão as cargas elétricas,
tipicamente motores e outros painéis conhecidos por Centro de Controle de Motores (CCM).
O sistema mostrado na Figura 3.1 opera com dois dos disjuntores DJ-A, DJ-B, DJ-C
fechados, ou seja, as duas fontes “AL-1” e “AL-2” não operam em paralelo, pois o nível de curto-
circuito no painel seria aumentado consideravelmente e consequentemente o custo de aquisição
dos equipamentos também aumentaria.
Os IEDs são equipamentos que evoluíram dos relés de proteção. Além de terem as
funções de proteção incorporadas, os mesmos têm capacidade de processamento e comunicação
via rede, assim, outras funcionalidades como, por exemplo, oscilografia, registro de eventos e auto
diagnóstico foram incorporadas ao dispositivo. Uma relevante evolução entre os relés de proteção
30
tradicionais e os IEDs é o modo de comunicação, enquanto os relés comunicam-se via cabos de
cobre, os IEDs possuem a capacidade de comunicação via rede de comunicação de dados.
31
enviada de um IED para outro e esta mensagem for de alta prioridade, o switch trata e encaminha
primeiro a informação prioritária.
O servidor OPC, ver Figura 3.2, funciona como um conversor de protocolo. Ele é
responsável pela troca de dados entre duas redes de comunicação distintas, uma delas é a rede
IEC 61850 e a outra é a Rede de Automação que interliga as estações de Operação, Engenharia
e outros servidores OPC, além de outros equipamentos do sistema de automação caso existam.
Um mesmo servidor OPC pode concentrar mais de uma subestação.
Não fazem parte do escopo deste trabalho a interação entre a rede IEC 61850 e o servidor
OPC, estações de engenharia e operação.
Como foco deste trabalho, serão analisados testes em sistemas de proteção e automação
que podem ser incluídos no plano de manutenção preventiva e preditiva dos sistemas de proteção
e automação baseados no padrão IEC 61850.
A manutenção do SAS baseados no padrão IEC 61850 é um tema com pouca literatura
publicada, o que limita as referências disponíveis para consulta. A experiência prática de
manutenções nesse tipo de sistema também é escassa de modo que pesquisas envolvendo o
assunto são pertinentes.
De acordo com Atienza (2010), testes em sistemas de proteção e automação que utilizam
redes de comunicação baseadas no padrão IEC 61850 é um assunto que introduz alguns
desafios, pois as técnicas e ferramentas utilizadas para testes em sistemas convencionais não
são adequadas para sistemas baseados em redes de comunicação e, mais especificamente, não
são adequados para sistemas baseados no padrão IEC 61850, inclusive podendo causar falhas
no sistema caso venham a ser aplicadas indevidamente. Por exemplo, se um procedimento de
manutenção de um relé eletromecânico for aplicado a um IED, a intervenção será pouco efetiva, e
existe o risco de danos ao IED ou à instalação do mesmo.
Ainda em Atienza (2010), são descritas e comparadas as ferramentas para testes em um
sistema de automação baseado no padrão IEC 61850 e em um sistema convencional. A seguir é
citada uma série de testes propostos por Atienza (2010) para sistemas de automação baseados
no padrão IEC 61850:
1. Ferramentas utilizadas:
a. Documentação: é a base para elaboração de um procedimento de testes;
33
b. Diagnóstico de comunicação do IED: são relatórios, também conhecidos como
listas de eventos, que são armazenados nos IEDs e que podem ser consultados
mesmo com os IEDs operando;
c. Funcionalidades dos Switches Gerenciáveis: utilização do “espelhamento de porta”
para monitorar as mensagens que circulam pelos switches, utilizar os relatórios de
eventos dos switches, quando disponíveis;
d. Analisador de protocolo de rede: um computador com um programa analisador, um
simulador de sistemas de potência com suporte ao padrão IEC 61850 ou um relé
com IEC 61850 podem ser usados para verificar se mensagens estão sendo
recebidas e enviadas corretamente através de uma porta de um switch;
e. Simulador de sistema de potência para IED baseados no padrão IEC 61850: usada
para teste de IEDs. Avalia o comportamento de um IED quanto ao envio e
recebimento de mensagens GOOSE.
2. Uso completo da documentação:
a. Conhecer minuciosamente a documentação e as funções do sistema de proteção e
automação. A documentação é composta por diagramas de cabeamento, unifilares,
funcionais, lógicos, entre outros;
b. O arquivo .SCL (Substation Configuration Language) contém toda a configuração
de comunicação da subestação;
c. Criação de tabelas com identificação de mensagens GOOSE: com todas as
mensagens tabuladas, a busca por informações durante os testes é facilitada;
d. Criar listas de verificações: as listas de verificação facilitam a execução dos testes,
não deixando margem para execução em sequência incorreta ou a não execução
de alguma etapa.
3. Dividir o sistema em subsistemas:
a. Uso de simulador de sistemas de potência com suporte às mensagens GOOSE;
i. Para o teste usa-se o arquivo .CID (Configured IED Description): o arquivo
.CID de um IED contém todas as informações sobre as mensagens GOOSE
que são publicadas e assinadas pelo IED;
ii. Verificar a resposta do IED a Tensão/Corrente, Entradas Digitais – DI e
Mensagens GOOSE – Rede de comunicação.
b. Relatório de diagnóstico do IED;
i. Ferramenta disponível nos IEDs e de fácil utilização;
c. Espelhamento de portas para monitorar o switch;
i. Verificação se as mensagens que estão circulando pelo switch são as que
foram projetadas;
4. Verificações Globais (Verificação de tempos e redundância):
34
a. Verificar o tempo de transmissão de mensagens, usando o Registro de eventos dos
IEDs com sincronismo de tempo: nos sistemas que têm os relógios dos IEDs
sincronizados é possível estimar o tempo de transmissão das mensagens GOOSE
calculando a diferença entre a hora de recebimento e a hora de envio da
mensagem. O tempo de transmissão de uma mensagem GOOSE é medido em
milésimos de segundo;
b. Verificar redundâncias.
i. fazer descontinuidades nas redundâncias de comunicação para avaliar
variações nos tempos de transmissão das mensagens.
Por outro lado, os IEDs possuem cada vez mais funções de monitoramento incorporadas,
como supervisão dos circuitos do TP e TC, supervisão do disjuntor e circuito de trip, supervisão da
fonte de alimentação, monitoramento do canal de comunicação, autodiagnóstico, entre outros
(Apostolov e Vandiver, 2010a).
Os testes em IEDs na indústria são feitos em períodos que variam de 2 a 10 anos entre
testes. Para pequenos períodos entre testes, ocorre um aumento do risco de erro humano
provocar uma falha no funcionamento do IED, já para períodos grandes entre testes, ocorre um
aumento do risco de falha no dispositivo (Apostolov e Vandiver, 2010a).
Os erros humanos são mais prováveis em IEDs quando comparados com gerações
anteriores de relés, pois, em IEDs, é normal existirem centenas de parâmetros a serem
35
configurados. Os IEDs não requerem uma manutenção tão frequente nem tão invasiva quanto os
relés eletromecânicos, pois os mesmos não são construídos com tantas peças móveis e passíveis
de se desajustarem como os relés eletromecânicos. É importante usar as funcionalidades que os
IEDs oferecem como relatórios de eventos, alarmes, estados, entre outros nos planos de
manutenção (Apostolov e Vandiver, 2010a).
Atenção especial deve ser dada a procedimentos antigos, como por exemplo limpeza
interna, aplicados a relés de gerações anteriores, que geralmente são invasivos e podem
atrapalhar mais que ajudar os sistemas digitais modernos (Apostolov e Vandiver, 2010a).
36
4. Metodologia: Proposição, Aplicação e Análise
Neste capítulo, primeiramente, será descrita uma metodologia inicial proposta para testes
em sistemas de automação de subestações baseados no padrão IEC 61850. Posteriormente, é
mostrada a implementação da metodologia em uma subestação real. Por fim são analisados os
resultados. A partir das análises, uma metodologia para testes em SAS baseados no padrão
IEC 61850 é proposta, fluxogramas para aplicação da metodologia são apresentados.
O sistema de automação de subestações baseado no padrão IEC 61850 pode ser dividido
em IEDs, Switches, meio físico de comunicação, que, tipicamente, pode ser cabo elétrico ou fibra
óptica, além do sistema de sincronismo de tempo.
Verificações Iniciais;
Os Mapas devem ser compostos, para cada uma das mensagens que circulam na rede,
por uma série de dados como: IED de origem, variável de origem, IED de destino, variável de
destino, consequência da mensagem. Na Tabela 4.1 é mostrado um trecho de um Mapa GOOSE
elaborado neste trabalho.
Publicador Assinante
TAG Código Dado Descrição TAG Código Dado Descrição
1 DJ-73A02C AA3F73A1C PRO.BFR1RBRF1.Op.general Falha do DJ C DJ-73A02A AA3F73A1A VB007 Trip por 50BF
2 PN-73A03 AA3F73A2A PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02A AA3F73A1A VB021 Bloqueio 50 (68)
3 DJ-73A02B AA3F73A1B ANN.LTGGIO5.Ind01.stVal IED B p/ Local DJ-73A02A AA3F73A1A VB047 IED p/ Local
4 DJ-A55 AA3T73A2A PRO.TRIPPTRC1.Tr.general DJ A55 aberto DJ-73A02A AA3F73A1A VB056 Abre DJ A
5 PN-73A03 AA3F73A2A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB001 Lista de Eventos
6 J-73A01A AA3M73A3A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB002 Lista de Eventos
7 J-73A03C AA3M73A4A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB003 Lista de Eventos
8 J-73A03A AA3M73A5A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB004 Lista de Eventos
9 J-73A02C AA3M73A6A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB005 Lista de Eventos
10 J-73A02A AA3M73A7A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB006 Não Utilizado
11 DJ-73A02C AA3F73A1C PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02A AA3F73A1A VB020 Bloqueio 50 (68)
12 DJ-73A02C AA3F73A1C PRO.G1TPIOC9.Str.general Partida 50G DJ-73A02A AA3F73A1A VB030 Lista de Eventos
13 PN-73A03 AA3F73A2A PRO.N1TPIOC5.Str.general Partida 50N DJ-73A02A AA3F73A1A VB031 Lista de Eventos
14 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind02.stVal SV02 - DJ aberto consistido DJ-73A02A AA3F73A1A VB041 Lógica Fechamento Habilitado
15 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind03.stVal SV03 - DJ fechado consistido DJ-73A02A AA3F73A1A VB042 Lógica Fechamento Habilitado
É importante salientar que após elaborado, o mapa GOOSE permanece inalterado, até que
seja implementada alguma modificação no sistema. Assim, o recurso necessário para elaboração
do mapa é utilizado apenas na primeira execução da metodologia.
38
4.1.2. Verificações Iniciais
Dentre as verificações iniciais a serem realizadas no sistema está a coleta dos dados de
identificação básica do sistema. Dentre eles:
Outro sistema que deve ser verificado é o sincronismo de tempo dos IEDs. É fundamental
que os IEDs estejam sincronizados para a execução da metodologia.
Os alarmes emitidos podem ser enviados para o centro de operação e serem tratados pela
equipe de operadores do sistema elétrico. Alguns alarmes podem não ser enviados ao centro de
operação, seja por falha de projeto ou implantação ou ainda estratégia do usuário, e apenas
podem ser detectados através de inspeções.
39
A verificação de redundâncias está inclusa no item de verificação de alarmes, pois, os
switches devem alarmar se o anel de switches for aberto.
O registro de mensagens GOOSE pode ser realizado de várias formas. Para esta
metodologia, serão utilizadas três formas distintas de registro.
40
A segunda forma utilizada para registro das mensagens GOOSE é o registro de eventos
dos IEDs. A coleta dos registros de eventos é feita utilizando-se o software proprietário do
fabricante do IED analisado. Na Figura 4.2 é mostrada uma lista de eventos.
Na Figura 4.2 observa-se que uma lista de eventos típica é composta pela identificação do
IED, data, hora e tipo dos eventos.
A lista de eventos deve ser coletada de IEDs cujos relógios estejam sincronizados. Um dos
objetivos é que seja calculado o TT da mensagem na rede. O cálculo do TT será detalhado no
item 4.3.5.
41
transmitida na mensagem, “SqNum” corresponde ao número de mensagens recebidas ou
transmitidas desde a última mudança de estado (Ali e Thomas, 2011). “TTL” é o tempo de espera
pela próxima mensagem GOOSE. O campo “Code” corresponde a um código de falha, caso
alguma seja detectada (SEL, 2012a).
Uma análise comparativa entre o uso das ferramentas de registro de mensagens GOOSE
pode ser observada no item 4.3.3.
Em sistemas nos quais não existem VLANs configuradas, não se faz necessário o uso do
espelhamento, pois todas as mensagens GOOSE geradas circulam por todas as portas do switch.
42
4.1.7. Registro de Mensagens GOOSE em Manobras
O registro das mensagens GOOSE neste item segue o mesmo procedimento descrito no
item 4.1.5 e tem por objetivo calcular o TT das mensagens GOOSE.
O objetivo da realização de uma manobra é forçar que uma ou mais mensagens GOOSE
mudem seu status, forçando que as mensagens sejam transmitidas e possam ser monitoradas.
A estrutura física padrão para o teste pode ser observada na Figura 4.4.
43
A estrutura básica do teste de um IED é composta por um switch (I) que atenda ao padrão
IEC 61850, uma caixa de testes (IV), um notebook (II) e o IED sob teste (III). O notebook, o IED e
a caixa de testes são interligados via rede de comunicação ao switch. Existem interligações via
cabos de cobre entre o simulador de sistema de potência e o IED, as interligações servem para a
caixa de testes injetar tensões e correntes no IED e, por sua vez, o IED enviar sinais, geralmente
de trip, para a caixa de teste.
O switch é utilizado para interligar a caixa de testes, o notebook e o IED na mesma rede.
A caixa de teste serve para, além de injetar tensões e correntes e receber contato de trip,
publicar mensagens GOOSE que devem ser assinadas pelo IED e assinar mensagens GOOSE
publicadas pelo IED, sempre medindo os tempos de resposta do IED aos estímulos gerados.
45
Figura 4.6. Sistema de automação da subestação sob teste.
A metodologia foi aplicada no teste dos IEDs que são associados aos disjuntores de
entrada e interligação, DJ-A, DJ-B e DJ-C. Na Figura 4.6 são mostrados os três disjuntores e suas
interligações com os switches da subestação.
A subestação sob teste é equipada com 2 switches, ligados em anel, e cada IED é
interligado a um dos switches. O notebook mostrado na figura é um computador instalado para a
realização dos testes e não faz parte do sistema em sua operação normal.
46
IRIG-B, do inglês Inter-range instrumentation group time codes. Na Figura 4.7 pode-se observar
uma representação da rede de sincronismo de tempo.
Baseado na documentação disponível e nos arquivos de configuração dos IEDs, foi criado
um mapa GOOSE para a subestação em teste. Na Tabela 4.2 é mostrado o Mapa criado, o mapa
foi dividido em duas páginas devido ao tamanho do mesmo.
Analisando-se o mapa, observa-se que ele foi construído com as seguintes colunas, na
sequência da esquerda para a direita:
47
4ª Coluna: Dado Publicado (nó lógico, classe de dados, e dado).
O Mapa GOOSE elaborado para o sistema permanece inalterado até que alguma
modificação no sistema seja implementada. É importante que haja a atualização do Mapa sempre
que houver modificações no sistema, e caso não seja realizada, é possível que ocorram falhas
nas intervenções futuras, inclusive com desligamentos indesejados de consumidores.
A Lista de Verificação criada, que incluiu os campos listados nos itens de A a F, encontra-
se no ANEXO 1.
Vale salientar que a LV é única para cada sistema testado, assim, para uma outra
subestação, a LV deve ter os mesmos tipos de itens, mas pode ser com uma quantidade diferente
de IEDs por exemplo.
48
Tabela 4.2. Mapa GOOSE para o Sistema em Estudo.
Publicador Assinante
TAG Código Dado Descrição TAG Código Dado Descrição
1 DJ-73A02C AA3F73A1C PRO.BFR1RBRF1.Op.general Falha do DJ C DJ-73A02A AA3F73A1A VB007 Trip por 50BF
2 PN-73A03 AA3F73A2A PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02A AA3F73A1A VB021 Bloqueio 50 (68)
3 DJ-73A02B AA3F73A1B ANN.LTGGIO5.Ind01.stVal IED B p/ Local DJ-73A02A AA3F73A1A VB047 IED p/ Local
4 DJ-A55 AA3T73A2A PRO.TRIPPTRC1.Tr.general DJ A55 aberto DJ-73A02A AA3F73A1A VB056 Abre DJ A
5 PN-73A03 AA3F73A2A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB001 Lista de Eventos
6 J-73A01A AA3M73A3A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB002 Lista de Eventos
7 J-73A03C AA3M73A4A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB003 Lista de Eventos
8 J-73A03A AA3M73A5A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB004 Lista de Eventos
9 J-73A02C AA3M73A6A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB005 Lista de Eventos
10 J-73A02A AA3M73A7A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB006 Não Utilizado
11 DJ-73A02C AA3F73A1C PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02A AA3F73A1A VB020 Bloqueio 50 (68)
12 DJ-73A02C AA3F73A1C PRO.G1TPIOC9.Str.general Partida 50G DJ-73A02A AA3F73A1A VB030 Lista de Eventos
13 PN-73A03 AA3F73A2A PRO.N1TPIOC5.Str.general Partida 50N DJ-73A02A AA3F73A1A VB031 Lista de Eventos
14 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind02.stVal SV02 - DJ aberto consistido DJ-73A02A AA3F73A1A VB041 Lógica Fechamento Habilitado
15 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind03.stVal SV03 - DJ fechado consistido DJ-73A02A AA3F73A1A VB042 Lógica Fechamento Habilitado
16 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind02.stVal SV02 - DJ aberto consistido DJ-73A02A AA3F73A1A VB043 Lógica Fechamento Habilitado
17 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind03.stVal SV03 - DJ fechado consistido DJ-73A02A AA3F73A1A VB044 Lógica Fechamento Habilitado
18 DJ-73A02C AA3F73A1C ANN.LTGGIO5.Ind01.stVal LT01 - CH-69LR em Local DJ-73A02A AA3F73A1A VB048 IED p/ Local
19 DJ-73A02C AA3F73A1C ANN.LTGGIO5.Ind07.stVal LT07 - Habilita Transf. Autom. DJ-73A02A AA3F73A1A VB049 Abre com 27P1 atuado
20 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind24.stVal SV24 - Abre DJ A, Paralel. Moment. DJ-73A02A AA3F73A1A VB060 Abrir DJ A
21 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind20.stVal SV20 - Inicia Transf. Aut. Fecha DJA DJ-73A02A AA3F73A1A VB061 Fechar DJ A
22 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind10.stVal SV10 - DJ C Extraído DJ-73A02A AA3F73A1A VB080 Fechamento DJ Habilitado
23 PN-73A04 AA3F73A10B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02B AA3F73A1B VB001 Lista de Eventos
24 J-73A02B AA3M73A11B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02B AA3F73A1B VB002 Lista de Eventos
25 J-73A03B AA3M73A12B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02B AA3F73A1B VB003 Lista de Eventos
26 J-73A01B AA3M73A13B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02B AA3F73A1B VB004 Lista de Eventos
27 J-73A01C AA3M73A14B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02B AA3F73A1B VB005 Lista de Eventos
28 DJ-73A02C AA3F73A1C PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02B AA3F73A1B VB006 Não Utilizado
29 DJ-73A02C AA3F73A1C PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02B AA3F73A1B VB020 Bloqueio 50 (68)
30 PN-73A04 AA3F73A10B PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02B AA3F73A1B VB021 Bloqueio 50 (68)
31 DJ-73A02C AA3F73A1C PRO.G1TPIOC9.Str.general Partida 50G DJ-73A02B AA3F73A1B VB030 Lista de Eventos
32 PN-73A04 AA3F73A10B PRO.N1TPIOC5.Str.general Partida 50N DJ-73A02B AA3F73A1B VB031 Lista de Eventos
33 DJ-73A02A AA3F73A1A ANN.SVTGGIO4.Ind02.stVal SV02 - DJ aberto consistido DJ-73A02B AA3F73A1B VB041 Lógica Fechamento Habilitado
34 DJ-73A02A AA3F73A1A ANN.SVTGGIO4.Ind03.stVal SV03 - DJ fechado consistido DJ-73A02B AA3F73A1B VB042 Lógica Fechamento Habilitado
35 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind02.stVal SV02 - DJ aberto consistido DJ-73A02B AA3F73A1B VB043 Lógica Fechamento Habilitado
36 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind03.stVal SV03 - DJ fechado consistido DJ-73A02B AA3F73A1B VB044 Lógica Fechamento Habilitado
37 DJ-73A02A AA3F73A1A ANN.LTGGIO5.Ind01.stVal LT01 - CH-69LR em Local DJ-73A02B AA3F73A1B VB047 IED p/ Local
38 DJ-73A02C AA3F73A1C ANN.LTGGIO5.Ind01.stVal LT01 - CH-69LR em Local DJ-73A02B AA3F73A1B VB048 IED p/ Local
39 DJ-73A02C AA3F73A1C ANN.LTGGIO5.Ind07.stVal LT07 - Habilita Transf. Autom. DJ-73A02B AA3F73A1B VB049 Abre com 27P1 atuado
40 DJ-A66 AA3T73A2B PRO.TRIPPTRC1.Tr.general DJ A66 aberto DJ-73A02B AA3F73A1B VB056 Abre DJ B
41 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind25.stVal SV25 - Abre DJ B, Paralel. Moment. DJ-73A02B AA3F73A1B VB060 Abrir DJ B
42 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind21.stVal SV21 - Inicia Transf. Aut. Fecha DJB DJ-73A02B AA3F73A1B VB061 Fechar DJ B
43 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind10.stVal SV10 - DJ C Extraído DJ-73A02B AA3F73A1B VB080 Fechamento DJ Habilitado
44 PN-73A03 AA3F73A2A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB001 Lista de Eventos
45 J-73A01A AA3M73A3A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB002 Lista de Eventos
46 J-73A03C AA3M73A4A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB003 Lista de Eventos
47 J-73A03A AA3M73A5A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB004 Lista de Eventos
48 J-73A02C AA3M73A6A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB005 Lista de Eventos
49 J-73A02A AA3M73A7A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB006 Não Utilizado
50 PN-73A04 AA3F73A10B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB007 Não Utilizado
51 J-73A02B AA3M73A11B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB008 Não Utilizado
52 J-73A03B AA3M73A12B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB009 Não Utilizado
53 J-73A01B AA3M73A13B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB010 Não Utilizado
54 J-73A01C AA3M73A14B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB011 Não Utilizado
55 PN-73A03 AA3F73A2A PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02C AA3F73A1C VB020 Bloqueio 50 (68)
56 PN-73A04 AA3F73A10B PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02C AA3F73A1C VB021 Bloqueio 50 (68)
57 PN-73A03 AA3F73A2A PRO.N1TPIOC9.Str.general Partida 50N DJ-73A02C AA3F73A1C VB030 Lista de Eventos
58 PN-73A04 AA3F73A10B PRO.N1TPIOC5.Str.general Partida 50N DJ-73A02C AA3F73A1C VB031 Lista de Eventos
59 DJ-73A02A AA3F73A1A ANN.SVTGGIO4.Ind02.stVal SV02 - DJ aberto consistido DJ-73A02C AA3F73A1C VB041 Lógica Fech. Hab. / Transf. Aut.
60 DJ-73A02A AA3F73A1A ANN.SVTGGIO4.Ind03.stVal SV03 - DJ fechado consistido DJ-73A02C AA3F73A1C VB042 Lógica Fech. Hab. / Transf. Aut.
61 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind02.stVal SV02 - DJ aberto consistido DJ-73A02C AA3F73A1C VB043 Lógica Fech. Hab. / Transf. Aut.
62 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind03.stVal SV03 - DJ fechado consistido DJ-73A02C AA3F73A1C VB044 Lógica Fech. Hab. / Transf. Aut.
63 DJ-73A02A AA3F73A1A ANN.SVTGGIO4.Ind01.stVal SV01 - Abrir DJ DJ-73A02C AA3F73A1C VB045 Condição Transf. Automática
64 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind01.stVal SV01 - Abrir DJ DJ-73A02C AA3F73A1C VB046 Condição Transf. Automática
49
Tabela 4.2 (continuação) Mapa GOOSE para o Sistema em Estudo.
Publicador Assinante
TAG Código Dado Descrição TAG Código Dado Descrição
65 DJ-73A02A AA3F73A1A ANN.LTGGIO5.Ind01.stVal LT01 - CH-69LR em Local DJ-73A02C AA3F73A1C VB047 IED p/ Local
66 DJ-73A02B AA3F73A1B ANN.LTGGIO5.Ind01.stVal LT01 - CH-69LR em Local DJ-73A02C AA3F73A1C VB048 IED p/ Local
67 DJ-73A02A AA3F73A1A PRO.P1TPTUV1.Op.general Partida 27 DJ-73A02C AA3F73A1C VB055 Lógica Transf. Automática
68 DJ-73A02A AA3F73A1A PRO.TRIPPTRC1.Tr.general Trip DJ DJ-73A02C AA3F73A1C VB056 Lógica Transf. Automática
69 DJ-73A02B AA3F73A1B PRO.P1TPTUV1.Op.general Partida 27 DJ-73A02C AA3F73A1C VB057 Lógica Transf. Automática
70 DJ-73A02B AA3F73A1B PRO.TRIPPTRC1.Tr.general Trip DJ DJ-73A02C AA3F73A1C VB058 Lógica Transf. Automática
71 DJ-73A02A AA3F73A1A ANN.SVTGGIO4.Ind26.stVal SV26 - Check de sincronismo DJ-73A02C AA3F73A1C VB059 Lógica Fechamento Habilitado
72 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind26.stVal SV26 - Check de sincronismo DJ-73A02C AA3F73A1C VB060 Lógica Fechamento Habilitado
73 DJ-73A02A AA3F73A1A ANN.SVTGGIO4.Ind10.stVal SV10 - DJ A Extraido DJ-73A02C AA3F73A1C VB080 Lógica Fechamento Habilitado
74 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind10.stVal SV10 - DJ B Extraido DJ-73A02C AA3F73A1C VB081 Lógica Fechamento Habilitado
75 PN-73A03 AA3F73A2A PRO.N1TPIOC5.Str.general Partida 50N DJ-A55 (S37) AA3T73A2A VB030 Bloqueio 50 (68)
76 PN-73A04 AA3F73A10B PRO.N1TPIOC5.Str.general Partida 50N DJ-A66 (S37) AA3T73A2B VB030 Bloqueio 50 (68)
77 AC-01 AA3SUB73AAC01 LD0.GFGGIO1.SPCSO2.stVal AC Primário - Comando Abrir J-73A01A AA3M73A3A VB001 Abrir DJ
78 AC-01 AA3SUB73AAC01 LD1.GFGGIO1.SPCSO2.stVal AC Primário - Comando Abrir J-73A01A AA3M73A3A VB002 Abrir DJ
79 AC-01 AA3SUB73AAC01 LD0.GFGGIO1.SPCSO1.stVal AC Primário - Comando Fechar J-73A01A AA3M73A3A VB003 Fechar DJ
80 AC-01 AA3SUB73AAC01 LD1.GFGGIO1.SPCSO1.stVal AC Primário - Comando Fechar J-73A01A AA3M73A3A VB004 Fechar DJ
81 AC-01 AA3SUB73AAC01 LD0.GFGGIO1.SPCSO4.stVal AC Primário - Comando Abrir J-73A03C AA3M73A4A VB001 Abrir DJ
82 AC-01 AA3SUB73AAC01 LD1.GFGGIO1.SPCSO4.stVal AC Primário - Comando Abrir J-73A03C AA3M73A4A VB002 Abrir DJ
83 AC-01 AA3SUB73AAC01 LD0.GFGGIO1.SPCSO3.stVal AC Primário - Comando Fechar J-73A03C AA3M73A4A VB003 Fechar DJ
84 AC-01 AA3SUB73AAC01 LD1.GFGGIO1.SPCSO3.stVal AC Primário - Comando Fechar J-73A03C AA3M73A4A VB004 Fechar DJ
85 AC-01 AA3SUB73AAC01 LD0.GFGGIO2.SPCSO2.stVal AC Primário - Comando Abrir J-73A03A AA3M73A5A VB001 Abrir DJ
86 AC-01 AA3SUB73AAC01 LD1.GFGGIO2.SPCSO2.stVal AC Primário - Comando Abrir J-73A03A AA3M73A5A VB002 Abrir DJ
87 AC-01 AA3SUB73AAC01 LD0.GFGGIO2.SPCSO1.stVal AC Primário - Comando Fechar J-73A03A AA3M73A5A VB003 Fechar DJ
88 AC-01 AA3SUB73AAC01 LD1.GFGGIO2.SPCSO1.stVal AC Primário - Comando Fechar J-73A03A AA3M73A5A VB004 Fechar DJ
89 AC-01 AA3SUB73AAC01 LD0.GFGGIO2.SPCSO4.stVal AC Primário - Comando Abrir J-73A02C AA3M73A6A VB001 Abrir DJ
90 AC-01 AA3SUB73AAC01 LD1.GFGGIO2.SPCSO4.stVal AC Primário - Comando Abrir J-73A02C AA3M73A6A VB002 Abrir DJ
91 AC-01 AA3SUB73AAC01 LD0.GFGGIO2.SPCSO3.stVal AC Primário - Comando Fechar J-73A02C AA3M73A6A VB003 Fechar DJ
92 AC-01 AA3SUB73AAC01 LD1.GFGGIO2.SPCSO3.stVal AC Primário - Comando Fechar J-73A02C AA3M73A6A VB004 Fechar DJ
93 AC-01 AA3SUB73AAC01 LD0.GFGGIO3.SPCSO2.stVal AC Primário - Comando Abrir J-73A02A AA3M73A7A VB001 Abrir DJ
94 AC-01 AA3SUB73AAC01 LD1.GFGGIO3.SPCSO2.stVal AC Primário - Comando Abrir J-73A02A AA3M73A7A VB002 Abrir DJ
95 AC-01 AA3SUB73AAC01 LD0.GFGGIO3.SPCSO1.stVal AC Primário - Comando Fechar J-73A02A AA3M73A7A VB003 Fechar DJ
96 AC-01 AA3SUB73AAC01 LD1.GFGGIO3.SPCSO1.stVal AC Primário - Comando Fechar J-73A02A AA3M73A7A VB004 Fechar DJ
97 AC-01 AA3SUB73AAC01 LD0.GFGGIO3.SPCSO4.stVal AC Primário - Comando Abrir RESERVA AA3M73A8A VB001 Abrir DJ
98 AC-01 AA3SUB73AAC01 LD1.GFGGIO3.SPCSO4.stVal AC Primário - Comando Abrir RESERVA AA3M73A8A VB002 Abrir DJ
99 AC-01 AA3SUB73AAC01 LD0.GFGGIO3.SPCSO3.stVal AC Primário - Comando Fechar RESERVA AA3M73A8A VB003 Fechar DJ
100 AC-01 AA3SUB73AAC01 LD1.GFGGIO3.SPCSO3.stVal AC Primário - Comando Fechar RESERVA AA3M73A8A VB004 Fechar DJ
101 AC-01 AA3SUB73AAC01 LD0.GFGGIO4.SPCSO2.stVal AC Primário - Comando Abrir RESERVA AA3M73A9A VB001 Abrir DJ
102 AC-01 AA3SUB73AAC01 LD1.GFGGIO4.SPCSO2.stVal AC Primário - Comando Abrir RESERVA AA3M73A9A VB002 Abrir DJ
103 AC-01 AA3SUB73AAC01 LD0.GFGGIO4.SPCSO1.stVal AC Primário - Comando Fechar RESERVA AA3M73A9A VB003 Fechar DJ
104 AC-01 AA3SUB73AAC01 LD1.GFGGIO4.SPCSO1.stVal AC Primário - Comando Fechar RESERVA AA3M73A9A VB004 Fechar DJ
105 AC-01 AA3SUB73AAC01 LD0.GFGGIO4.SPCSO4.stVal AC Primário - Comando Abrir J-73A02B AA3M73A11B VB001 Abrir DJ
106 AC-01 AA3SUB73AAC01 LD1.GFGGIO4.SPCSO4.stVal AC Primário - Comando Abrir J-73A02B AA3M73A11B VB002 Abrir DJ
107 AC-01 AA3SUB73AAC01 LD0.GFGGIO4.SPCSO3.stVal AC Primário - Comando Fechar J-73A02B AA3M73A11B VB003 Fechar DJ
108 AC-01 AA3SUB73AAC01 LD1.GFGGIO4.SPCSO3.stVal AC Primário - Comando Fechar J-73A02B AA3M73A11B VB004 Fechar DJ
109 AC-01 AA3SUB73AAC01 LD0.GFGGIO5.SPCSO2.stVal AC Primário - Comando Abrir J-73A03B AA3M73A12B VB001 Abrir DJ
110 AC-01 AA3SUB73AAC01 LD1.GFGGIO5.SPCSO2.stVal AC Primário - Comando Abrir J-73A03B AA3M73A12B VB002 Abrir DJ
111 AC-01 AA3SUB73AAC01 LD0.GFGGIO5.SPCSO1.stVal AC Primário - Comando Fechar J-73A03B AA3M73A12B VB003 Fechar DJ
112 AC-01 AA3SUB73AAC01 LD1.GFGGIO5.SPCSO1.stVal AC Primário - Comando Fechar J-73A03B AA3M73A12B VB004 Fechar DJ
113 AC-01 AA3SUB73AAC01 LD0.GFGGIO5.SPCSO4.stVal AC Primário - Comando Abrir J-73A01B AA3M73A13B VB001 Abrir DJ
114 AC-01 AA3SUB73AAC01 LD1.GFGGIO5.SPCSO4.stVal AC Primário - Comando Abrir J-73A01B AA3M73A13B VB002 Abrir DJ
115 AC-01 AA3SUB73AAC01 LD0.GFGGIO5.SPCSO3.stVal AC Primário - Comando Fechar J-73A01B AA3M73A13B VB003 Fechar DJ
116 AC-01 AA3SUB73AAC01 LD1.GFGGIO5.SPCSO3.stVal AC Primário - Comando Fechar J-73A01B AA3M73A13B VB004 Fechar DJ
117 AC-01 AA3SUB73AAC01 LD0.GFGGIO6.SPCSO2.stVal AC Primário - Comando Abrir J-73A01C AA3M73A14B VB001 Abrir DJ
118 AC-01 AA3SUB73AAC01 LD1.GFGGIO6.SPCSO2.stVal AC Primário - Comando Abrir J-73A01C AA3M73A14B VB002 Abrir DJ
119 AC-01 AA3SUB73AAC01 LD0.GFGGIO6.SPCSO1.stVal AC Primário - Comando Fechar J-73A01C AA3M73A14B VB003 Fechar DJ
120 AC-01 AA3SUB73AAC01 LD1.GFGGIO6.SPCSO1.stVal AC Primário - Comando Fechar J-73A01C AA3M73A14B VB004 Fechar DJ
121 AC-01 AA3SUB73AAC01 LD0.GFGGIO6.SPCSO4.stVal AC Primário - Comando Abrir RESERVA AA3M73A15B VB001 Abrir DJ
122 AC-01 AA3SUB73AAC01 LD1.GFGGIO6.SPCSO4.stVal AC Primário - Comando Abrir RESERVA AA3M73A15B VB002 Abrir DJ
123 AC-01 AA3SUB73AAC01 LD0.GFGGIO6.SPCSO3.stVal AC Primário - Comando Fechar RESERVA AA3M73A15B VB003 Fechar DJ
124 AC-01 AA3SUB73AAC01 LD1.GFGGIO6.SPCSO3.stVal AC Primário - Comando Fechar RESERVA AA3M73A15B VB004 Fechar DJ
125 AC-01 AA3SUB73AAC01 LD0.GFGGIO7.SPCSO2.stVal AC Primário - Comando Abrir RESERVA AA3M73A16B VB001 Abrir DJ
126 AC-01 AA3SUB73AAC01 LD1.GFGGIO7.SPCSO2.stVal AC Primário - Comando Abrir RESERVA AA3M73A16B VB002 Abrir DJ
127 AC-01 AA3SUB73AAC01 LD0.GFGGIO7.SPCSO1.stVal AC Primário - Comando Fechar RESERVA AA3M73A16B VB003 Fechar DJ
128 AC-01 AA3SUB73AAC01 LD1.GFGGIO7.SPCSO1.stVal AC Primário - Comando Fechar RESERVA AA3M73A16B VB004 Fechar DJ
50
Segue um breve comentário sobre cada um dos campos que compõem a Lista de
Verificação.
Um campo com os dados mínimos para identificação do teste como Empresa, Subestação,
Painel, Data, Executante, entre outros.
B. Verificações Iniciais
Foi criado um campo para registro dos IEDs e Switches com alarme.
Foi incluído um campo na LV para avaliar algum alarme de perda de redundância nos
switches.
Foi criado um campo para identificar o ponto de conexão do notebook com um dos
switches e também informar qual o IP, do inglês Internet Protocol, e Máscara de sub-rede usados
no notebook.
51
Vale salientar que, para o sistema sob teste, não se fez necessário o uso da técnica de
espelhamento de porta, pois, não foram utilizadas VLANs na subestação. Caso fosse necessário,
pode-se criar um campo neste item para indicar a configuração do espelhamento de porta. Deve-
se criar também um campo para desfazer a configuração do espelhamento de porta após a
medição.
Foi criado um campo para identificar o ponto de conexão do notebook com um dos
switches, informar qual o IP (do inglês, Internet Protocol) e Máscara usados no notebook.
Assim, foi criado um campo com a relação de IEDs e o campo para registro nome do
arquivo de teste gerado.
Vale salientar que o teste realizado foi referente apenas a publicação e assinatura de
mensagens GOOSE pelos IEDs.
O sincronismo dos relógios dos IEDs da subestação é feito por uma rede cujo meio físico é
cabo coaxial e o sincronismo ocorre pelo protocolo IRIG-B, que é um protocolo de sincronismo de
tempo que alcança uma precisão abaixo de 1ms. Os IEDs da subestação não estavam
sincronizados. Foi preciso corrigir algumas más conexões da rede de sincronismo de tempo, até
que os IEDs pudessem ser sincronizados pela rede. Apenas após as correções da rede de
sincronismo é que os testes puderam ser continuados.
O GPS da subestação não apresentava nenhum alarme ativo, apesar dos IEDs não
estarem com seus relógios sincronizados.
Como já foi relatado, o registro das mensagens GOOSE será realizado por três métodos
diferentes. Utilizando um programa Sniffer, através da lista de eventos do IED e o relatório
GOOSE fornecido pelo IED.
Foi selecionada a forma mais fácil e menos impactante para a operação do painel de gerar
mensagens GOOSE. A forma selecionada foi a mudança de um dos três IEDs, A, B ou C de
Comando Local para Comando Remoto ou de Comando Remoto para Comando Local. Na
53
sequência, os outros dois IEDs recebem a informação de que o primeiro IED mudou sua condição
e também mudaram para Comando Remoto ou Comando Local seguindo o primeiro IED.
Vale salientar que foram realizados registros de mensagens GOOSE utilizando a técnica
de espelhamento de porta, porém o resultado foi similar ao obtido sem utilizar a técnica,
confirmando que não é necessário o uso da técnica em sistemas que não apresentam VLAN
configuradas.
55
O diagrama de interligação dos dispositivos usados no teste pode ser observado na Figura
4.9. Na mesma figura observa-se o teste montado.
O teste dos IEDs foi realizado utilizando o programa “Test Universe” que comanda uma
caixa de testes CMC356 da OMICRON (OMICRON, 2003; OMICRON, 2011; OMICRON, 2012).
Foi utilizado um módulo de testes que agrupa vários testes em um único arquivo e gera um único
relatório. Assim, as várias simulações realizadas para que o IED publicasse e assinasse todas as
mensagens GOOSE foram agrupadas em um único arquivo de teste com o nome padronizado
conforme Lista de Verificação do ANEXO 1.
Foi realizado o teste de um dos três IEDs. O teste dos outros dois IEDs escopo deste
trabalho podem ser realizados de forma similar.
Figura 4.9. Esquema básico para teste funcional do IED e Teste Montado.
56
4.3. Análise dos Dados Obtidos
Foi verificado que os relógios dos IEDs não estavam sincronizados via rede de sincronismo
de tempo. Verificou-se que a rede de sincronismo, que utiliza cabo coaxial como meio físico,
estava com falhas em várias conexões.
Como verificado no item 4.2.4, foram detectados alarmes ativos nos 2 switches da
subestação e também no IED da entrada B.
Os alarmes referentes aos itens “a” e “b” foram provocados por uma falha de configuração.
Foi previsto que a porta 3 dos switches deveriam estar comunicando com algum equipamento,
quando na realidade a porta 3 serve para uso de conexão de notebook para configuração do
switch ou dos IEDs, ou seja, a porta é utilizada momentaneamente e passa a maior parte do
tempo desconectada.
57
Assim, quando não está sendo feita nenhuma intervenção, porta 3 desconectada, o switch
emite um alarme que pode ser verificado através de um led na cor vermelha. Este alarme pode
ser identificado pela equipe de operação ou manutenção e ser programado um serviço para
correção do alarme, assim, investe-se recurso em uma intervenção corretiva quando na verdade
não existe falha no equipamento, apenas uma configuração indevida. É possível também que,
como o alarme sempre está ativo, as equipes de operação e manutenção passem a considerá-lo
“normal”, assim, quando um alarme realmente importante acontecer no switch, o mesmo não será
identificado pelas equipes de operação e manutenção, podendo levar a uma falha no sistema
elétrico.
Foi realizada uma intervenção nos dois switches para configurar a porta 3 de ambos para
não emitir alarmes quando não estão conectadas.
Foi realizada uma análise qualitativa das mensagens GOOSE que circulam na rede do
sistema de automação da subestação testada. Foi utilizado o arquivo “D_G1_0” que foi gravado
utilizando o programa Sniffer quando nenhuma mensagem GOOSE provocada estava circulando
na rede.
A parte destacada em vermelho no relatório exibido na Figura 4.10 corresponde a uma das
mensagens GOOSE esperadas pelo IED da entrada B. Observa-se um código de erro “TTL
Expired”, Time to Live Expired, que informa que a mensagem esperada não chegou. O IED que
deveria enviar a mensagem é o mesmo que foi identificado que não está enviando mensagens
GOOSE utilizando o programa sniffer.
58
Figura 4.10. Relatório GOOSE - IED entrada B.
A avaliação qualitativa das mensagens GOOSE pode ser realizada das duas formas
relatadas. A utilização dos relatórios GOOSE dos IEDs é mais rápida, pois o relatório já está
pronto. Porém, caso o relatório esteja indisponível, ou o IED não disponibilize este tipo de
relatório, a avaliação qualitativa pode ser realizada utilizando os dados gerados por um programa
sniffer.
59
Figura 4.11 Relatório GOOSE - IED entrada B após correção.
A observação do tempo entre mensagens GOOSE pode ser feita utilizando um programa
sniffer. Para isso, é preciso filtrar, no programa sniffer, as mensagens publicadas por cada IED.
Na Figura 4.12 observa-se o programa sniffer Wireshark com um filtro aplicado para exibir as
mensagens publicadas por um IED. Pode-se observar que, para o caso avaliado, as mensagens
estão sendo publicadas a cada 5 segundos, que é o valor esperado para o sistema em teste. Vale
salientar que IEEE (2011) recomenda que este tempo entre mensagens GOOSE deve ser menor
ou igual a 60 segundos, assim, o sistema em teste, foi concebido com o tempo entre GOOSE de 5
segundos conforme o padrão IEC 61850.
60
Figura 4.12. Programa sniffer com filtro.
Uma análise similar será realizada para cada um dos IEDs do sistema. O resultado é
mostrado na Tabela 4.3.
OK OK OK OK OK OK OK
AA3M73A5A AA3M73A4A AA3M73A3A AA3F73A2A AA3F73A1A AA3F73A1C AA3F73A1B
OK OK OK OK OK OK OK
AA3F73A10B AA3M73A11B AA3M73A12B AA3M73A13B AA3M73A14B AA3M73A15B AA3M73A16B
FALHA OK OK OK OK OK OK
Os resultados observados na Tabela 4.3 estão todos conforme esperados, com exceção
do IED que não está publicando mensagens GOOSE na rede que não pode ter o tempo entre
mensagens medido.
61
4.3.5. Tempo de Transferência da rede
O Mapa GOOSE é uma ferramenta que auxilia bastante na identificação de cada um dos
eventos na lista de eventos.
Para cada código e ação citados no Item D da LV, uma sequência de 6 mensagens
GOOSE é publicada na rede. Na Figura 4.13, é mostrada a sequência de troca de mensagens
entre IEDs quando a ação de código G2 (transferir o IED A para Comando Local, os IED B e C
vão para Comando Local) é realizada.
A para Loc.
VB048(C,1)
483
12
VB047(B,1) LT01(B,1) VB047(A,1)
467 471 479
IED (A,Loc) LT01(A,1) 4 8
463 VB047(C,1) LT01(C,1) VB048(A,1)
470 475 483
7 8
VB048(B,1)
480
5
Para a construção da Figura 4.13, foi usada o seguinte código para nomear as variáveis:
“nome da variável(nome IED,nível lógico)”. Assim, LT01(A,1), significa que a variável interna LT01
do IED A mudou para o nível lógico 1.
62
Na Figura 4.13, é mostrada a sequência de mudanças de estado quando o IED A é
colocado em local. A sequência é:
2. VB047(B,1): o IED B recebe uma mensagem GOOSE informando que o IED A foi
mudado para Comando Local. O IED B, seguindo sua lógica interna também vai
para Comando Local, que é o próximo estágio LT01(B,1);
3. VB047(C,1): o IED C recebe uma mensagem GOOSE informando que o IED A foi
mudado para Comando Local. O IED C, seguindo sua lógica interna também vai
para Comando Local, que é o próximo estágio LT01(C,1);
Os três IEDs em questão estão com seus relógios sincronizados utilizando o protocolo de
sincronismo de tempo IRIG-B, que tem precisão de milisegundo. Abaixo de cada uma das
variáveis mostradas na Figura 4.13, observa-se uma marcação cinza onde é mostrado o tempo
(milissegundos) que o evento ocorreu. Abaixo das marcações em cinza estão os TTs das
mensagens. Por exemplo, VB047(B,1) – 467ms, LT01(A,1) – 463ms. Diferença de 4ms. Ou seja,
demoraram 4ms para que o IED B assinasse uma mensagem GOOSE publicada pelo IED A
informando que o mesmo foi mudado para local.
Vale salientar que na Figura 4.13 é mostrada uma mensagem GOOSE com um tempo de
transferência medido de 12ms, ver canto superior direito da Figura 4.13. Apesar do limite do TT
para este tipo de mensgem ser 10ms, esse limite é para uma média de TTs medidos e não se
aplica a um valor único de TT.
63
Tabela 4.4. Média e Desvio Padrão dos TTs [ms].
M+2DP: mensagens com TT situado entre a Média mais 1 Desvio Padrão (9,48ms)
e a Média mais 2 Desvios Padrão (11,40ms);
Junto com o gráfico de distribuição dos TTs medidos, em formato de barras, foi traçada
uma curva de distribuição normal para as 720 mensagens distribuídas segundo o valor médio e o
desvio padrão calculados, Figura 4.14. Analisando graficamente, observa-se coerência entre o
gráfico de barras e a linha vermelha referente a curva de distribuição normal ou gaussiana.
64
Figura 4.14. Distribuição Estatística dos TTs.
Analisando a Figura 4.14, observa-se que 65,7% das mensagens apresentam TT na faixa
de M-1DP a M+1DP. 96,4% das mensagens apresentam TT na faixa de M-2DP a M+2DP. 100%
das mensagens apresentam TT na faixa de M-3DP a M+3DP. Os valores percentuais também
comprovam a semelhança da distribuição dos TT medidos com uma Distribuição Normal.
Observa-se na Tabela 4.5 que 60% das mensagens com TT maior que M+2DP são
mensagens publicadas pelo IED-B e assinadas pelo IED-C.
65
Tabela 4.5. Distribuição das Mensagens com TT maior que M+2DP.
A 720 mensagens com TT medido também foram tabulados na Tabela 4.6. Cada uma das
colunas corresponde a uma ação. A primeira coluna, por exemplo, corresponde a transferir o IED
A para Local. Em cada uma das colunas, as mensagens foram separadas por tipo, um tipo de
mensagem por célula. Em cada célula existe a identificação do tipo da mensagem e da média dos
TTs medidos. Vale salientar que cada célula corresponde a uma média dos TTs de 20 mensagens
medidas.
Foram marcadas em verde as células cujas médias dos TTs ficaram abaixo do valor
M-1DP, e foram marcadas em vermelho as células cujas médias ficaram acima de M+1DP.
Analisando a Tabela 4.6, observa-se que a marcação em vermelho ocorreu para as células
cujas mensagens são publicadas pelo IED B e assinadas pelo IED C. Isto ocorre em 4 dos seis
casos da tabela.
Outra avaliação quantitativa que pode ser feita é a média geral de cada tipo de mensagem.
Na Tabela 4.7 são mostradas as médias de cada conjunto de Publicador-Assinante das
mensagens analisadas. A média é calculada com 120 mensagens. Pode-se observar que as
maiores médias coincidem com as assinaturas das mensagens pelo IED C, no caso, são as
66
mensagens publicadas pelo IED B e assinadas pelo IED C com uma média de 8,7ms e as
mensagens publicadas pelo IED A e assinadas pelo IED C com uma média de 8,2ms. Pode-se
observar que a média dos TTs das mensagens publicadas pelo IED B e assinadas pelo IED C
encontra-se em um patamar 15% superior a média.
Outra avaliação que pode ser feita é o cálculo da média das mensagens publicadas ou
assinadas por cada um dos 3 IEDs envolvidos. Na Tabela 4.8 são mostrados os resultados. Pode-
se observar que a média dos TTs das mensagens assinadas pelo IED C (→C) é 8,5ms, um valor
12% superior ao TT médio.
Para as várias análises realizadas até aqui, observa-se que as mensagens GOOSE
assinadas pelo IED C apresentam, na média, um valor de TT superior ao das demais mensagens
medidas. Isto pode ocorrer, pois, o IED C apresenta uma quantidade de lógicas programadas
consideravelmente superior aos IEDs A e B.
Foi realizada uma nova análise similar a realizada no item 4.3.5.1, utilizando os dados
coletados no item E da Lista de Verificação do ANEXO 1.
68
Para cada código e ação citados no Item E da Lista de Verificação, uma sequência de 10
mensagens GOOSE é publicada na rede. Na Figura 4.16, é mostrada a sequência de troca de
mensagens entre IEDs quando a ação de código M4 (Paralelismo Momentâneo: Selecionar o
IED A para sair, fechar o IED B e o IED A abre automaticamente) é realizada.
3. SV02(B,0): ao mesmo tempo que ocorre o item 2, a variável interna SV02 do IED B,
IED B não aberto, é alterada para 1. Mensagens GOOSE são enviadas para os
IEDs A e C;
69
4. VB042(A,1) e VB044(C,1): Após o item 2, os IEDs A e C recebem uma mensagem
GOOSE cada informando que o IED B foi fechado.
6. SV24(C,1): Após o item 4, o IED C, por sua lógica interna, muda a variável interna
SV24 para o nível lógico 1 e envia uma mensagem para o IED A abrir.
8. SV02(A,1): Após o item 7, o IED A abre e a variável interna SV02 do IED A, que
significa IED A aberto, é alterada para 1. Mensagens GOOSE são enviadas para os
IEDs B e C;
9. SV03(A,0): Após o item 7, o IED A abre e a variável interna SV03 do IED A, que
significa IED A fechado, é alterada para 0. Mensagens GOOSE são enviadas para
os IEDs B e C;
12. SV24(C,0): Após o item 11 VB042(C,0), o IED C, por sua lógica interna, muda a
variável interna SV24 para o nível lógico 0 e para de enviar a mensagem para o
IED A abrir.
13. VB060(A,0): Após o item 12, o IED A deixa de receber a mensagem GOOSE
publicada pelo IED C informando que o IED A deve abrir.
Os três IEDs em questão estão com seus relógios sincronizados utilizando o protocolo de
sincronismo de tempo IRIG-B, que tem precisão de milisegundo.
70
Para a realização do tratamento estatístico, foi calculado a Média e o Desvio Padrão do TT
das 46 mensagens analisadas, os resultados são apresentados na Tabela 4.9.
Uma avaliação quantitativa que pode ser feita é a média geral de cada tipo de mensagem.
Na Tabela 4.10 são mostrados as médias de cada conjunto de Publicador-Assinante das
mensagens analisadas. As médias são calculadas com no mínimo 4 e no máximo 10 mensagens,
dependendo da quantidade de mensagens disponíveis.
Avaliando os dados da Tabela 4.10, pode-se observar que a maior média coincide com a
publicação das mensagens pelo IED C e assinatura pelo IED B, com um TT 20% superior ao valor
médio.
Outra avaliação que pode ser feita é o cálculo da média das mensagens publicadas ou
assinadas por cada um dos 3 IEDs envolvidos. Na Tabela 4.11 são mostrados os resultados.
71
Uma análise estatística mais aprofundada fica comprometida neste item devido a pequena
quantidade de mensagens coletadas. Uma melhor análise pode ser realizada após a realização de
manobras no sistema para liberação de equipamentos para manutenção, desligamentos
intempestivos, ou manobras para reconfiguração do sistema elétrico. Em todas essas manobras,
mensagens GOOSE são geradas e ficam armazenadas nos relatórios de eventos dos IEDs. Os
relatórios podem ser consultados e ser realizada uma análise mais aprofundada.
Os valores de TT médio obtidos para o caso de manobras na subestação foi muito similar
aos obtidos por mensagens provocadas sem manobras na SE. A análise comparativa com os
valores medidos por Chemin Netto (2012) é equivalente a análise realizada no item 4.3.5.1.
Como observado neste item, a medição do TT em um SAS pode ser feito de forma
simples, utilizando a lista de eventos disponível nos IEDs e que pode ser realizada com a
subestação operando, sem a necessidade de nenhuma manobra operacional ou desligamento de
consumidores. É uma medição que pode ser um indicativo sobre a degradação da rede que pode
ser incluída na manutenção preditiva do SAS.
Os TTs medidos e analisados estão de acordo com o que propõe o padrão IEC 61850, e
consequentemente também estão adequados ao sistema elétrico no qual o SAS encontra-se
instalado.
Descrição:
- O IED da entrada A deve ir para Comando Local quando os IEDs B ou C forem para
Comando Local. Quando o IED A for para Comano Local, ele deve publicar uma mensagem
GOOSE informando aos IEDs B e C.
- O IED da entrada A deve ir para Comando Remoto quando os IEDs B ou C forem para
Comando Remoto. Quando o IED A for para Comando Remoto, ele deve publicar uma mensagem
GOOSE informando aos IEDs B e C.
72
Estados:
Resultados:
73
Figura 4.17. Configuração da Etapa 1 do teste.
Descrição:
Estados:
Na Figura 4.18 são mostrados os estados configurados no programa que comanda a caixa
de testes.
74
Figura 4.18. Configuração da Etapa 2 do teste.
Descrição:
- Quando uma corrente superior ao pickup circular pelo IED, o mesmo deve publicar uma
mensagem mostrando que abriu. Caso o IED esteja assinando uma mensagem de bloqueio, o IED
não deve publicar o trip.
Estados:
- Caixa aplica 8A (valor acima do ajuste da função 50 do IED) → IED publica trip.
- Caixa aplica 8A (valor acima do ajuste da função 50 do IED) e publica bloqueio → O IED assina
o bloqueio e não publica o trip.
Na Figura 4.19 são mostrados os estados configurados no programa que comanda a caixa
de testes.
75
Figura 4.19. Configuração da Etapa 3 do teste.
Descrição:
- Quando uma tensão cai abaixo de um valor, o IED deve publicar uma mensagem de subtensão.
Estados:
Na Figura 4.20 são mostrados os estados configurados no programa que comanda a caixa
de testes.
O tempo investido para a realização do teste pela primeira vez é relativamente grande,
pois é necessário preparar o arquivo para o teste. Vale salientar que durante a preparação do
teste, não é necessário que o IED esteja disponível, ele pode continuar operando. É necessária
apenas a documentação, arquivo de configuração, Mapa GOOSE.
76
Uma vez preparado o teste, o mesmo pode ser aplicado ao relé com agilidade, porém é
necessário que o IED não esteja em operação. O teste preparado pode, e deve, ser salvo para
uso no futuro.
Devido a necessidade de o IED não estar em operação durante os testes, pode-se utilizar
a oportunidade da realização de manutenção preventiva no disjuntor associado ao IED para a
realização do teste, assim, o tempo de indisponibilidade do disjuntor não é aumentado.
Após a aplicação da metodologia proposta e análise dos dados, verifica-se que a mesma é
abrangente e deve ser adaptada a cada caso. Algumas das verificações realizadas são
desnecessárias para o caso de um plano de manutenção de um SAS, outras são adequadas para
um plano preditivo e outras para um plano preventivo de um SAS.
Segue uma análise dos itens de 4.3.1 a 4.3.6 quanto a aplicabilidade em manutenções
preditivas e preventivas.
Item 4.3.6: corresponde ao teste dos IEDs, é um item que deve ser executado com o IED
fora de serviço, logo deve fazer parte da manutenção preventiva. Alguma mensagem
GOOSE que porventura não tenha sido publicada ou assinada durante a operação do
SAS, e consequentemente não foi analisada durante as manutenções preditivas, será
verificada durante a manutenção preventiva.
Vale salientar que a LV elaborada para a manutenção preditiva, ANEXO 2, é única para
todo o SAS. Ela pode ser aplicada com uma periodicidade anual por exemplo. Esta periodicidade
varia de acordo com a estratégia de manutenção do SAS.
Já a LV elaborada para a manutenção preventiva, ANEXO 3, deve ser aplicada por IED,
pois geralmente os desligamentos para manutenção preventiva ocorrem em um equipamento por
vez, ou seja, a LV é aplicada em cada um dos IEDs por vez. A manutenção preventiva pode
ocorrer com uma frequência menor que a preditiva. Ela pode ser aplicada com uma periodicidade
quinquenal por exemplo.
Nas Figuras 4.21 e 4.22 a seguir são mostradas propostas de fluxogramas para as
manutenções preditivas e preventivas, respectivamente.
78
Início
N
Existe LV? Elaborar LV
S
O sistema foi S
Revisar LV
alterado?
Verificações Iniciais
IEDs N Programar
sincronizados? Corretiva
Alarmes S
Ativos?
Identificada S Programar
anormalidade? Corretiva
Registrar
Intervenção
Fim
79
Início
N
Existe LV? Elaborar LV
Planejar desligamento
do IED
Executar testes
Identificada S Programar
anormalidade? Corretiva
Registrar
Intervenção
Fim
80
5. Treinamento nas Ferramentas Usadas na Metodologia
Vale salientar que existem no mercado treinamentos voltados para cada um dos itens
deste capítulo, o objetivo aqui é mostrar os temas selecionados para possibilitar a aplicação das
ferramentas de testes discutidas nesta pesquisa.
81
Tempo de Transferência, baseado no item 2.2.6;
Objetivos:
O objetivo deste experimento é acessar um IED para a coleta de relatórios por dois meios,
via cabo de comunicação serial e via rede de comunicação. Em seguida serão analisados os
relatórios coletados.
Vale salientar que utilizaremos no experimento um IED específico cujo modelo e fabricante
encontram-se descritos a seguir. A proposta não é que todos os profissionais sejam treinados
utilizando este IED, e sim que o treinamento seja adaptado a realidade de cada equipe.
Execução:
o Windows XP;
Cabo serial tipo “cruzado” com conectores DB9 macho e USB, com conversor.
82
I. Coleta dos relatórios
A coleta dos relatórios pode ser realizada via comunicação serial com uma porta do IED
específica para esta finalidade ou via rede de comunicação.
4. Na opção “device”, selecionar a porta do notebook ou a porta criada pelo conversor USB.
9. Pressiona OK, será aberta a tela mostrada na Figura 5.3, onde observa-se no detalhe em
vermelho, que o Programa está conectado ao IED, “Connected”, através da porta COM12.
10. Para acessar os relatórios, deve-se selecionar: Menu “Communications → Terminal”, abre-
se uma tela tipo terminal para digitação de comandos.
11. Para exibir o relatório de sequência de eventos, digitar o comando: “SER XXX”, onde XXX
deve ser substituído pelo número de eventos que deve ser exibido. Na Figura 5.4 observa-
se em destaque o uso do comando.
12. Para exibir o relatório de GOOSE, digitar o comando: “goose”. Na Figura 5.5 observa-se
em destaque o uso do comando.
84
Figura 5.3. Tela do AcSELerator com detalhe da conexão serial.
86
Figura 5.6. Diagrama da conexão por rede.
8. Pressiona OK, será aberta a tela mostrada na Figura 5.8, onde observa-se no detalhe em
vermelho, que o Programa está conectado ao IED, “Connected”, e também o IP do IED,
que no caso em estudo é 172.18.35.101.
9. Uma vez estabelecida a conexão por rede, o acesso aos relatórios é feito de forma idêntica
a do caso anterior com comunicação serial específica.
87
Figura 5.7. Janela de Parâmetros de Comunicação.
Os relatórios de sequência de eventos são muito úteis para as várias equipes que
interagem com o IED, seja para a análise de ocorrências envolvendo o IED, verificação do
histórico do equipamento, entre outros. Este relatório é bastante utilizado pelas equipes que
interagem com os sistemas de proteção e automação digitais e já estão disponíveis nos relés
digitais dos principais fabricantes. Na Figura 5.4 é mostrado um relatório de sequência de eventos
do IED utilizado no experimento.
b. Relatórios de GOOSE
Objetivos:
Capturar mensagens GOOSE em uma rede IEC 61850. Com essa captura é possível:
Execução:
Será utilizada a mesma estrutura de hardware mostrada na Figura 5.6. Se faz necessário
apenas a utilização do software sniffer. Para este experimento, foi utilizado o software Wireshark
versão 1.6.1 (WIRESHARK FOUNDATION, 2013), instalado no notebook.
91
A utilização do Wireshark é bastante simples, uma vez feitas as conexões e iniciado o
programa, a tela inicial é mostrada na Figura 5.10, onde observa-se em destaque uma relação das
interfaces de rede disponíveis no computador no qual o programa encontra-se instalado.
O notebook utilizado no experimento utiliza duas placas de rede, uma para comunicação
via conexão com cabo de rede (conector RJ45), que é a primeira que aparece na lista, e outra
para conexão sem fio, que é a segunda da lista. Após selecionada a primeira opção, chega-se na
tela principal do programa, mostrada na Figura 5.11.
Lista de pacotes capturados: Exibe os pacotes capturados em uma lista, de acordo com o
filtro aplicado;
Uma vez que os pacotes que circulam na rede foram capturados, é possível fazer análises
utilizando filtros. Um filtro bastante utilizado para a análise é o filtro por protocolo.
93
Na Figura 5.12 são mostrados pacotes GOOSE publicados por IED e pacotes STP
enviados pelo switch, por exemplo, as mensagens de índices 3 e 14 são do tipo STP. Para filtrar
apenas as mensagens GOOSE, basta digitar “goose” no campo filtro, ver Figura 5.13.
Outro filtro bastante utilizado é o filtro por IED. No caso de sistemas com vários IEDs é o
filtro para que apenas os pacotes publicados por um IED sejam exibidos. O filtro por IED pode ser
feito através do APPID (Application Identifier) que é um valor definido pelo usuário e que é único
no sistema para cada IED. Caso um mesmo IED publique mais de um tipo de mensagem GOOSE,
com informações diferentes, cada tipo de mensagem publicada é identificada por um APPID.
Observa-se na Figura 5.14 que apenas as mensagens publicadas por um IED são
exibidas, isto pode ser comprovado através da terceira coluna, onde todos os pacotes apresentam
o mesmo endereço fonte.
Conclusões:
95
Figura 5.14. Pacotes com filtro APPID no Wireshark.
A técnica se resume a realizar uma configuração no switch para que todas as mensagens,
sejam elas GOOSE ou não, que estão passando por uma determinada porta do switch sejam
copiadas (espelhadas) para uma outra porta na qual deve ser conectado o notebook com o
software sniffer.
Em sistemas que não tem VLANs configuradas, não se faz necessário o uso do
espelhamento, pois todas as mensagens GOOSE geradas circulam por todas as portas do switch.
Objetivos:
96
Execução:
o Windows XP;
Para o acesso, o notebook precisa estar na mesma rede do switch, assim, foi adotado o IP
192.168.0.200 para o mesmo.
97
O acesso ao switch pode ser realizado via navegador da internet, foi utilizado o navegador
padrão do Windows, o “Internet Explorer”. Para isso, foi digitado “http://192.168.0.1/” na barra de
endereço do navegador (RUGGEDCOM, 2011). Ver Figura 5.16.
O navegador faz uma recomendação como mostrado na Figura 5.16. Selecionar a opção
“Continuar neste site (não recomendado)” para continuar o acesso. Será aberta a tela mostrada
na Figura 5.17, que é a tela de login para acesso ao switch.
Na tela inicial de configuração do switch, mostrada da Figura 5.18, acessar o menu “Portas
Ethernet” → “Espelhamento de Porta” (Ethernet Ports → Port Mirroring). Será exibida a tela de
configuração do espelhamento de porta, Figura 5.19 (RUGGEDCOM, 2011).
99
Figura 5.19. Tela de configuração do Espelhamento de Porta.
No campo “Source Ports Egr”, colocar as portas que estão enviando informações e que
devem ser monitoradas.
No campo “Source Ports Ingr”: Colocar as portas que estão recebendo informações e que
devem ser monitoradas. Caso seja necessário monitorar as informações que chegam e
saem de uma porta, a mesma porta deve ser colocada neste campo e em “Source Ports
Egr”.
No campo “Target Port”: Colocar a porta destino, porta para onde as mensagens serão
copiadas ou “espelhadas”, é a porta onde encontra-se conectado o notebook.
Clicar em “apply”.
Baseado no diagrama mostrado na Figura 5.15, o experimento será realizado através das
seguintes etapas:
100
A. Sem espelhamento configurado: todas as mensagens publicadas pelos dois IEDs são
enviadas para todas as portas do switch, que não tem VLAN configurada, inclusive para a
porta 4 na qual o notebook está conectado com o programa Wireshark ativo.
B. Mensagens recebidas, “Ingr”, pela porta 8 espelhada na porta 4: Neste caso, apenas
as mensagens que estão ingressando no switch pela porta 8 é que são espelhadas para a
porta 4, logo, é esperado que apenas as mensagens publicadas pelo IED SEL 710 sejam
monitoradas.
C. Mensagens enviadas, “Egr”, pela porta 8 espelhada na porta 4: Neste caso, apenas as
mensagens que estão saindo do switch pela porta 8 é que são espelhadas para a porta 4,
logo, é esperado que as mensagens publicadas pelo IED SEL 751A e outras enviadas pelo
switch e notebook sejam monitoradas. Vale salientar que será aplicado um filtro no
Wireshark para que apenas as mensagens GOOSE sejam visualizadas no momento da
análise.
D. Mensagens recebidas e enviadas pela porta 8 espelhada na porta 4: Neste caso, tanto
as mensagens que estão saindo do switch pela porta 8 quanto as que estão ingressando
no switch pela porta 8 são espelhadas para a porta 4. O resultado esperado, para este
caso, é similar ao caso sem espelhamento de porta.
Será utilizado o filtro GOOSE no Wireshark, para que apenas as mensagens GOOSE
sejam exibidas.
Na Figura 5.20, pode-se observar que foram registradas mensagens GOOSE oriundas de
dois IEDs diferentes. Na coluna 3 da lista de pacotes registrados são mostrados dois valores
diferentes, são eles:
Como esperado, as mensagens dos dois IEDs circulam pela porta 4 para o caso sem
nenhum espelhamento configurado.
101
Figura 5.20. Mensagens GOOSE registradas - Caso A.
O resultado esperado para este caso é que apenas as mensagens publicadas pelo
IED 710 sejam espelhadas para a porta 4 e consequentemente capturadas pelo Wireshark.
Um alerta importante é que o notebook não pode estar conectado na “Target Port”, porta 4
para o exemplo, durante a configuração, pois ela deixa de funcionar como porta e passa a
funcionar como “espelho”. É necessário conectar o notebook a outra porta do switch, realizar a
configuração e só depois conectá-lo na porta 4, que está sendo usada como alvo das mensagens
“espelhadas”. Outra alternativa é utilizar dois notebooks, um para configuração do switch e outro
para registro dos pacotes.
A tela do Wireshark com os pacotes registrados, após a aplicação do filtro para GOOSE é
mostrada na Figura 5.22.
102
Figura 5.21. Configuração para o Espelhamento de Porta - Caso B.
103
C. Mensagens enviadas, “Egr”, pela porta 8 espelhada na porta 4
O resultado esperado para este caso é que apenas as mensagens GOOSE publicadas
pelo IED 751A sejam espelhadas para a porta 4 e consequentemente capturadas pelo Wireshark.
A tela do Wireshark com os pacotes registrados, após a aplicação do filtro para GOOSE é
mostrada na Figura 5.24.
104
Figura 5.24. Mensagens GOOSE registradas - Caso C.
O resultado esperado para este caso é que tanto as mensagens publicadas pelo IED 751A
quanto as publicadas pelo IED 710 sejam espelhadas para a porta 4 e consequentemente
capturadas pelo Wireshark.
105
A tela do Wireshark com os pacotes registrados, após a aplicação do filtro para GOOSE é
mostrada na Figura 5.26.
Na Figura 5.26, pode-se observar que foram registradas mensagens GOOSE oriundas dos
dois IEDs 710 e 751A. Como esperado, as mensagens dos dois IEDs circulam pela porta 4 de
forma similar ao caso sem nenhum espelhamento configurado.
Conclusões:
Deve-se tomar cuidado para não configurar o espelhamento com o notebook conectado na
porta alvo do espelhamento.
Objetivos:
Execução:
O IED que passará por testes neste experimento está configurado para operar conforme a
descrição do diagrama apresentado na Figura 5.27. O sistema descrito é fictício, apesar de
baseado em sistemas reais.
Os dois IEDs mostrados na Figura 5.27 tem sua função sobrecorrente tempo definido de
fase (ANSI 50) ajustada para o mesmo tempo, não há a seletividade cronológica entre os IEDs. A
seletividade ocorre pelo envio de um bloqueio reverso, através de mensagem GOOSE, também
conhecido por Seletividade Lógica (ANSI 68).
107
Caso ocorra um defeito cuja corrente circule pelos dois IEDs, defeito a jusante do IED 710,
o IED 710 e o 751A detectam a sobrecorrente, porém o IED 710 envia um sinal de bloqueio para o
IED 751A. Assim apesar de estarem ajustados para o mesmo tempo, apenas o IED a jusante atua
abrindo seu disjuntor.
Caso ocorra um defeito cuja corrente circule apenas no IED 751A, defeito na região entre
os dois IEDs, o IED 751A detecta a sobrecorrente e provoca o desligamento em um tempo igual
ao desligamento do IED 710.
Uma das vantagens da seletividade lógica é que, em sistemas com uma grande
quantidade de relés em sequência, não é necessário aumentar o ajuste de tempo da função de
sobrecorrente instantânea dos IEDs a montante.
o Windows XP;
A montagem realizada para a execução do teste do IED 710 é mostrada na Figura 5.28.
O teste do IED 710 será realizado aplicando-se uma corrente de 4 A por fase no IED
através da caixa de testes de IED, o valor de ajuste da função 50 é 3 A. Após a aplicação da
corrente de 4 A, o IED 710 deve publicar uma mensagem de bloqueio. A mensagem de bloqueio é
assinada pela caixa de testes que mede o tempo entre o início da aplicação da corrente e a
assinatura da mensagem GOOSE de bloqueio. A mensagem GOOSE publicada, que
normalmente é assinada apenas pelo IED 751A, será assinada pela Caixa de testes.
Quando utilizado o módulo GOOSE, as entradas ou saídas digitais, físicas via contato,
programadas são substituídas por entradas e saídas por rede, onde as mensagens GOOSE
podem ser assinadas no caso de entradas ou publicadas pela caixa no caso de saídas.
Seleciona o arquivo CID do IED 710 → “OK”: No arquivo CID estão todas as mensagens
que o IED publica e assina;
Na aba “Subscription”, seleciona o item do “DataSet” que vai ser utilizado, arrastar e
colocar na entrada 1: Acessar as informações no arquivo CID, selecionar a informação que
a caixa vai assinar e associar com a entrada 1 da caixa de testes. Ver seta em vermelho
na Figura 5.29;
109
Clica no botão “Start”: marcado com circunferência em vermelho na Figura 5.29;
A mensagem GOOSE foi carregada como a entrada binária 1. Pode-se usar os outros
módulos da caixa de testes normalmente. A configuração GOOSE deve ser salva em um
arquivo e pode, e deve, ser reutilizada no futuro.
No teste será utilizado o Programa QuickCMC (OMICRON, 2012), injetando 4A por fase e
monitorando o recebimento da mensagem na entrada 1. A tela do teste é mostrado na Figura
5.30.
110
Figura 5.30. Tela de teste do IED 710.
O tempo medido foi 16,10ms e corresponde ao tempo necessário para, após a caixa de
testes aplicar a corrente, o IED fazer a leitura da corrente, processar a informação, publicar a
mensagem GOOSE, a mensagem trafegar na rede pelo switch até chegar na caixa de teste.
Conclusões:
111
O experimento utilizou uma caixa de testes de um determinado fabricante. Existem vários
equipamentos no mercado com o propósito similar de testes em IEDs.
A ferramenta sniffer é poderosa para a análise das mensagens na rede. Para o programa
sniffer utilizado nesta pesquisa, Wireshark, a aplicação é simples e a criação de filtros para o
tratamento das informações é feita de forma intuitiva.
112
6. Conclusões
Um bom entendimento do conceito de nós lógicos e sua sintaxe são fundamentais para o
bom entendimento de um SAS real, e também é determinante para a agilidade na consulta da
documentação.
Foi verificado que, apesar de estar enquadrado com as exigências do padrão IEC 61850, o
valor médio dos TTs medidos para as mensagens assinadas pelo IED C foram superiores aos TTs
do conjunto de mensagens analisadas. É possível que isto ocorra pois o IED C apresenta uma
quantidade de lógicas programadas consideravelmente superior aos IEDs A e B. Este assunto
precisa ser melhor analisado.
113
O teste do IED utilizando a caixa de testes demanda um investimento de tempo
relativamente grande para a realização do teste pela primeira vez, pois é necessário preparar o
arquivo para o teste, porém, não é necessário que o IED esteja disponível, ele pode continuar
operando, é necessário apenas a documentação, arquivo de configuração, Mapa GOOSE. Uma
vez preparado o teste, o mesmo pode ser aplicado ao relé com agilidade, porém é necessário que
o IED não esteja em operação. Devido a necessidade de o IED não estar em operação durante os
testes, pode-se utilizar a oportunidade da realização de manutenção preventiva no disjuntor
associado ao IED para a realização do teste.
Analisar a possível relação entre lógicas implementadas nos IEDs e o TT das mensagens
assinadas pelo mesmo IED;
114
Referências Bibliográficas
ALI, I.; THOMAS, M. S. GOOSE based Protection Scheme Implementation & Testing in
Laboratory, 2011 IEEE PES Innovative Smart Grid Technologies, Hilton Anaheim, pp. 1-7, Jan.
2011.
ANDERSON, L. et al. Substation Automation Based on IEC 61850 with New Process-Close
Technologies, Power Tech Conference Proceedings, vol. 2. Bologna: IEEE, June 2003.
APOSTOLOV, A; VANDIVER, B. Testing Requirements for IEC 61850 Based Devices, Power
Systems Conference: Advanced Metering, Protection, Control, Communication, and
Distributed Resources, Clemson, pp. 249-253, Mar. 2007.
ATIENZA, E. Testing and Troubleshooting IEC 61850 GOOSE-Based Control and Protection
Schemes, 63rd Annual Conference for Protective Relay Engineers, College Station, pp. 1-7,
Mar. 2010.
115
GURJÃO, E. C. et al. A comunicação entre equipamentos de proteção na norma IEC 61850,
Eletricidade Moderna, São Paulo, pp. 148-157, Abr. 2007.
KARDEC, A.; NASCIF, J. Manutenção: Função Estratégica. Rio de Janeiro: Qualitymark, 1998.
OMICRON ELECTRONICS, GOOSE Configuration Example, Getting Started with Test Universe,
OMICRON, 2011.
PEREIRA, A. T. A. et al. Lessons Learned from the use of IEC 61850 in Substation Automation
Systems, Revista PAC World, vol. 22, pp. 28-33, Dec. 2012.
116
RUSH, P. Proteção e Automação de Redes Conceitos e Aplicação. São Paulo: Editora
Blucher, 2011.
SANTOS, L. F.; PEREIRA, M. Uma abordagem prática do IEC 61850 para automação,
proteção e controle de subestações. In Anais do VII Simpósio de Automação de Sistemas
Elétricos – SIMPASE, Salvador. Companhia de Energia do Estado da Bahia – COELBA e Cigré –
Brasil, 2007.
117
118
ANEXO 1: Lista de Verificação
A - IDENTIFICAÇÃO
Empresa: Data:
Subestação: Circuito:
Tag: Executante:
B - VERIFICAÇÕES INICIAIS
Item De acordo?
IP utilizado no Notebook
C – Verificação de Alarmes
119
D – Registro de Mensagens GOOSE Provocadas
120
E – Registro de Mensagens GOOSE em manobras
M1 IED-B selecionado para abrir → Fechar DJ-B →DJ-B abre automaticamente. ( ) Sim ( ) Não
M2 IED-C selecionado para abrir → Fechar DJ-B →DJ-C abre automaticamente. ( ) Sim ( ) Não
M3 IED-B selecionado para abrir → Fechar DJ-C →DJ-B abre automaticamente. ( ) Sim ( ) Não
M4 IED-A selecionado para abrir → Fechar DJ-B →DJ-A abre automaticamente. ( ) Sim ( ) Não
M5 IED-C selecionado para abrir → Fechar DJ-A →DJ-C abre automaticamente. ( ) Sim ( ) Não
F - Teste de IEDs
121
122
ANEXO 2: Lista de Verificação – Manutenção Preditiva
A - IDENTIFICAÇÃO
Empresa: Data:
Tag: Executante:
B - VERIFICAÇÕES INICIAIS
Item De acordo?
IP utilizado no Notebook
C – Verificação de Alarmes
123
IED E ( ) Sim ( ) NãoG2
124
IED F Ev_IED_F G2 GOO_IED_F ( ) Sim ( ) Não
125
126
ANEXO 3: Lista de Verificação – Manutenção Preventiva
A - IDENTIFICAÇÃO
Empresa: Data:
Subestação: Circuito:
Tag: Executante:
B - Teste de IEDs
127
128
ANEXO 4: Artigo publicado no SBSE 2014
129
130
131
132
133
134