Você está na página 1de 152

Escola Politécnica da Universidade Federal da Bahia

Programa de Pós Graduação em Engenharia Elétrica

Dissertação de Mestrado em Engenharia Elétrica

EDMILSON ALMEIDA DE ASSIS SEGUNDO

Proposta, Aplicação em Subestação Real e Treinamento


em Metodologia para Testes Rotineiros em Sistemas de
Automação Baseados no Padrão IEC 61850

Salvador
2014
EDMILSON ALMEIDA DE ASSIS SEGUNDO

Proposta, Aplicação em Subestação Real e Treinamento


em Metodologia para Testes Rotineiros em Sistemas de
Automação Baseados no Padrão IEC 61850

Dissertação apresentada ao Programa de Pós


Graduação em Engenharia Elétrica da
Universidade Federal da Bahia, como requisito
parcial para a obtenção do título de Mestre em
Engenharia Elétrica.

Área de Concentração: Processamento da


Informação e Energia

Orientador: Prof. Fernando Augusto Moreira, Ph.D

Salvador
2014

ii
AUTORIZO A REPRODUÇÃO TOTAL OU PARCIAL DESTE TRABALHO, POR QUALQUER
MEIO CONVENCIONAL OU ELETRÔNICO, PARA FINS DE ESTUDO E PESQUISA, DESDE
QUE CITADA A FONTE.

S456 Segundo, Edmilson Almeida de Assis.


Proposta, aplicação em subestação real e treinamento em
metodologia para testes rotineiros em sistemas de automação
baseados no Padrão IEC 61850 / Edmilson Almeida de Assis
Segundo.– Salvador, 2014.
152 f. : il.

Orientador: Prof. PhD Fernando Augusto Moreira.

Dissertação (mestrado) – Universidade Federal da Bahia.


Escola Politécnica, 2014.
1. Subestações elétricas - automação. 2. Intelligent
Electronic Devices. 3. Padrão IEC 61850. I. Moreira,
Fernando Augusto. II. Universidade Federal da Bahia. III.
Título.
CDD: 621.33

iii
Dedico este trabalho a minha FAMÍLIA, minha esposa

Beatriz, meu filho Terceiro, meus pais Edmilson e Lindomar,

meu irmão Gustavo e minhas tias-irmãs Socorro e Corrinha.

v
Agradecimentos

Agradeço primeiramente a DEUS pela vida e por cada dia que ELE me propicia.

Agradeço a minha esposa Beatriz pelos momentos compartilhados no nosso dia a dia e
pelo apoio na realização deste trabalho.

Agradeço a minha Família, que reside no estado da Paraíba, meu pai Edmilson, minha
mãe Lindomar, meu filho Terceiro, meu irmão Gustavo e minhas tias Socorro e Corrinha, por
incentivarem a continuidade dos meus estudos. Em particular ao meu irmão, agradeço pelas
discussões sobre redes de computadores e pela elaboração de algumas figuras deste trabalho.

Agradeço ao Professor Fernando Augusto Moreira, Orientador deste trabalho, pelo tempo
concedido para orientações, definições técnicas e compartilhamento de experiências.

Agradeço ao Professor Daniel Barbosa, que deu relevantes contribuições a este trabalho,
pela atenção e tempo investido neste projeto, sempre compartilhando sua experiência nas áreas
de proteção e automação de sistemas elétricos.

Agradeço ao Programa de Pós Graduação em Engenharia Elétrica - PPGEE da


Universidade Federal da Bahia – UFBA pela oportunidade de participar do programa.

Agradeço ao Professor Caiuby Alves da Costa, professor do Departamento de Engenharia


Elétrica da UFBA, pela orientação na elaboração do projeto inicial deste trabalho.

Agradeço a PETROBRAS pelo apoio estrutural para a elaboração desta dissertação, e


apoio financeiro para a participação no Simpósio Brasileiro de Sistemas Elétricos - SBSE 2014, no
qual um artigo fruto deste trabalho foi publicado e apresentado.

Agradeço aos Técnicos de Manutenção Agnelo e Josimar, em nome dos quais agradeço a
cada integrante da equipe de manutenção elétrica da Refinaria Landulpho Alves de Mataripe –
RLAM, que muito contribuíram para a execução dos experimentos que foram base para esta
pesquisa.

Agradeço aos profissionais de Tecnologia da Informação e Comunicação (TIC), Calhau e


Fábio, pela ajuda nos conceitos iniciais de redes de comunicação e apoio para colocar a rede do
primeiro experimento para funcionar.

vi
“Escolha um trabalho que você ame e não

terás que trabalhar um único dia em sua vida.”

Autor Desconhecido

vii
Resumo

O uso do padrão IEC 61850 no projeto de subestações de energia elétrica modifica


consideravelmente o modo de operar e manter o sistema de proteção e automação de
subestações, o qual depende de redes de comunicação de dados. Esta pesquisa seleciona
algumas ferramentas propostas na literatura para manutenção em sistemas de automação de
subestações baseados no padrão IEC 61850 e as aplica em uma subestação real, em seguida os
resultados, pontos positivos e dificuldades encontradas são analisados. Durante a aplicação das
ferramentas, alguns problemas foram detectados, corrigidos e são detalhados. Neste trabalho
também é realizada a medição do tempo de transferência em uma subestação real seguido de um
breve tratamento estatístico, os resultados obtidos foram adequados quando comparados com os
requisitos do padrão IEC 61850 e com medições realizadas em laboratório. Nesta pesquisa é
realizada uma proposta de treinamento para as equipes de manutenção do sistema de automação
de subestações, alguns experimentos são detalhados visando habilitar a equipe treinada a utilizar
as ferramentas selecionadas nesta dissertação.

Palavras-Chave: Automação de Subestações, IEC 61850, Intelligent Electronic Devices,


Mensagem GOOSE, Manutenção, Tempo de Transferência, Treinamento.

viii
Abstract

The IEC 61850 standard employment in electrical substations project modifies considerably how to
operate and maintain the protection and substation automation system, which is directly dependent
of the data communication network. This research presents the selection of some proposed tools
existing in the literature for maintenance of substation automation systems based on IEC 61850
standard and the application of them in a real substation. Several results and implantation
difficulties are highlighted. During the tools application, some problems were detected, corrected
and detailed. On this work the transfer time in a real substation is measured, a brief statistical data
analysis is performed and the obtained results were appropriate. The results were compared with
IEC 61850 standard and laboratory measurements. Additionally in this research, a training
procedure for substation automation system maintenance is proposed, some experiments are
detailed to enable the trained staff to use the selected tools.

Keywords: Substation Automation, IEC 61850, Intelligent Electronic Devices, GOOSE Message,
Maintenance, Transfer Time, Training.

ix
ÍNDICE

Agradecimentos .................................................................................................................................... vi

Resumo .............................................................................................................................................. viii

Abstract ................................................................................................................................................ ix

Lista de Figuras ................................................................................................................................... xiii

Lista de Tabelas....................................................................................................................................xvi

Lista de Abreviaturas e Siglas............................................................................................................... xvii

1. Introdução...................................................................................................................................... 1

1.1. Contexto ............................................................................................................................................ 1

1.2. Objetivos da Pesquisa ........................................................................................................................ 2

1.3. Justificativa ........................................................................................................................................ 3

1.4. Organização do Texto ........................................................................................................................ 4

2. Revisão Bibliográfica ....................................................................................................................... 5

2.1. Automação de Subestações .............................................................................................................. 5

2.2. O Padrão IEC 61850 ........................................................................................................................... 6

2.2.1. Tipos de Comunicação ............................................................................................................... 7


2.2.2. Nós Lógicos .............................................................................................................................. 10
2.2.3. Linguagem de Configuração de Subestação ............................................................................ 14
2.2.4. Tipos de Mensagem e Desempenho ....................................................................................... 15
2.2.5. Mensagens GOOSE .................................................................................................................. 17
2.2.6. Tempo de Transferência (TT)................................................................................................... 18
2.2.7. VLANs ....................................................................................................................................... 20
2.2.8. Implementação Parcial, Híbrida e Completa ........................................................................... 21
2.2.9. Vantagens, Desvantagens e Utilização .................................................................................... 23
2.3. Conceitos de Manutenção ............................................................................................................... 24

2.3.1. Manutenção preditiva, preventiva e corretiva ........................................................................ 24


2.3.2. Estratégias para Testes ............................................................................................................ 26
3. Descrição do sistema em estudo ................................................................................................... 29
x
3.1. O sistema Elétrico de Potência ........................................................................................................ 29

3.2. Automação do Sistema Elétrico....................................................................................................... 30

3.3. Manutenção em Sistemas de Automação ....................................................................................... 32

3.3.1. O que testar em uma manutenção de sistema de automação? ............................................. 35


4. Metodologia: Proposição, Aplicação e Análise ............................................................................... 37

4.1. Proposição da Metodologia............................................................................................................. 37

4.1.1. Elaboração de Mapas GOOSE .................................................................................................. 38


4.1.2. Verificações Iniciais.................................................................................................................. 39
4.1.3. Verificação de Alarmes em Equipamentos .............................................................................. 39
4.1.4. Verificação das Redundâncias ................................................................................................. 39
4.1.5. Registro de Mensagens GOOSE ............................................................................................... 40
4.1.6. Espelhamento de porta ........................................................................................................... 42
4.1.7. Registro de Mensagens GOOSE em Manobras ....................................................................... 43
4.1.8. Teste do IED ............................................................................................................................. 43
4.1.9. Lista de Verificação .................................................................................................................. 44
4.2. Aplicação da Metodologia ............................................................................................................... 44

4.2.1. Elaboração do Mapa GOOSE da Subestação ........................................................................... 47


4.2.2. Elaboração da Lista de Verificação .......................................................................................... 48
4.2.3. Verificações Iniciais.................................................................................................................. 52
4.2.4. Verificação de Alarmes de Equipamentos ............................................................................... 53
4.2.5. Registro de Mensagens GOOSE ............................................................................................... 53
4.2.6. Registro de mensagens durante Manobras ............................................................................ 54
4.2.7. Teste dos IEDs .......................................................................................................................... 54
4.3. Análise dos Dados Obtidos .............................................................................................................. 57

4.3.1. Avaliação das Verificações Iniciais ........................................................................................... 57


4.3.2. Análise dos Alarmes dos Equipamentos .................................................................................. 57
4.3.3. Análise Qualitativa das Mensagens GOOSE ............................................................................ 58
4.3.4. Análise Quantitativa das Mensagens GOOSE .......................................................................... 60
4.3.5. Tempo de Transferência da rede............................................................................................. 62
4.3.5.1. Tempo de Transferência da rede – Mensagens Provocadas ............................................... 62
4.3.5.2. Tempo de Transferência da rede – Manobras na Subestação ............................................ 68
4.3.6. Avaliação do Teste dos IEDs .................................................................................................... 72

xi
4.4. Proposta para Manutenções Preditiva e Preventiva ....................................................................... 77

5. Treinamento nas Ferramentas Usadas na Metodologia .................................................................. 81

5.1. Embasamento Teórico ..................................................................................................................... 81

5.2. Relatórios dos IEDs .......................................................................................................................... 82

5.3. Utilização de programas sniffer ....................................................................................................... 91

5.4. Espelhamento de Porta ................................................................................................................... 96

5.5. Teste do IED com GOOSE .............................................................................................................. 107

5.6. Considerações Adicionais .............................................................................................................. 112

6. Conclusões ................................................................................................................................. 113

6.1. Continuidade da Pesquisa ............................................................................................................. 114

Referências Bibliográficas ................................................................................................................... 115

ANEXO 1: Lista de Verificação ............................................................................................................. 119

ANEXO 2: Lista de Verificação – Manutenção Preditiva ....................................................................... 123

ANEXO 3: Lista de Verificação – Manutenção Preventiva ..................................................................... 127

ANEXO 4: Artigo publicado no SBSE 2014 ............................................................................................ 129

xii
Lista de Figuras

Figura 2.1. Funções e seus Requisitos de Tempo...................................................................................... 6

Figura 2.2. Níveis e Interfaces Lógicas em Sistemas de Automação de Subestações. ................................. 9

Figura 2.3. Conceito de Nós Lógicos e Suas Conexões. ........................................................................... 10

Figura 2.4. Exemplo de Aplicação do Conceito de Nó Lógico. ................................................................. 11

Figura 2.5. Relação entre nó lógico, dispositivo lógico e IED. .................................................................. 14

Figura 2.6. Utilização dos arquivos SCL. ................................................................................................. 16

Figura 2.7. Pilha de protocolos IEC 61850 simplificada. .......................................................................... 16

Figura 2.8. Mecanismo de Retransmissão de Mensagens GOOSE. .......................................................... 18

Figura 2.9. Definição do tempo de Transferência. .................................................................................. 19

Figura 2.10. Exemplo do uso de VLANs. ................................................................................................. 20

Figura 2.11. Arquitetura SAS - Implementação IEC 61850 parcial. .......................................................... 22

Figura 2.12. Arquitetura SAS - Implementação IEC 61850 completa. ...................................................... 23

Figura 2.13. Utilização da IEC 61850 no Brasil. ....................................................................................... 25

Figura 3.1. Diagrama Unifilar Resumido. ............................................................................................... 29

Figura 3.2. Sistema de Automação Resumido. ....................................................................................... 31

Figura 4.1. Tela do Programa Wireshark................................................................................................ 40

Figura 4.2. Lista de Eventos de um IED. ................................................................................................. 41

Figura 4.3. Relatório GOOSE de um IED. ................................................................................................ 42

Figura 4.4. Esquema básico para teste funcional do IED. ........................................................................ 43

Figura 4.5. Diagrama Unifilar da subestação sob teste. .......................................................................... 45

Figura 4.6. Sistema de automação da subestação sob teste. .................................................................. 46

Figura 4.7. Detalhe da rede de sincronismo de tempo. .......................................................................... 47

Figura 4.8. Registro de Mensagens GOOSE na Subestação. .................................................................... 55

Figura 4.9. Esquema básico para teste funcional do IED e Teste Montado. ............................................. 56

xiii
Figura 4.10. Relatório GOOSE - IED entrada B. ....................................................................................... 59

Figura 4.11 Relatório GOOSE - IED entrada B após correção. .................................................................. 60

Figura 4.12. Programa sniffer com filtro. ............................................................................................... 61

Figura 4.13. Código G2 (A para Local) Amostragem 1. ............................................................................ 62

Figura 4.14. Distribuição Estatística dos TTs. ......................................................................................... 65

Figura 4.15. Tempo de Transferência Médio.......................................................................................... 68

Figura 4.16. Manobra na Subestação - Código M4. ................................................................................ 69

Figura 4.17. Configuração da Etapa 1 do teste. ...................................................................................... 74

Figura 4.18. Configuração da Etapa 2 do teste. ...................................................................................... 75

Figura 4.19. Configuração da Etapa 3 do teste. ...................................................................................... 76

Figura 4.20. Configuração da Etapa 4 do teste. ...................................................................................... 77

Figura 4.21. Fluxograma para Manutenção Preditiva ............................................................................. 79

Figura 4.22. Fluxograma para Manutenção Preventiva .......................................................................... 80

Figura 5.1. Diagrama da conexão serial. ................................................................................................ 83

Figura 5.2. Janela de Parâmetros de Comunicação. ............................................................................... 84

Figura 5.3. Tela do AcSELerator com detalhe da conexão serial. ............................................................. 85

Figura 5.4. Comando para relatório de eventos. .................................................................................... 85

Figura 5.5. Comando para relatório GOOSE. .......................................................................................... 86

Figura 5.6. Diagrama da conexão por rede. ........................................................................................... 87

Figura 5.7. Janela de Parâmetros de Comunicação. ............................................................................... 88

Figura 5.8. Tela do AcSELerator com detalhe da conexão por rede. ........................................................ 88

Figura 5.9. Relatório GOOSE. ................................................................................................................ 90

Figura 5.10. Tela Inicial do Wireshark. .................................................................................................. 92

Figura 5.11. Tela Principal do Wireshark. .............................................................................................. 93

Figura 5.12. Pacotes sem filtro no Wireshark. ....................................................................................... 94

Figura 5.13. Pacotes com filtro GOOSE no Wireshark............................................................................. 95

Figura 5.14. Pacotes com filtro APPID no Wireshark. ............................................................................. 96

xiv
Figura 5.15. Diagrama para montagem do experimento para espelhamento de porta. ........................... 97

Figura 5.16. Acesso ao switch. .............................................................................................................. 98

Figura 5.17. Tela de login para acesso ao switch. ................................................................................... 98

Figura 5.18. Tela inicial de configuração do switch. ............................................................................... 99

Figura 5.19. Tela de configuração do Espelhamento de Porta. ............................................................. 100

Figura 5.20. Mensagens GOOSE registradas - Caso A. .......................................................................... 102

Figura 5.21. Configuração para o Espelhamento de Porta - Caso B. ...................................................... 103

Figura 5.22. Mensagens GOOSE registradas - Caso B............................................................................ 103

Figura 5.23. Configuração para o Espelhamento de Porta - Caso C. ...................................................... 104

Figura 5.24. Mensagens GOOSE registradas - Caso C. ........................................................................... 105

Figura 5.25. Configuração para o Espelhamento de Porta - Caso D. ...................................................... 105

Figura 5.26. Mensagens GOOSE registradas - Caso D. .......................................................................... 106

Figura 5.27. Diagrama do sistema em teste. ........................................................................................ 107

Figura 5.28. Esquema de teste do IED. ................................................................................................ 109

Figura 5.29. Detalhe do módulo de configuração GOOSE. .................................................................... 110

Figura 5.30. Tela de teste do IED 710. ................................................................................................. 111

xv
Lista de Tabelas

Tabela 2.1. Documentação do Padrão IEC 61850. .................................................................................... 8

Tabela 2.2. Grupos de Nós Lógicos. ....................................................................................................... 13

Tabela 2.3. Arquivos SCL....................................................................................................................... 15

Tabela 2.4. Classificação de Mensagens da IEC 61850. ........................................................................... 17

Tabela 2.5. Classes para TT. .................................................................................................................. 20

Tabela 4.1. Trecho de Mapa GOOSE. ..................................................................................................... 38

Tabela 4.2. Mapa GOOSE para o Sistema em Estudo. ............................................................................ 49

Tabela 4.3. Resultado da medição nos IEDs. .......................................................................................... 61

Tabela 4.4. Média e Desvio Padrão dos TTs [ms]. .................................................................................. 64

Tabela 4.5. Distribuição das Mensagens com TT maior que M+2DP. ...................................................... 66

Tabela 4.6. Média dos TTs das mensagens de cada tipo. ........................................................................ 66

Tabela 4.7. Média de TTs de Mensagens GOOSE. .................................................................................. 67

Tabela 4.8. Média dos TTs de Mensagens GOOSE. ................................................................................. 67

Tabela 4.9. Média e Desvio Padrão dos TTs [ms]. .................................................................................. 71

Tabela 4.10. Média dos TTs de Mensagens GOOSE. ............................................................................... 71

Tabela 4.11. Média dos TTs de Mensagens GOOSE. ............................................................................... 71

xvi
Lista de Abreviaturas e Siglas

CCM Centro de Controle de Motores

CID Configured IED Description

DJ Disjuntor

EPRI Electric Power Research Institute

ICD IED Capability Description

IEEE Institute of Electrical and Electronics Engineers

GOMSFE Generic Object Models for Substation and Feeder Equipment

GOOSE Generic Object Oriented Substation Event

GPS Global Position System

IED Intelligent Electronic Device

IHM Interface Homem Máquina

IP Internet Protocol

IRIG-B Inter-range instrumentation group time codes

LAN Local Area Network

LN Logical Node

LV Lista de Verificação

MMS Manufacturing Message Specification Standard

OPC Object Linking and Embedding (OLE) for Process Control

PD Phisical Device

SAS Sistema de Automação de Subestações

SCL Substation Configuration Language

SE Subestação

xvii
SEP Sistema Elétrico de Potência

SCD Substation Configuration Description

SSD System Specification Description

TC Transformador de Corrente

TP Transformador de Potencial

TT Tempo de Transferência

UCA Utility Communication Architecture

UTR Unidade Terminal Remota

VLAN Virtual Local Area Network

xviii
1. Introdução

Este capítulo trata do contexto onde esta pesquisa está inserida, dos objetivos e da
justificativa da pesquisa, além da forma na qual o texto está organizado.

1.1. Contexto

O Sistema Elétrico de Potência (SEP) pode ser dividido em Geração, Transmissão e


Distribuição. Um importante subsistema, existente em cada uma das partes do SEP, é o sistema
de proteção dos equipamentos e do sistema elétrico.

Os sistemas de proteção são capazes de identificar condições anormais no SEP, como


curtos-circuitos, sub ou sobretensões, sobrecargas, entre outras, e promover o desligamento das
partes afetadas. Um elemento importante para a proteção do SEP é o relé.

No passado, os relés eram compostos por partes fixas e móveis e funcionavam baseados
na conversão de energia elétrica em mecânica, os relés eletromecânicos, equipamentos robustos
e que careciam de uma manutenção frequente. Muitos desses relés, apesar de operarem a várias
décadas, continuam exercendo sua função desde que sejam submetidos a uma manutenção
adequada.

A geração seguinte foi a dos relés construídos com base em componentes eletrônicos,
também conhecidos por relés estáticos. Estes relés apresentam uma maior capacidade para
implementar esquemas de proteção mais estáveis, seletivos e rápidos quando comparados aos
eletromecânicos. Em compensação, estes relés se mostraram mais sensíveis a pequenos
distúrbios e transitórios do SEP, além de estarem sujeitos a interferências eletromagnéticas
(Miranda, 2009). Esta geração foi muito curta e logo os relés microprocessados chegaram ao
mercado.

A geração seguinte foi marcada pela presença do microprocessador, e os relés são


conhecidos por relés digitais (Jardini, 1996). Os relés mais avançados desta geração incorporam
capacidade de comunicação através de redes de comunicação de dados, geralmente utilizando
protocolos proprietários dos fabricantes dos equipamentos. Neste momento, os relés de proteção
passam a contribuir mais intensamente com outro sub-sistema do SEP, que é o subsistema de
automação. A maior quantidade de entradas e saídas analógicas e digitais programáveis e a

1
capacidade de processamento, viabilizaram a utilização dos relés digitais para a implementação
de funções de automação.

Uma grande vantagem dos relés digitais, quando comparados com os eletromecânicos, é a
concentração de várias funções de proteção em um mesmo dispositivo. A proteção de um
equipamento feita com relés eletromecânicos necessitava de um painel com vários relés, pois os
relés normalmente poderiam ser monofásicos, além da necessidade de um tipo de relé para cada
função de proteção desempenhada. Por exemplo, para um grande transformador, poderia-se ter
um relé por fase para a proteção diferencial e mais um por fase e um para o neutro para a
proteção de sobrecorrente, totalizando sete relés. Um único relé digital tem capacidade de
substituir os sete relés deste exemplo, e ainda incorporar ferramentas como relatório de eventos,
oscilografia, entre outras (Pereira, 2005).

Os relés digitais continuaram evoluindo, houve o desenvolvimento e consolidação da


capacidade dos relés digitais se comunicarem utilizando redes de comunicação de dados,
inicialmente com protocolos proprietários dos fabricantes e posteriormente utilizando protocolos
padronizados pela Norma Internacional IEC 61850 “Sistemas e Redes de Comunicação para
Automação de Subestações”.

Os relés digitais também são conhecidos por IED, do inglês, Intelligent Electronic Device.
Os IEDs tem capacidade para executar muitas funções de forma descentralizadas e com um forte
intercâmbio de informações e compõem a estrutura descentralizada do Sistema de Automação
descrita por Brand et al. (2003).

Com a implantação de Sistemas de Automação de Subestações (SAS) baseados na


IEC 61850, é de fundamental importância a capacitação de equipes para projetar, operar e manter
estes sistemas. A realização de experimentos práticos para verificar a eficiência das novas
soluções e o desenvolvimento de novas metodologias e análise, são necessários Santos e Pereira
(2007) apud Chemin Netto (2012).

1.2. Objetivos da Pesquisa

A pesquisa inicia-se com o estudo de trabalhos publicados na literatura que propõem


ferramentas para testes em sistemas de automação de subestações de energia elétrica
construídos conforme o padrão internacional IEC 61850. As ferramentas estudadas são propostas
por literatura especializada.

2
As ferramentas estudadas são selecionadas e aplicadas em uma subestação (SE) real em
operação e os resultados são avaliados, analisando-se os pontos positivos e as dificuldades
encontradas.

As ferramentas estudadas e aplicadas foram: Mapas GOOSE (do inglês, Generic Object
Oriented Substation Event), registro de mensagens GOOSE utilizando ou não a técnica de
espelhamento de porta e o teste dos IEDs utilizando caixa de testes.

Adicionalmente, foram tratados os Requisitos de Comunicação e o conceito de Tempo de


Transferência (TT) foi apresentado. O cálculo do TT na subestação real foi realizado. Os
resultados foram analisados e comparados com resultados obtidos por Chemin Netto et al.
(2012a).

A proposição de um treinamento nas ferramentas de testes será realizada visando


capacitar as equipes de manutenção a executar a metodologia proposta nesta pesquisa.

O objetivo da pesquisa não é estudar o padrão IEC 61850 por si só. O objetivo é a
proposição de métodos e diretrizes para avaliação de sistemas de automação baseados no
padrão IEC 61850 em subestações reais em operação. Os trechos do padrão que foram
estudados são os básicos para permitir o entendimento e aplicação das ferramentas de testes.

1.3. Justificativa

Os sistemas de proteção e automação construídos com base no padrão IEC 61850


apresentam algumas características, como redução do cabeamento de cobre, possibilidade da
interoperabilidade entre IEDs de fabricantes diferentes e também uma dificuldade na realização de
testes e manutenções no sistema, pois as técnicas e ferramentas utilizadas para testes em
sistemas tradicionais de proteção não são adequadas para sistemas baseados em redes de
comunicação (Atienza, 2010).

O conteúdo desta pesquisa é relevante para avaliar os resultados e a aplicabilidade em


subestações reais das ferramentas de testes propostas na literatura, além de avaliar
qualitativamente os pontos positivos e dificuldades encontradas na utilização de cada ferramenta,
de modo a selecionar um conjunto de ferramentas mais adequadas a serem utilizadas em
subestações reais em operação.

3
1.4. Organização do Texto

O texto foi dividido em seis capítulos, o segundo capítulo corresponde a uma revisão
bibliográfica, composta de temas referentes ao padrão IEC 61850 que foram aplicados na
pesquisa, além de conceitos gerais sobre manutenção.

No terceiro capítulo foi descrito o SEP e o sistema de automação real utilizado na


pesquisa. Alguns aspectos como manutenção nos SAS e o que testar durante uma manutenção
no SAS também foram abordados.

No quarto capítulo foi proposta uma metodologia para aplicação das ferramentas de testes.
A metodologia proposta foi implementada na subestação real descrita no capítulo 3 e os
resultados foram analisados.

No capítulo 5 foram propostos alguns experimentos que podem ser utilizados como
treinamento para a equipe que aplica as ferramentas de testes.

No Capítulo 6 foram apresentadas as conclusões e sugestões de trabalhos futuros. Em


seguida foram apresentadas as referências bibliográficas utilizadas na pesquisa. Por fim foram
apresentadas nos ANEXOS algumas listas de verificação elaboradas e o artigo, fruto deste
trabalho, publicado no Simpósio Brasileiro de Sistemas Elétricos, SBSE – 2014.

4
2. Revisão Bibliográfica

2.1. Automação de Subestações

Uma breve definição de SAS diz que o mesmo é um sistema que oferece acesso local e
remoto ao sistema de potência, funções automáticas e manuais locais e vias de comunicação do
sistema de potência com o Centro de Controle do sistema de potência (Brand et al., 2003). Outra
breve definição é que os SAS são sistemas utilizados para supervisão, comando, controle e
proteção dos vários componentes do sistema elétrico. O SAS executa suas funções sem
duplicidade na coleta de dados. Os vários equipamentos que compõe o sistema estão interligados
entre si por uma rede de comunicação de dados, rede esta que constitui a base para o sistema
(Jardini, 1996).

Historicamente, a única interface entre o sistema de potência e o Centro de controle do


SEP era uma Unidade Terminal Remota (UTR) em cada subestação. A UTR é uma unidade com
várias entradas e saídas, analógicas e digitais, com poucas funções locais, porém com uma
interface de comunicação com o Centro de Controle do SEP. Em contraste com a UTR, a geração
seguinte dos Sistemas de Automação de Subestações, executam muitas funções em uma
estrutura descentralizada, com funções de automação sendo executadas próximo ao equipamento
controlado (Brand et al., 2003).

Um equipamento crucial para a existência da Automação de Subestações nos moldes


atuais é o IED. Os IEDs executam muitas funções de forma descentralizadas e com um forte
intercâmbio de informações, além de compor a estrutura descentralizada do Sistema de
Automação descrito por Brand et al. (2003).

O SAS torna possível a operação remota da subestação. A operação desassistida de


subestações pode ser um paradigma para algumas instituições, porém é muito importante no
ponto de vista econômico. Com um bom treinamento, os profissionais de operação não têm
dificuldades para operar corretamente uma subestação com sistema de automação implantado,
seja local ou remotamente. O tempo para projeto, construção e testes de um Sistema de
Automação também é reduzido, além da equipe de projetistas, montadores e de comissionamento
que também é reduzida devido a padronização de montagem física e configuração dos SAS
atuais. Logo, menos pessoas são necessárias em uma subestação com sistema de automação
nas áreas de operação, manutenção e projetos, porém, a qualificação desta equipe deve ser de
um nível mais elevado, (Brand et al., 2003).

5
Algumas funções executadas pelos sistemas de automação são prioritárias quando
comparadas com outras, por exemplo, a sincronização de um gerador ao sistema de potência
exige do sistema de automação uma velocidade muito maior que a regulação de tensão através
do comutador de derivações de um transformador. Assim, os requisitos de tempo para a execução
de uma determinada função pelo SAS são de fundamental importância para determinar se o SAS
está adequado às necessidades do sistema elétrico e dos usuários. Na Figura 2.1 são mostradas
algumas funções de automação relacionadas com o tempo de resposta esperado do sistema de
automação.

Figura 2.1. Funções e seus Requisitos de Tempo.

Fonte: Jardini (1996)

2.2. O Padrão IEC 61850

Em 1986, o Electric Power Research Institute (EPRI), lançou o projeto Utility


Communication Architecture (UCA). O objetivo do projeto UCA foi reduzir os custos da automação
e integração dos dados das subestações, fornecendo uma arquitetura aberta e protocolos padrão
que atendessem as necessidades dos clientes e fosse aceito pelos fabricantes de equipamentos e
sistemas (IEEE, 2005).

Os projetos pilotos aplicando a UCA foram lançados em 1993 e 1994. Experiências obtidas
nesses projetos subsidiaram o desenvolvimento da UCA 2.0, que especifica melhor o uso de
alguns protocolos e o desenvolvimento de alguns modelos como o Manufacturing Message
6
Specification Standard (MMS) e o Generic Object Models for Substation and Feeder Equipment
(GOMSFE). Os documentos do UCA 2.0 foram publicados, em 1999, pelo Institute of Electric and
Electronic Engineers (IEEE) como o Relatório Técnico 1550 (IEEE, 2005).

Em 1995, a IEC organizou um projeto para definir a próxima geração da comunicação de


sistemas de controle e proteção em subestações, com objetivos similares ao UCA, com o código
61850. Até 1996 os projetos UCA 2.0 e 61850 foram desenvolvidos independentemente. Em 1997
houve um consenso que os dois projetos deveriam ser agrupados em apenas um, e a partir deste
projeto único foi construído o padrão internacional IEC 61850 (IEEE, 2005).

O padrão Internacional IEC 61850 2ª Edição, assim como a 1ª Edição, é um documento


extenso, superando 2000 páginas escritas na língua inglesa. Na Tabela 2.1 é listada uma relação
de documentos que compõem o padrão IEC 61850, apenas a título de informação.

O objetivo deste trabalho não é estudar o padrão IEC 61850, e sim aplicar algumas
ferramentas de teste em sistemas de automação baseados neste. Assim, nos tópicos 2.2.1 a
2.2.9, serão apresentados alguns conceitos do padrão que foram utilizados no desenvolvimento
do trabalho.

2.2.1. Tipos de Comunicação

O padrão IEC 61850, em sua parte 5, “Requisitos de Comunicação para funções e


modelos de dispositivos”, especifica os requisitos para comunicação nos diversos níveis do
Sistema de Automação de Subestações (Miranda, 2009).

Os níveis do SAS podem ser divididos em Nível de Processo, Nível de Bay e Nível de
Estação. O Nível de Processo é caracterizado por interfaces conectadas via cabos de cobre aos
equipamentos de potência, transformadores de potencial (TP), transformadores de corrente (TC),
Disjuntores, Chaves, Transformadores, entre outros. São transmitidos sinais analógicos originados
nos TPs e TCs, por exemplo, e também sinais digitais como os de estado aberto ou fechado de
um disjuntor ou chave, sinais de trip, entre outros. O nível de bay é o que comporta os
equipamentos de proteção e controle. O nível de estação é onde ocorre a supervisão e controle
da subestação através de uma Interface Homem Máquina (IHM) (Miranda, 2009).

Na Figura 2.2 são mostrados vários tipos de comunicação que devem existir entre os
níveis e dentro de um mesmo nível. A comunicação é que viabiliza o funcionamento das funções
do Sistema de Automação de Subestações.

7
Tabela 2.1. Documentação do Padrão IEC 61850.

Tema do documento Parte Descrição


1 Introdução e Visão Geral
2 Glossário
3 Requisitos Gerais
Aspectos do Sistema
4 Gerenciamento de Sistema e Projeto
Requisitos de Comunicação para Funções e
5
Modelos de Dispositivos
Linguagem de Configuração para IEDs de
Configuração 6 SEs (do inglês, Substation Configuration
Language - SCL)
7.1 Princípios e Modelos
7.2 ACSI
7.3 Classes de Dados Comuns
7.4 Classes de Nós Lógicos e Dados Compatíveis
Estrutura de Comunicação Básica
Comunicação para Monitoramento e Controle
para Equipamentos de SEs 7.410
de Plantas de Geração Hidroelétrica
Nós Lógicos para Fontes de Energia
7.420
Distribuídas
Guia e Conceitos de Modelagem para Plantas
7.510
de Energia Hidroelétrica
Mapeamento para MMS (ISO 9506-1 e ISSO
8.1
9506-2) e para ISO/IEC 8802-3
Guia para troca de informações do Modelo da
80.1 Base de dados CDC usando IEC 60870-5-
101ou IEC 60870.
Valores Amostrais sobre Enlace Serial
9.1
Unidirecional Multidrop Ponto-a-Ponto
Mapeamento de Serviços de
9.2 Valores Amostrais sobre ISSO / IEC 8802-1
Comunicação Específicos
Uso do IEC 61850 para comunicação entre
90.1
subestações
Uso do IEC 61850 para transmitir informação
90.5
de sincrofasores de acordo com IEEEC37.118
Modelos de Objeto para conversores de
90.7 potência em Sistemas de geração de energia
distribuída.
Testes de Conformidade 10 Testes de Conformidade
Fonte: Adaptação de Chemin Netto (2012)

8
Figura 2.2. Níveis e Interfaces Lógicas em Sistemas de Automação de Subestações.

Fonte: Tradução de IEC (2013)

As interfaces entre funções que estão numeradas na Figura 2.2 tem a seguinte definição
(IEC, 2013):

1. Troca de dados de proteção entre os níveis de bay e estação;

2. Troca de dados de proteção entre os níveis de bay e proteção remota, proteção de


Linha de transmissão por exemplo;

3. Troca de dados no interior do bay;

4. Troca de dados instantâneos de TCs e TPs entre os níveis de processo e bay;

5. Troca de dados de controle entre os níveis de processo e bay;

6. Troca de dados de controle entre os níveis de bay e estação;

7. Troca de dados entre a subestação e o local de trabalho da engenharia;

8. Troca de dados entre bays especialmente para funções rápidas como


intertravamento;
9
9. Troca de dados dentro do nível da estação;

10. Troca de dados de controle entre os dispositivos da estação e o centro de controle


remoto;

11. Troca de dados de controle entre subestações. Esta interface refere-se


principalmente, por exemplo, para troca de dados binários utilizado para
intertravamentos.

2.2.2. Nós Lógicos

Um elemento básico para a troca de informações nos sistemas baseados no padrão


IEC 61850 é o Nó Lógico. Um Nó Lógico é a menor parte de uma função que troca informações
(Bastos, 2010). Nós lógicos que trocam informações podem estar em um mesmo dispositivo ou
em dispositivos físicos diferentes.

Figura 2.3. Conceito de Nós Lógicos e Suas Conexões.

Fonte: IEC (2013)

Na Figura 2.3 observa-se a existência de 3 Dispositivos Físicos (do inglês Phisical Device -
PD), PD1, PD2 e PD3. Eles encontram-se interligados fisicamente por PC12, PC13 e PC23, os
PDs e os PCs correspondem aos IEDs e a rede de comunicação, respectivamente. Cada
10
Dispositivo Físico contém alguns Nós Lógicos, a quantidade de Nós Lógicos (LN, do inglês Logical
Node) em cada Dispositivo Físico é variada, como pode ser visto na Distribuição dos Nós Lógicos
LN0, LN1, LN2, LN3, LN4, LN5 e LN6. Cada PD tem um nó lógico que corresponde a sua própria
identificação, é o LN0 (Bastos, 2009). F1 e F2 correspondem a duas funções distintas. As
conexões entre os nós lógicos são conexões lógicas LC12, LC14, LC35, LC36 e LC56. Elas
ilustram a troca de informações entre os nós lógicos, estejam eles em um mesmo PD ou em PDs
diferentes. A função F1 é composta pelos nós lógicos do PD1 e PD2. A Função F2 é composta
pelos nós Lógicos do PD3 e mais o LN3 do PD1 e o LN5 do PD2. De acordo com a Figura 2.3
pode-se observar que um mesmo nó lógico pode fazer parte de mais de uma função.

Na Figura 2.4 observa-se um exemplo de aplicação do conceito de nó lógico. Nela


encontram-se três funções executadas por nós lógicos localizados em IEDs diferentes.

Figura 2.4. Exemplo de Aplicação do Conceito de Nó Lógico.

Fonte: Tradução de IEC (2013)

Pode-se observar na Figura 2.4 que um mesmo nó lógico pode atender a mais de uma
função, são exemplos: Interface Homem Máquina (IHM), Disjuntor (DJ), TP do bay e TC do bay.
Observa-se também que um mesmo IED pode abrigar mais de um nó lógico, como os nós lógicos
das proteções 21 (distância) e 50 (sobrecorrente instantânea) que encontram-se localizados no
IED 3. Observa-se ainda que uma mesma função é realizada por vários nós lógicos localizados
em IEDs diferentes, por exemplo, a proteção de sobrecorrente é implementada utilizando 4 nós
lógicos, sendo eles:
11
 IHM: Localizado no IED 1, interface do sistema com o homem;

 50: Localizado no IED 3, recebe informações do TC e envia comandos para o DJ;

 DJ: Localizado no IED 4, recebe comandos de 50 para abertura;

 TC do Bay: Localizado no IED 5, envia informações de corrente para o 50.

Uma relação, apenas informativa, dos grupos de nós lógicos previstos na IEC (2010) pode
ser vista na Tabela 2.2.

O código padronizado para cada nó lógico começa com a letra indicadora do Grupo listado
na Tabela 2.2. Por exemplo:

 PIOC: Proteção Instantânea de Sobrecorrente, o código inicia com a letra “P” que
corresponde ao grupo “Funções de Proteção”.

 PDIS: Proteção de Distância;

 TCTR: Transformador de Corrente;

 XCBR: Disjuntor;

 XSWI: Chave seccionadora.

Na Figura 2.5, observa-se a estrutura geral do nó lógico e a relação entre dispositivo físico,
dispositivo lógico e nós lógicos.

Na Figura 2.5 pode ser observado que o dispositivo físico está fisicamente ligado a rede de
comunicação de dados, o dispositivo físico pode conter um ou mais Dispositivos Lógicos, que por
sua vez contém um ou mais nós lógicos. Os Nós Lógicos, por sua vez, contém as classes de
dados com seus atributos.

A sintaxe das informações que circulam na rede de comunicação de dados e são


baseadas na IEC 61850 é (Chemin Netto, 2012):

Dispositivo Físico/Dispositivo Lógico.Nó Lógico. Dado.Atributo

Um exemplo de aplicação da sintaxe é:

PRO.PIOC.Op.general, onde:

 PRO: Dispositivo Lógico;

 PIOC: Nó Lógico “Instantaneous Over Current”, do inglês, Sobrecorrente Instantânea.


12
 Op: Status da operação da função de Proteção;

 general: Atributo booleano que indica se o dado Op do nó lógico PIOC está ou não
atuado.

Tabela 2.2. Grupos de Nós Lógicos.

Grupo Indicador Grupo de Nó Lógico


A Controle Automático
B Reserva
C Controle Supervisionado
D Fontes de Energia Distribuídas
E Reserva
F Blocos Funcionais
G Referências a funções genéricas
H Energia Hidráulica
I Interfaces e Arquivamento
J Reserva
K Equipamentos Primários não-elétricos
L Nós Lógicos de Sistema
M Contador e Medição
N Reserva
O Reserva
P Funções de Proteção
Q Relacionado a detecção de eventos de Qualidade de Energia
R Função Relacionada a Proteção
S Supervisão, Monitoramento
T Transformador de Instrumento e sensores
U Reserva
V Reserva
W Energia Eólica
X Disjuntores e Chaves
Y Transformador e Funções Relacionadas
Z Equipamentos Adicionais do SEP
Fonte: Adaptação de IEC (2010)

13
Figura 2.5. Relação entre nó lógico, dispositivo lógico e IED.

Fonte: Proudffot (2002) apud Chemin Netto (2012)

Outros dados são previstos para o nó lógico PIOC além do Op, como Str que corresponde
a sensibilização da função de proteção, OpCntRs que é um contador de operações e StrVal que é
o ajuste de corrente da função de sobrecorrente instantânea.

Um bom entendimento do conceito de nó lógico e sua sintaxe são fundamentais para o


bom entendimento de um SAS real.

2.2.3. Linguagem de Configuração de Subestação

Devido a necessidade do uso dos nós lógicos padronizados em dispositivos físicos


distintos, inclusive com fabricantes diferentes, se faz necessária uma padronização da forma de
configuração dos IEDs. A descrição da padronização é feita em IEC (2009).

A linguagem de configuração para o SAS é a SCL, do inglês “Substation Configuration


Language” – Linguagem de Configuração de Subestações. A linguagem é composta por arquivos
padronizados que contêm os dados das subestações, equipamentos de manobra, funcionalidades
14
dos IEDs, serviços de comunicação, o que permite a troca de informações sobre a configuração
entre ferramentas de configuração de fabricantes distintos (Gurjão et al., 2007). Na Tabela 2.3 são
descritos cada um dos 4 arquivos da SCL.

Tabela 2.3. Arquivos SCL.

Arquivo Definição
SSD Descreve o diagrama e a funcionalidade da automação
(System Specification Description) da subestação associado aos nós lógicos.

SCD Descreve a configuração completa da subestação


(Substation Configuration Description) incluindo a rede de comunicação e informações sobre o
fluxo de dados de comunicação.
ICD Descreve as capacidades e pré-configurações dos IEDs.
(IED Capability Description)
CID Descrição da configuração de um IED específico, ou
(Configured IED Description) seja, dos dados que serão fornecidos pelos nós lógicos
de cada IED.
Fonte: IEC (2009) adaptado por Chemin Netto (2008)

Na Figura 2.6 é mostrada a utilização dos arquivos SCL. Uma ferramenta de configuração
do Sistema utiliza os arquivos SSD (diagrama e funcionalidades da subestação) e ICD
(capacidade do IED) para gerar o arquivos SCD (Configuração da Subestação). Já a ferramenta
de configuração do IED, utiliza o arquivo SCD (Configuração da Subestação) e ICD (capacidade
do IED) para gerar o CID (Configuração do IED).

2.2.4. Tipos de Mensagem e Desempenho

A troca de informações de um SAS baseado no padrão IEC 61850 é realizada através da


rede de comunicação de dados. A pilha de protocolos utilizada pelo padrão IEC 61850 é composta
pelo serviço de geração de dados e as camadas de transporte, rede e enlace
(Chemin Netto, 2008). Na Figura 2.7 são mostradas as camadas utilizadas para cada tipo de
mensagem. Observa-se que as mensagens de alta prioridade usadas na comunicação em tempo
real, não utilizam as camadas de Transporte e Rede.

15
Figura 2.6. Utilização dos arquivos SCL.

Fonte: de Carvalho Paulino (2006) apud Chemin Netto (2012)

Figura 2.7. Pilha de protocolos IEC 61850 simplificada.

Fonte: Gurjão et al. (2007) adaptado por Chemin Netto (2012)

A Tabela 2.4 mostra os tipos de mensagens previstos no padrão IEC 61850. As


mensagens tipo 1 e 1A são representadas por GOOSE na Figura 2.7, por serem mensagens
rápidas não utilizam as camadas de Transporte e Rede.
16
Tabela 2.4. Classificação de Mensagens da IEC 61850.

Tipo de Mensagem Descrição


1 Mensagem Rápida
1A Trip
2 Mensagem de Média Velocidade
3 Mensagens Lentas
4 Dados em Rajada
5 Funções de Transferências de Arquivos
6 Mensagens de Sincronismo de Tempo
Fonte: Adaptação de IEC (2011)

2.2.5. Mensagens GOOSE

As mensagens GOOSE são mensagens de alta velocidade que transportam conjuntos de


dados.

As mensagens GOOSE são do tipo publicador/assinante, ou seja, as mensagens são


publicadas na rede e são enviadas para todos os IEDs que estão na rede. Cada IED, quando
recebe uma mensagem GOOSE, verifica o emissor da mensagem e se a informação recebida é
do seu interesse (Chemin Netto, 2012).

Os sistemas baseados no padrão IEC61850 utilizam as mensagens GOOSE para a troca


rápida e periódica de informações entre IEDs, levando as informações necessárias para os outros
IEDs do sistema. Quando não há variação de nenhuma variável publicada, as mensagens
GOOSE são publicadas periodicamente, de acordo com intervalos T0, como pode ser visto na
Figura 2.8.

Quando alguma variável publicada tem seu valor alterado, o IED deixa de publicar as
mensagens GOOSE periodicamente e passa a publicar as mensagens com um intervalo muito
curto, de alguns milissegundos, intervalo T1 na Figura 2.8. A partir daí, após cada publicação em
sequência, o tempo entre mensagens aumenta, ver T2 e T3 na Figura 2.8, até que seja atingido o
tempo máximo entre mensagens, T0 na Figura 2.8, e as mensagens GOOSE voltem a ser
publicadas periodicamente até que haja uma nova mudança de variável. O valor de T0 deve ser
menor ou igual a 60 segundos (IEC, 2011).

Os IEDs verificam as mensagens publicadas e assinam, ou não, de acordo com sua


programação.

17
Figura 2.8. Mecanismo de Retransmissão de Mensagens GOOSE.

Fonte: tradução de IEC (2011)

O trânsito das mensagens GOOSE na rede segue algumas prioridades para manter sua
velocidade da transmissão. Uma peça fundamental para garantia da velocidade das mensagens
GOOSE é o switch gerenciável (Miranda, 2009).

Os switches gerenciáveis são similares aos convencionais e apresentam alguns protocolos


como Controle de Fluxo, Protocolo de Prioridade, VLAN tagging (do inglês, Virtual Local Area
Network Tagging), entre outros.

2.2.6. Tempo de Transferência (TT)

O TT é entendido como o tempo entre a publicação de uma informação por um dispositivo


e a assinatura por outro. Esta interpretação tem um aspecto prático importante para o trabalho da
Engenharia de Proteção (Chemin Netto, 2012).

Uma representação do TT é mostrada na Figura 2.9, onde DF1 e DF2 são dois IEDs que
trocam informações via rede de comunicação de dados.

Na Figura 2.9, ta corresponde ao tempo de processamento do algoritmo de comunicação


do IED DF1. tb corresponde ao tempo de transporte da mensagem pela estrutura de rede,
switches, roteadores, cabos de cobre e/ou fibra ótica. tc corresponde ao tempo de processamento
do algoritmo de comunicação do IED DF2.

Vale salientar que quando o algoritmo de processamento f 1 do IED DF1 coloca a


mensagem na pilha de saída, um evento é registrado no IED. O mesmo acontece quando a
mensagem chega ao IED DF2. A mensagem é colocada em uma pilha de entrada, e, após passar
18
pelo processamento da pilha vai para o algoritmo de processamento f2 do IED e um evento é
registrado no IED.

Figura 2.9. Definição do tempo de Transferência.

Fonte: Adaptação de IEC (2013)

Uma premissa para a medição do TT das mensagens GOOSE é que os relógios dos IEDs
estejam sincronizados.

O TT corresponde a diferença entre os tempos de registro do evento no relatório de


eventos do IED PD1 e PD2 (Ali e Thomas, 2011) (Chemin Netto, 2012).

Os TTs podem ser agrupados em classe de desempenho distintos, como pode ser
observado na Tabela 2.5.

Para este trabalho, será considerado como referência a Classe TT5, com um TT aceitável
de 10ms, para as mensagens GOOSE, pois no sistema em análise não existem mensagens de
trip, e sim troca de mensagens entre IEDs.

19
Tabela 2.5. Classes para TT.

Classe de TT Tempo de Transferência [ms] Exemplos de Aplicação: Transferência de


TT0 > 1000 Arquivos, eventos
TT1 1000 Eventos, alarmes
TT2 500 Comando do Operador
TT3 100 Interações automáticas lentas
TT4 20 Interações automáticas rápidas
TT5 10 Alterações de estado
TT6 3 Trips, Bloqueios
Fonte:Tradução de IEC (2013)

2.2.7. VLANs

Uma Rede Local Virtual, LAN Virtual ou VLAN, é um agrupamento de dispositivos da rede
cujo tráfego de dados é isolado de outros dispositivos da própria rede. As VLANs agrupam
dispositivos de uma ou mais LANs físicas diferentes (Miranda, 2009).

Na Figura 2.10 observa-se duas LANs físicas separadas e três VLANs compostas por
dispositivos das duas LANs físicas.

Figura 2.10. Exemplo do uso de VLANs.

Fonte: Miranda (2009)

20
Os switches homologados conforme o padrão IEC 61850 são capazes de reconhecer,
inserir ou remover pacotes com identificação de VLANs, estabelecendo assim, a comunicação
entre equipamentos como se estivessem em canais dedicados (Vicente, 2011). Por exemplo, na
Figura 2.10, os IEDs que compõem a VLAN 2 podem ser configurados para emitir as mensagens
GOOSE com identificação. A porta 2 (segunda porta da esquerda para a direita) do switch 1 e a
porta 4 (quarta porta da esquerda para a direita) do switch 2 pode ser configurada para permitir a
passagem apenas de mensagens GOOSE com a identificação da VLAN 2. Configuração similar
pode ser feita para as VLAN 1 e VLAN 3. Assim, as mensagens GOOSE, que tem a característica
multicast, publicadas por um IED da VLAN 2 não serão enviadas para os IEDs das VLAN 1 e
VLAN 3. O mesmo ocorre para as demais VLANs.

A implementação de VLANs em SAS promove uma redução no tráfego de mensagens


GOOSE na rede, pois uma mensagem publicada por um determinado IED que poderia circular por
toda a rede de comunicação, quando com VLANs configuradas, passa a circular pelo switch
apenas nas portas configuradas para aquela determinada VLAN.

2.2.8. Implementação Parcial, Híbrida e Completa

A implementação de SAS pode ser realizada em três níveis diferentes, parcial, híbrido ou
completo (Apostolov e Vandiver, 2007).

A implementação parcial é aquela em que apenas a interface do IED com o nível de


estação é feito por rede de comunicação de dados, enquanto que a troca de sinais analógicos e
digitais com o processo, referências de TP e TC, Trip, são feitos via cabos de cobre tradicionais
(Apostolov e Vandiver, 2007). Na Figura 2.11 é representado um SAS com implementação parcial.

A implementação completa é aquela na qual os IEDs trocam informações apenas via rede
de comunicação de dados, não existem cabos de cobre tradicionais para interligar o IED aos TPs,
TCs e nem mesmo para a bobina de trip dos disjuntores (Apostolov e Vandiver, 2007). Na Figura
2.12 é representado um SAS com implementação completa.

21
Figura 2.11. Arquitetura SAS - Implementação IEC 61850 parcial.

Fonte: Anderson et al. (2003) apud Chemin Netto (2008).

A implementação híbrida é aquela na qual existem barramento de processo e de estação,


similar ao ilustrado na Figura 2.12, com exceção do sinal de trip que é transmitido por um contato
de saída do IED para a bobina de abertura do disjuntor via cabo de cobre (Apostolov e Vandiver,
2007).

22
Figura 2.12. Arquitetura SAS - Implementação IEC 61850 completa.

Fonte: Anderson et al. (2003) apud Chemin Netto (2008).

2.2.9. Vantagens, Desvantagens e Utilização

A utilização do padrão IEC 61850 acarreta em vantagens como: Redução de Custos de


Implantação devido a possibilidade de utilização de fornecedores de equipamentos diferentes;
Melhor Relação Custo/Benefício do Investimento com a possibilidade de ampliação da vida útil
devido a possibilidade de acomodar tecnologias futuras; Simplificação da Engenharia devido às
padronizações de programação (Chemin Netto, 2012).

Alguns aspectos passíveis de melhoria devem ser considerados, como: A Utilização de um


SAS composto por vários fornecedores de IED ainda ocorre de forma experimental; A não

23
padronização das ferramentas de configuração entre os fabricantes é um obstáculo para a
configuração automática do SAS (Chemin Netto, 2012).

Em Chemin Netto (2012) são apresentadas algumas estatísticas de utilização do padrão


IEC 61850 no Brasil. Os dados são do Comitê de Estudos CE-B5 do Cigré-Brasil e foram obtidos
junto a 9 concessionárias de energia elétrica e publicados em 2010. Ver Figura 2.13.

Analisando a Figura 2.13 pode-se concluir que 67% das concessionárias pesquisadas já
utilizam o padrão IEC 61850 e que as outras 33% tem a intenção utilizar em até 3 anos, isto
mostra que a tecnologia está bem difundida e que as empresas do setor tem interesse em investir.
Em contrapartida, analisando-se o gráfico (C) observa-se que a quantidade de subestações em
operação é pequena, totalizando 22 subestações. No gráfico (D) é mostrado que 44 subestações
em implementação já são concebidas usando o padrão IEC 61850. No gráfico (E) é mostrado que
quase 100% das subestações em novos empreendimentos já são concebidas baseadas no
padrão IEC 61850, inclusive em empresas que já utilizam o padrão, isto mostra que o mesmo está
em consolidação no mercado brasileiro.

2.3. Conceitos de Manutenção

Alguns conceitos clássicos da área de manutenção serão apresentados neste item.


Inicialmente serão apresentados os conceitos de tipos de manutenção, com foco nas
manutenções preditivas, preventivas e corretivas. Em seguida alguns conceitos para estratégia de
testes de sistemas serão apresentados visando formar uma base teórica para a metodologia
proposta nesta pesquisa.

2.3.1. Manutenção preditiva, preventiva e corretiva

Existem vários tipos de manutenção, dentre elas, a corretiva, a preventiva e a preditiva. A


seguir são apresentados alguns conceitos referentes a cada um dos tipos das manutenções
citadas, conforme Kardec e Nascif (1998).

A manutenção corretiva não programada, que é a que possui o maior custo dentre as três
citadas, pois retira o equipamento de operação por um tempo superior às demais, consiste em
intervir no equipamento após a falha do mesmo.

24
(a) Utilização do padrão IEC 61850 pelas (b) Tempo estimado para adoção do padrão
empresas pesquisadas. IEC 61850.

(c) Quantidade de SEs em operação que utilizam (d) Quantidade de SEs em implementação que
o padrão IEC 61850 por empresa. utilizam o padrão IEC 61850 por empresa.

(e) Percentual de SEs IEC 61850 nos novos


Empreendimentos por empresa.

Figura 2.13. Utilização da IEC 61850 no Brasil.

Fonte: Chemin Netto (2012).

25
A manutenção preventiva é mais barata que a corretiva e reduz a indisponibilidade dos
equipamentos. As intervenções preventivas são realizadas baseadas em intervalos de tempo pré-
definidos. A manutenção preventiva reduz a indisponibilidade dos equipamentos pois é possível
detectar defeitos e corrigi-los de forma programada antes que os mesmos evoluam para falhas.

Na manutenção preditiva, algumas variáveis do equipamento são acompanhadas, caso


alguma variável não atenda a condição esperada, pode-se realizar uma manutenção corretiva
programada. É ainda mais barata que a preventiva. A manutenção preditiva, assim como a
preventiva, reduz a indisponibilidade dos equipamentos, pois é possível detectar defeitos e corrigi-
los de forma antecipada e programada antes que os mesmos evoluam para falhas.

Como foco deste trabalho, serão analisados testes em sistemas de automação que podem
ser incluídos no plano de manutenção preventiva e preditiva dos SAS.

2.3.2. Estratégias para Testes

A realização de testes funcionais é a forma mais utilizada e mais aceita de testes em


sistemas de automação (Apostolov e Vandiver, 2010), alguns tipos são o teste funcional de um
elemento do sistema, de uma função e até do sistema como um todo. Cada tipo pode ser aplicado
em determinadas ocasiões (Apostolov e Vandiver, 2010). Durante um comissionamento,
geralmente são aplicados os três tipos de testes citados, cada elemento é testado
separadamente, em seguida são testadas funções compostas por alguns elementos, por fim é
testado o sistema como um todo. Durante uma intervenção corretiva para a substituição de um
elemento, geralmente é realizado o teste do elemento e após a substituição é feito o teste da
função que utiliza-o, neste caso, não se faz necessário testar todo o sistema novamente.

O sistema sob teste pode ser considerado de várias formas. Duas formas muito utilizadas
são Sistema Fechado e Sistema Acessível. A seguir tem-se uma descrição de cada tipo:

 Sistema Fechado: O sistema a ser testado é visto como uma caixa preta, não existe
interesse no comportamento interno do mesmo. A resposta do sistema aos estímulos
aplicados pode ser observada através de contatos de saída, mensagens publicadas em
uma rede, relatórios, mensagens, alarmes (Apostolov e Vandiver, 2010). É Possível
identificar o funcionamento correto ou não do sistema;

 Sistema Acessível: O sistema a ser testado é visto como uma caixa branca, é verificado a
partir de seus elementos internos, assim pode-se identificar se algum elemento constituinte
do sistema está em falha. Este teste também é muito usado em caso de sistemas com

26
funções distribuídas, além de ser aplicado para o caso de ser observado um
funcionamento incorreto do sistema em um teste tipo Sistema Fechado (Apostolov e
Vandiver, 2010).

Algumas estratégias para testes de sistemas são: Teste do topo para baixo e Teste da
base para cima (Apostolov e Vandiver, 2010). Cada uma das estratégias de teste será detalhada a
seguir.

 Teste do Topo para Baixo: Inicia com um teste funcional geral do sistema, em seguida faz-
se o teste por funções. Caso necessário, pode-se fazer algum teste funcional de elemento.
A estratégia do topo para baixo induz a realização de testes no sistema como um todo
quando apenas um elemento do sistema for substituído (Apostolov e Vandiver, 2010).

 Teste da Base para cima: Inicia-se com os testes dos elementos funcionais do sistema, em
seguida passa-se para as funções. Muito usado para teste de tipo pelos fabricantes e
testes de aceitação pelo usuário (Apostolov e Vandiver, 2010).

A aplicação de uma ou outra estratégia de testes depende do momento do projeto ou


condição operacional da planta. Em plantas onde o sistema permanece operando e apenas
subsistemas são liberados para manutenções, o esquema Base para cima é melhor aplicado
devido a necessidade de teste de apenas algumas funções e elementos, neste caso faz-se uma
abordagem Caixa branca no sistema. Já a manutenção de sistemas que são totalmente liberados
para a manutenção, uma estratégia do Topo para baixo é mais apropriada, pois o tempo para
testes das funcionalidades do sistema como um todo é reduzido quando comparado ao teste de
cada elemento funcional individualmente. Neste caso, faz-se uma abordagem Caixa preta no
sistema.

Uma abordagem ao sistema tipo caixa preta pode induzir, para a hipótese de identificação
de alguma função ou elemento em falha, a utilização da abordagem caixa branca para um
diagnóstico mais preciso da falha. Nesta pesquisa foram utilizadas ambas as estratégias.

27
28
3. Descrição do sistema em estudo

A seguir é feita uma breve descrição do sistema em estudo, a qual foi dividida em sistema
elétrico de potência e sistema de automação.

3.1. O sistema Elétrico de Potência

O sistema elétrico de potência da subestação em estudo pode ser simplificado pelo


diagrama unifilar mostrado na Figura 3.1.

Figura 3.1. Diagrama Unifilar Resumido.

Pode-se observar na Figura 3.1 que os dois barramentos, PN-A e PN-B são supridos por
dois alimentadores oriundos de fontes diferentes, AL-1 e AL-2. Os alimentadores são construídos
com cabos elétricos subterrâneos com classe de isolação 15 kV e energizados em 13,8 kV.

Cada um dos alimentadores é conectado a um equipamento de manobra, um disjuntor de


alta tensão, DJ-1 e DJ-2.

Cada um dos disjuntores de alta tensão é conectado a um transformador de alta tensão,


TF-1 e TF-2. Os transformadores apresentam sua isolação com a tecnologia à seco. A tensão do
enrolamento primário dos transformadores é 13,8 kV e a tensão secundária é 480 V.
29
Conectados ao secundário de cada um dos transformadores, TF-1 e TF2, existe um
disjuntor, DJ-A e DJ-B, cuja função é interromper correntes de curto-circuito em caso de defeito ou
energizar e desenergizar os barramentos do painel no qual estão instalados em caso de manobra
operacional. Cada um dos disjuntores DJ-A e DJ-B está conectado a um dos dois barramentos do
painel. O DJ-A alimenta o PN-A, que é o barramento A do painel, e o DJ-B alimenta o PN-B.

Os painéis são compostos por carcaça metálica, barramentos de cobre e isoladores


suportando os barramentos. Os barramentos PN-A e PN-B são interligados por um disjuntor,
DJ-C.

Conectados aos barramentos dos painéis através de disjuntores estão as cargas elétricas,
tipicamente motores e outros painéis conhecidos por Centro de Controle de Motores (CCM).

O sistema mostrado na Figura 3.1 opera com dois dos disjuntores DJ-A, DJ-B, DJ-C
fechados, ou seja, as duas fontes “AL-1” e “AL-2” não operam em paralelo, pois o nível de curto-
circuito no painel seria aumentado consideravelmente e consequentemente o custo de aquisição
dos equipamentos também aumentaria.

3.2. Automação do Sistema Elétrico

O sistema de Automação do Sistema Elétrico em estudo pode ser simplificado pelo


diagrama mostrado na Figura 3.2.

No sistema de Automação da subestação em estudo, é utilizada uma topologia de rede


que atende o padrão IEC 61850, que é a rede com os switches ligados entre si em anel,
representado pela linha vermelha na Figura 3.2, e os IEDs ligados aos switches em estrela,
representado pelas linhas tracejadas na Figura 3.2. Vale salientar que outras topologias são
previstas no padrão. O sistema representado na Figura 3.2 é similar ao apresentado na Figura
2.11, logo o sistema em estudo apresenta uma implementação do padrão IEC 61850 classificada
como parcial.

O sistema é composto basicamente por IED, Concentradores de dados (Switch), Servidor


OPC, do inglês Object Linking and Embedding (OLE) for Process Control, Estações de operação e
Engenharia e Redes de Comunicação.

Os IEDs são equipamentos que evoluíram dos relés de proteção. Além de terem as
funções de proteção incorporadas, os mesmos têm capacidade de processamento e comunicação
via rede, assim, outras funcionalidades como, por exemplo, oscilografia, registro de eventos e auto
diagnóstico foram incorporadas ao dispositivo. Uma relevante evolução entre os relés de proteção
30
tradicionais e os IEDs é o modo de comunicação, enquanto os relés comunicam-se via cabos de
cobre, os IEDs possuem a capacidade de comunicação via rede de comunicação de dados.

Figura 3.2. Sistema de Automação Resumido.

Os Switches são equipamentos que concentram e direcionam informações oriundas de


vários dispositivos em uma rede de comunicação. As mensagens trocadas entre os IEDs precisam
passar por pelo menos um switch, pois, na subestação em estudo, não existem dois relés
interligados diretamente. Os switches utilizados nos sistemas baseados no padrão IEC 61850 são
gerenciáveis e têm configuração de prioridade, ou seja, se chegar uma mensagem que está sendo

31
enviada de um IED para outro e esta mensagem for de alta prioridade, o switch trata e encaminha
primeiro a informação prioritária.

As redes de comunicação mostradas na Figura 3.2 são a Rede de automação, destacada


em linha preta contínua, que é uma rede OPC e a Rede baseada no padrão IEC 61850. A sigla
OPC significa Object Linking and Embedding (OLE) for Process Control, que é o nome para
padrões desenvolvidos para a automação industrial. Os padrões especificam a comunicação de
dados em tempo real entre dispositivos de controle de plantas industriais. Os dispositivos podem
ser de fabricantes diferentes.

O servidor OPC, ver Figura 3.2, funciona como um conversor de protocolo. Ele é
responsável pela troca de dados entre duas redes de comunicação distintas, uma delas é a rede
IEC 61850 e a outra é a Rede de Automação que interliga as estações de Operação, Engenharia
e outros servidores OPC, além de outros equipamentos do sistema de automação caso existam.
Um mesmo servidor OPC pode concentrar mais de uma subestação.

As Estações de Operação e Engenharia são computadores capazes de interagir com as


redes de comunicação. Na estação de operação está representado o sistema elétrico controlado.
Ela recebe informações provenientes da rede IEC 61850 através dos servidores OPC e mostram
na tela a condição do sistema elétrico controlado. A partir da Estação de Operação também é
possível enviar comandos para manobrar equipamentos e realizar outras intervenções no sistema
elétrico como, por exemplo, alterar a relação de espiras de um transformador. As Estações de
Engenharia são utilizadas para a configuração do sistema e geralmente também podem ser
utilizadas para a operação do sistema elétrico.

O objeto de estudo deste trabalho compreende os IEDs, a rede de comunicação


IEC 61850, os switches e o meio físico utilizado, no caso em estudo, é fibra óptica.

Não fazem parte do escopo deste trabalho a interação entre a rede IEC 61850 e o servidor
OPC, estações de engenharia e operação.

3.3. Manutenção em Sistemas de Automação

Como foco deste trabalho, serão analisados testes em sistemas de proteção e automação
que podem ser incluídos no plano de manutenção preventiva e preditiva dos sistemas de proteção
e automação baseados no padrão IEC 61850.

Denominaremos de sistemas de proteção e automação convencionais aqueles em que os


relés de proteção não trocam informações entre si por uma rede de comunicação de dados, e sim
32
via cabos de cobre. Geralmente, este tipo de sistemas utiliza equipamentos conhecidos por
Unidades Terminal Remota (UTR) para levar informações do nível de campo para as estações de
operação e engenharia. As UTRs são equipamentos com um grande número de entradas e saídas
digitais e analógicas que fazem a interface entre os equipamentos de campo e o Sistema de
Automação.

A manutenção preventiva em sistemas de proteção e automação convencionais, em nível


de campo, é realizada basicamente em duas etapas:

 Realizam-se testes nos relés de proteção utilizando simuladores de sistemas de


potência (caixas de teste), computador com o programa de configuração, medidor
de grandezas elétricas (voltímetro, continuidade) e ferramentas manuais (chaves
tipo fenda, alicate) visando verificar a funcionalidade do relé de proteção;

 Realiza-se o teste funcional do painel, simulando condições operacionais para


verificar se as funções de automação e os intertravamentos estão funcionando
como esperado.

A manutenção do SAS baseados no padrão IEC 61850 é um tema com pouca literatura
publicada, o que limita as referências disponíveis para consulta. A experiência prática de
manutenções nesse tipo de sistema também é escassa de modo que pesquisas envolvendo o
assunto são pertinentes.

De acordo com Atienza (2010), testes em sistemas de proteção e automação que utilizam
redes de comunicação baseadas no padrão IEC 61850 é um assunto que introduz alguns
desafios, pois as técnicas e ferramentas utilizadas para testes em sistemas convencionais não
são adequadas para sistemas baseados em redes de comunicação e, mais especificamente, não
são adequados para sistemas baseados no padrão IEC 61850, inclusive podendo causar falhas
no sistema caso venham a ser aplicadas indevidamente. Por exemplo, se um procedimento de
manutenção de um relé eletromecânico for aplicado a um IED, a intervenção será pouco efetiva, e
existe o risco de danos ao IED ou à instalação do mesmo.
Ainda em Atienza (2010), são descritas e comparadas as ferramentas para testes em um
sistema de automação baseado no padrão IEC 61850 e em um sistema convencional. A seguir é
citada uma série de testes propostos por Atienza (2010) para sistemas de automação baseados
no padrão IEC 61850:

1. Ferramentas utilizadas:
a. Documentação: é a base para elaboração de um procedimento de testes;

33
b. Diagnóstico de comunicação do IED: são relatórios, também conhecidos como
listas de eventos, que são armazenados nos IEDs e que podem ser consultados
mesmo com os IEDs operando;
c. Funcionalidades dos Switches Gerenciáveis: utilização do “espelhamento de porta”
para monitorar as mensagens que circulam pelos switches, utilizar os relatórios de
eventos dos switches, quando disponíveis;
d. Analisador de protocolo de rede: um computador com um programa analisador, um
simulador de sistemas de potência com suporte ao padrão IEC 61850 ou um relé
com IEC 61850 podem ser usados para verificar se mensagens estão sendo
recebidas e enviadas corretamente através de uma porta de um switch;
e. Simulador de sistema de potência para IED baseados no padrão IEC 61850: usada
para teste de IEDs. Avalia o comportamento de um IED quanto ao envio e
recebimento de mensagens GOOSE.
2. Uso completo da documentação:
a. Conhecer minuciosamente a documentação e as funções do sistema de proteção e
automação. A documentação é composta por diagramas de cabeamento, unifilares,
funcionais, lógicos, entre outros;
b. O arquivo .SCL (Substation Configuration Language) contém toda a configuração
de comunicação da subestação;
c. Criação de tabelas com identificação de mensagens GOOSE: com todas as
mensagens tabuladas, a busca por informações durante os testes é facilitada;
d. Criar listas de verificações: as listas de verificação facilitam a execução dos testes,
não deixando margem para execução em sequência incorreta ou a não execução
de alguma etapa.
3. Dividir o sistema em subsistemas:
a. Uso de simulador de sistemas de potência com suporte às mensagens GOOSE;
i. Para o teste usa-se o arquivo .CID (Configured IED Description): o arquivo
.CID de um IED contém todas as informações sobre as mensagens GOOSE
que são publicadas e assinadas pelo IED;
ii. Verificar a resposta do IED a Tensão/Corrente, Entradas Digitais – DI e
Mensagens GOOSE – Rede de comunicação.
b. Relatório de diagnóstico do IED;
i. Ferramenta disponível nos IEDs e de fácil utilização;
c. Espelhamento de portas para monitorar o switch;
i. Verificação se as mensagens que estão circulando pelo switch são as que
foram projetadas;
4. Verificações Globais (Verificação de tempos e redundância):
34
a. Verificar o tempo de transmissão de mensagens, usando o Registro de eventos dos
IEDs com sincronismo de tempo: nos sistemas que têm os relógios dos IEDs
sincronizados é possível estimar o tempo de transmissão das mensagens GOOSE
calculando a diferença entre a hora de recebimento e a hora de envio da
mensagem. O tempo de transmissão de uma mensagem GOOSE é medido em
milésimos de segundo;
b. Verificar redundâncias.
i. fazer descontinuidades nas redundâncias de comunicação para avaliar
variações nos tempos de transmissão das mensagens.

3.3.1. O que testar em uma manutenção de sistema de automação?

A definição sobre o que fazer em uma manutenção de um determinado equipamento


depende muito do conhecimento e experiências que um determinado profissional ou instituição
tem. Deixar esta definição completamente a cargo do fabricante do equipamento ou sistema pode
levar a excesso de manutenções, elevando os custos para manter o equipamento e sistema.
Entender o que deve e o que não deve ser testado em um sistema complexo é um grande desafio
para muitas organizações (Apostolov e Vandiver, 2010a).

Os sistemas de automação de subestações baseados no padrão IEC 61850 são


relativamente recentes e consequentemente existem indefinições sobre que tipo de manutenção
deve ser realizada, período entre ensaios, tipos de ensaios, ferramentas, métricas de análise.

Outros fatores contribuem para as indústrias reverem seus procedimentos de manutenção


em sistemas de proteção e automação, são eles: econômicos, reduzido número de profissionais,
perda de conhecimento, digitalização da proteção (Apostolov e Vandiver, 2010a).

Por outro lado, os IEDs possuem cada vez mais funções de monitoramento incorporadas,
como supervisão dos circuitos do TP e TC, supervisão do disjuntor e circuito de trip, supervisão da
fonte de alimentação, monitoramento do canal de comunicação, autodiagnóstico, entre outros
(Apostolov e Vandiver, 2010a).

Os testes em IEDs na indústria são feitos em períodos que variam de 2 a 10 anos entre
testes. Para pequenos períodos entre testes, ocorre um aumento do risco de erro humano
provocar uma falha no funcionamento do IED, já para períodos grandes entre testes, ocorre um
aumento do risco de falha no dispositivo (Apostolov e Vandiver, 2010a).

Os erros humanos são mais prováveis em IEDs quando comparados com gerações
anteriores de relés, pois, em IEDs, é normal existirem centenas de parâmetros a serem
35
configurados. Os IEDs não requerem uma manutenção tão frequente nem tão invasiva quanto os
relés eletromecânicos, pois os mesmos não são construídos com tantas peças móveis e passíveis
de se desajustarem como os relés eletromecânicos. É importante usar as funcionalidades que os
IEDs oferecem como relatórios de eventos, alarmes, estados, entre outros nos planos de
manutenção (Apostolov e Vandiver, 2010a).

As equipes de engenharia de manutenção devem traduzir o funcionamento do sistema de


automação em um plano de testes. Este plano de testes deve ser exequível, ou seja, deve
consumir uma quantidade coerente de recursos, deve gerar resultados como identificar problemas
e deve ser realizado sem por em risco a operação da planta industrial (Apostolov e Vandiver,
2010a).

Segundo Apostolov e Vandiver (2010a), a manutenção de IEDs deve ser realizada


incluindo: a verificação de alarmes internos; a comparação dos ajustes do IED com uma base de
dados confiável mantida pelo usuário; a verificação do circuito de trip. Não devem ser feitas
alterações de ajustes para realização de testes e remoção de fiação durante a manutenção.

Atenção especial deve ser dada a procedimentos antigos, como por exemplo limpeza
interna, aplicados a relés de gerações anteriores, que geralmente são invasivos e podem
atrapalhar mais que ajudar os sistemas digitais modernos (Apostolov e Vandiver, 2010a).

A literatura pesquisada foca em manutenção de IEDs, porém as recomendações propostas


podem ser aplicadas também aos switches, pois os switches utilizados nos SAS apresentam
funcionalidades de relatórios de eventos e alarmes, similares aos IEDs.

36
4. Metodologia: Proposição, Aplicação e Análise

Neste capítulo, primeiramente, será descrita uma metodologia inicial proposta para testes
em sistemas de automação de subestações baseados no padrão IEC 61850. Posteriormente, é
mostrada a implementação da metodologia em uma subestação real. Por fim são analisados os
resultados. A partir das análises, uma metodologia para testes em SAS baseados no padrão
IEC 61850 é proposta, fluxogramas para aplicação da metodologia são apresentados.

4.1. Proposição da Metodologia

O sistema de automação de subestações baseado no padrão IEC 61850 pode ser dividido
em IEDs, Switches, meio físico de comunicação, que, tipicamente, pode ser cabo elétrico ou fibra
óptica, além do sistema de sincronismo de tempo.

As premissas utilizadas para o desenvolvimento da metodologia proposta foram a


realização de uma manutenção rápida, minimamente invasiva, que consiga identificar falhas no
sistema e ainda que possa ser realizada em conjunto com as manutenções preditivas e
preventivas dos equipamentos das subestações. Por se tratar de um sistema que encontra-se em
funcionamento, será utilizada a estratégia do Topo para a Base (Apostolov e Vandiver, 2010), ou
seja, realizar testes funcionais de sistemas ao invés de testar cada componente isoladamente.

A Metodologia é composta de:

 Elaboração de Mapas GOOSE;

 Verificações Iniciais;

 Verificação de Alarmes em Equipamentos;

 Verificação das Redundâncias;

 Registro de Mensagens GOOSE;

 Uso do espelhamento de porta;

 Registro de Mensagens GOOSE em Manobras;

 Teste dos IEDs;

 Lista de Verificação (LV).


37
Vale salientar que todos os itens listados na metodologia são no mínimo citados em
alguma referência, não existe nenhum item inédito proposto por esta pesquisa. Porém, a
abordagem padronizada aqui proposta agrupa algumas ferramentas em uma metodologia, que foi
testada em uma subestação real e gerou resultados conclusivos.

4.1.1. Elaboração de Mapas GOOSE

A documentação que geralmente é disponibilizada para um sistema de automação de


subestações é composta por diagramas funcionais, lógicos e de interligação. A referida
documentação pode ser complementada com a elaboração de Mapas GOOSE (Atienza, 2010;
Pereira et al., 2012).

Os Mapas devem ser compostos, para cada uma das mensagens que circulam na rede,
por uma série de dados como: IED de origem, variável de origem, IED de destino, variável de
destino, consequência da mensagem. Na Tabela 4.1 é mostrado um trecho de um Mapa GOOSE
elaborado neste trabalho.

Tabela 4.1. Trecho de Mapa GOOSE.

Publicador Assinante
TAG Código Dado Descrição TAG Código Dado Descrição
1 DJ-73A02C AA3F73A1C PRO.BFR1RBRF1.Op.general Falha do DJ C DJ-73A02A AA3F73A1A VB007 Trip por 50BF
2 PN-73A03 AA3F73A2A PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02A AA3F73A1A VB021 Bloqueio 50 (68)
3 DJ-73A02B AA3F73A1B ANN.LTGGIO5.Ind01.stVal IED B p/ Local DJ-73A02A AA3F73A1A VB047 IED p/ Local
4 DJ-A55 AA3T73A2A PRO.TRIPPTRC1.Tr.general DJ A55 aberto DJ-73A02A AA3F73A1A VB056 Abre DJ A
5 PN-73A03 AA3F73A2A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB001 Lista de Eventos
6 J-73A01A AA3M73A3A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB002 Lista de Eventos
7 J-73A03C AA3M73A4A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB003 Lista de Eventos
8 J-73A03A AA3M73A5A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB004 Lista de Eventos
9 J-73A02C AA3M73A6A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB005 Lista de Eventos
10 J-73A02A AA3M73A7A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB006 Não Utilizado
11 DJ-73A02C AA3F73A1C PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02A AA3F73A1A VB020 Bloqueio 50 (68)
12 DJ-73A02C AA3F73A1C PRO.G1TPIOC9.Str.general Partida 50G DJ-73A02A AA3F73A1A VB030 Lista de Eventos
13 PN-73A03 AA3F73A2A PRO.N1TPIOC5.Str.general Partida 50N DJ-73A02A AA3F73A1A VB031 Lista de Eventos
14 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind02.stVal SV02 - DJ aberto consistido DJ-73A02A AA3F73A1A VB041 Lógica Fechamento Habilitado
15 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind03.stVal SV03 - DJ fechado consistido DJ-73A02A AA3F73A1A VB042 Lógica Fechamento Habilitado

É importante salientar que após elaborado, o mapa GOOSE permanece inalterado, até que
seja implementada alguma modificação no sistema. Assim, o recurso necessário para elaboração
do mapa é utilizado apenas na primeira execução da metodologia.

A elaboração do mapa GOOSE pode ser realizada a partir de informações coletadas do


diagrama lógico do sistema, porém o arquivo de parametrização do IED bem como o arquivo CID
deve ser consultado pois inconsistências podem existir entre o diagrama lógico e a configuração
de campo.

38
4.1.2. Verificações Iniciais

Dentre as verificações iniciais a serem realizadas no sistema está a coleta dos dados de
identificação básica do sistema. Dentre eles:

 Consulta a documentação, diagramas funcionais, de interligação e lógicos, Mapas


GOOSE;

 Consulta aos arquivos de configuração do sistema, senhas de acesso;

As verificações iniciais correspondem basicamente a reunião das informações necessárias


para a execução dos testes inclusos na metodologia proposta.

Outro sistema que deve ser verificado é o sincronismo de tempo dos IEDs. É fundamental
que os IEDs estejam sincronizados para a execução da metodologia.

4.1.3. Verificação de Alarmes em Equipamentos

Os principais equipamentos que compõem um sistema de automação de subestações


baseado no padrão IEC 61850 são equipamentos microprocessados e que apresentam a
funcionalidade de emitir alarmes.

Os alarmes emitidos podem ser enviados para o centro de operação e serem tratados pela
equipe de operadores do sistema elétrico. Alguns alarmes podem não ser enviados ao centro de
operação, seja por falha de projeto ou implantação ou ainda estratégia do usuário, e apenas
podem ser detectados através de inspeções.

A verificação dos alarmes consiste simplesmente em avaliar a existência de alarmes ativos


em todos os IEDs, switches, GPS (do inglês Global Position System), entre outros equipamentos
do sistema.

4.1.4. Verificação das Redundâncias

A verificação das redundâncias, principalmente do anel de switches, não pode ser


realizada utilizando apenas os dados coletados nos IEDs, pois mesmo com alguma
descontinuidade no anel dos switches, os IEDs continuam trocando informações entre si. A
verificação deve ser feita durante testes de laboratório e comissionamento (Atienza, 2010).

39
A verificação de redundâncias está inclusa no item de verificação de alarmes, pois, os
switches devem alarmar se o anel de switches for aberto.

4.1.5. Registro de Mensagens GOOSE

O registro de mensagens GOOSE pode ser realizado de várias formas. Para esta
metodologia, serão utilizadas três formas distintas de registro.

A primeira forma para registro das mensagens GOOSE é a utilização de um sniffer. O


Sniffer é um software ou hardware capaz de interceptar e registrar o tráfego de dados em uma
rede de computadores. Logo, este pode observar as mensagens GOOSE publicadas pelos IEDs
na rede da subestação analisada. Neste projeto utilizou-se um software instalado em um notebook
que é conectado a um switch da subestação. O referido programa registra todas as mensagens
que estão circulando na porta a qual encontra-se conectado. Vale salientar que os programas
registram todas as mensagens, sejam GOOSE ou não. Assim, é preciso que sejam configurados
filtros para que sejam exibidas apenas as mensagens GOOSE. Na Figura 4.1 é mostrada a tela do
programa Wireshark, que foi utilizado e que é um programa com licença gratuita
(WIRESHARK FOUNDATION, 2013).

Figura 4.1. Tela do Programa Wireshark.

40
A segunda forma utilizada para registro das mensagens GOOSE é o registro de eventos
dos IEDs. A coleta dos registros de eventos é feita utilizando-se o software proprietário do
fabricante do IED analisado. Na Figura 4.2 é mostrada uma lista de eventos.

Na Figura 4.2 observa-se que uma lista de eventos típica é composta pela identificação do
IED, data, hora e tipo dos eventos.

Figura 4.2. Lista de Eventos de um IED.

A lista de eventos deve ser coletada de IEDs cujos relógios estejam sincronizados. Um dos
objetivos é que seja calculado o TT da mensagem na rede. O cálculo do TT será detalhado no
item 4.3.5.

A terceira forma utilizada para o registro de mensagens GOOSE é o relatório das


mensagens GOOSE. Na Figura 4.3 é mostrado o relatório das mensagens GOOSE de um IED
típico.

No relatório de mensagens GOOSE, é possível observar as mensagens GOOSE enviadas


e recebidas. Para ambos os casos pode-se observar o código dos IEDs fonte ou destino das
mensagens, o campo “StNum” corresponde ao número de variações do status da variável

41
transmitida na mensagem, “SqNum” corresponde ao número de mensagens recebidas ou
transmitidas desde a última mudança de estado (Ali e Thomas, 2011). “TTL” é o tempo de espera
pela próxima mensagem GOOSE. O campo “Code” corresponde a um código de falha, caso
alguma seja detectada (SEL, 2012a).

Uma análise comparativa entre o uso das ferramentas de registro de mensagens GOOSE
pode ser observada no item 4.3.3.

Figura 4.3. Relatório GOOSE de um IED.

4.1.6. Espelhamento de porta

Em alguns sistemas onde existem VLANs configuradas, geralmente grandes sistemas


envolvendo uma quantidade expressiva de IEDs, se faz necessário o uso da técnica de
espelhamento de porta para a verificação das mensagens GOOSE publicadas na rede.

A técnica corresponde a realizar uma configuração no switch para que todas as


mensagens, sejam elas GOOSE ou não, que estão passando por uma determinada porta do
switch sejam copiadas, espelhadas, para uma outra porta na qual deve ser conectado o notebook
com o software sniffer.

Em sistemas nos quais não existem VLANs configuradas, não se faz necessário o uso do
espelhamento, pois todas as mensagens GOOSE geradas circulam por todas as portas do switch.

42
4.1.7. Registro de Mensagens GOOSE em Manobras

O registro das mensagens GOOSE neste item segue o mesmo procedimento descrito no
item 4.1.5 e tem por objetivo calcular o TT das mensagens GOOSE.

O objetivo da realização de uma manobra é forçar que uma ou mais mensagens GOOSE
mudem seu status, forçando que as mensagens sejam transmitidas e possam ser monitoradas.

4.1.8. Teste do IED

O objetivo do teste do IED é a verificação de assinatura e publicação de mensagens


GOOSE pelo IED sob teste. Outras funções desempenhadas pelo IED, como proteção, medição,
entradas e saídas digitais e analógicas e execução de lógicas podem ser testadas na mesma
oportunidade, porém não serão abordadas neste item.

A estrutura física padrão para o teste pode ser observada na Figura 4.4.

Figura 4.4. Esquema básico para teste funcional do IED.

Fonte: Adaptação de Apostolov e Vandiver (2007).

43
A estrutura básica do teste de um IED é composta por um switch (I) que atenda ao padrão
IEC 61850, uma caixa de testes (IV), um notebook (II) e o IED sob teste (III). O notebook, o IED e
a caixa de testes são interligados via rede de comunicação ao switch. Existem interligações via
cabos de cobre entre o simulador de sistema de potência e o IED, as interligações servem para a
caixa de testes injetar tensões e correntes no IED e, por sua vez, o IED enviar sinais, geralmente
de trip, para a caixa de teste.

O notebook é utilizado para realizar configurações e verificações no IED, além da operação


das caixas de testes modernas serem realizadas via notebook.

O switch é utilizado para interligar a caixa de testes, o notebook e o IED na mesma rede.

O IED é o equipamento sob teste.

A caixa de teste serve para, além de injetar tensões e correntes e receber contato de trip,
publicar mensagens GOOSE que devem ser assinadas pelo IED e assinar mensagens GOOSE
publicadas pelo IED, sempre medindo os tempos de resposta do IED aos estímulos gerados.

4.1.9. Lista de Verificação

Apesar de estar em último lugar na proposição da metodologia, a elaboração da LV é a


primeira etapa da realização de um teste. O tempo necessário para a elaboração da LV é
relativamente grande, geralmente superior ao tempo necessário para a realização dos testes. Isto
ocorre, pois, para a elaboração da LV, é preciso consultar a documentação, diagramas, arquivos
de parametrização de IEDs, entre outras fontes de informação. Porém, uma vez elaborada, ela
pode ser utilizada diversas vezes.

A elaboração da LV é uma importante etapa na concepção e execução de um teste


(Apostolov e Vandiver, 2010; Atienza, 2010). A LV deve conter todas as etapas a serem
realizadas no teste, ela serve tanto de roteiro para o teste como para o armazenamento de
informações e resultados obtidos além de ser a base para a análise dos dados.

4.2. Aplicação da Metodologia

A metodologia foi aplicada em uma subestação real e em operação. O diagrama unifilar da


subestação na qual o teste foi aplicado pode ser observado na Figura 4.5. O sistema elétrico é
similar ao descrito no item 3.1 – O sistema Elétrico de Potência. O sistema de automação é similar
ao descrito no item 3.2 – Automação do Sistema Elétrico e mostrado na Figura 4.6.
44
Figura 4.5. Diagrama Unifilar da subestação sob teste.

45
Figura 4.6. Sistema de automação da subestação sob teste.

A metodologia foi aplicada no teste dos IEDs que são associados aos disjuntores de
entrada e interligação, DJ-A, DJ-B e DJ-C. Na Figura 4.6 são mostrados os três disjuntores e suas
interligações com os switches da subestação.

A subestação sob teste é equipada com 2 switches, ligados em anel, e cada IED é
interligado a um dos switches. O notebook mostrado na figura é um computador instalado para a
realização dos testes e não faz parte do sistema em sua operação normal.

Outra importante característica do sistema de automação da subestação sob teste é que


todos os IEDs da subestação tem seus relógios sincronizados via GPS, do inglês Global Position
System, através de redes de cabos coaxiais e utilizando o protocolo de sincronismo de tempo

46
IRIG-B, do inglês Inter-range instrumentation group time codes. Na Figura 4.7 pode-se observar
uma representação da rede de sincronismo de tempo.

Este sincronismo dos relógios dos IEDs é fundamental para a investigação de


desligamentos indevidos ou outros eventos que possam ocorrer na subestação, pois assim é
possível identificar a sequência corretas dos eventos que envolvem mais de um IED. O
sincronismo também é fundamental para a medição do Tempo de Transferência.

Figura 4.7. Detalhe da rede de sincronismo de tempo.

Fonte: Assis Segundo et al. (2014)

4.2.1. Elaboração do Mapa GOOSE da Subestação

Baseado na documentação disponível e nos arquivos de configuração dos IEDs, foi criado
um mapa GOOSE para a subestação em teste. Na Tabela 4.2 é mostrado o Mapa criado, o mapa
foi dividido em duas páginas devido ao tamanho do mesmo.

Analisando-se o mapa, observa-se que ele foi construído com as seguintes colunas, na
sequência da esquerda para a direita:

1ª Coluna: Numeração da linha do mapa.

2ª Coluna: Código operacional do IED publicador.

3ª Coluna: Código no sistema de automação do IED publicador (Dispositivo Lógico).

47
4ª Coluna: Dado Publicado (nó lógico, classe de dados, e dado).

5ª Coluna: Descrição do Dado Publicado.

6ª Coluna: Código operacional do IED assinante.

7ª Coluna: Código no sistema de automação do IED assinante (Dispositivo Lógico).

8ª Coluna: Variável sensibilizada no IED assinante.

9ª Coluna: Descrição da ação tomada pelo IED assinante.

O Mapa GOOSE elaborado para o sistema permanece inalterado até que alguma
modificação no sistema seja implementada. É importante que haja a atualização do Mapa sempre
que houver modificações no sistema, e caso não seja realizada, é possível que ocorram falhas
nas intervenções futuras, inclusive com desligamentos indesejados de consumidores.

4.2.2. Elaboração da Lista de Verificação

A Lista de Verificação criada, que incluiu os campos listados nos itens de A a F, encontra-
se no ANEXO 1.

Vale salientar que a LV é única para cada sistema testado, assim, para uma outra
subestação, a LV deve ter os mesmos tipos de itens, mas pode ser com uma quantidade diferente
de IEDs por exemplo.

A Lista de verificação pode mudar também de acordo com a estratégia de manutenção


utilizada. Assim, caso a estratégia utilizada seja desligar um disjuntor por vez para manutenção, a
lista de verificação na ocasião deve ter apenas o item referente a Teste de IED. Os outros itens
mostrados na LV do ANEXO 1 podem ser realizados em outro momento com todos os
equipamentos energizados.

48
Tabela 4.2. Mapa GOOSE para o Sistema em Estudo.

Publicador Assinante
TAG Código Dado Descrição TAG Código Dado Descrição
1 DJ-73A02C AA3F73A1C PRO.BFR1RBRF1.Op.general Falha do DJ C DJ-73A02A AA3F73A1A VB007 Trip por 50BF
2 PN-73A03 AA3F73A2A PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02A AA3F73A1A VB021 Bloqueio 50 (68)
3 DJ-73A02B AA3F73A1B ANN.LTGGIO5.Ind01.stVal IED B p/ Local DJ-73A02A AA3F73A1A VB047 IED p/ Local
4 DJ-A55 AA3T73A2A PRO.TRIPPTRC1.Tr.general DJ A55 aberto DJ-73A02A AA3F73A1A VB056 Abre DJ A
5 PN-73A03 AA3F73A2A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB001 Lista de Eventos
6 J-73A01A AA3M73A3A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB002 Lista de Eventos
7 J-73A03C AA3M73A4A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB003 Lista de Eventos
8 J-73A03A AA3M73A5A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB004 Lista de Eventos
9 J-73A02C AA3M73A6A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB005 Lista de Eventos
10 J-73A02A AA3M73A7A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02A AA3F73A1A VB006 Não Utilizado
11 DJ-73A02C AA3F73A1C PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02A AA3F73A1A VB020 Bloqueio 50 (68)
12 DJ-73A02C AA3F73A1C PRO.G1TPIOC9.Str.general Partida 50G DJ-73A02A AA3F73A1A VB030 Lista de Eventos
13 PN-73A03 AA3F73A2A PRO.N1TPIOC5.Str.general Partida 50N DJ-73A02A AA3F73A1A VB031 Lista de Eventos
14 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind02.stVal SV02 - DJ aberto consistido DJ-73A02A AA3F73A1A VB041 Lógica Fechamento Habilitado
15 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind03.stVal SV03 - DJ fechado consistido DJ-73A02A AA3F73A1A VB042 Lógica Fechamento Habilitado
16 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind02.stVal SV02 - DJ aberto consistido DJ-73A02A AA3F73A1A VB043 Lógica Fechamento Habilitado
17 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind03.stVal SV03 - DJ fechado consistido DJ-73A02A AA3F73A1A VB044 Lógica Fechamento Habilitado
18 DJ-73A02C AA3F73A1C ANN.LTGGIO5.Ind01.stVal LT01 - CH-69LR em Local DJ-73A02A AA3F73A1A VB048 IED p/ Local
19 DJ-73A02C AA3F73A1C ANN.LTGGIO5.Ind07.stVal LT07 - Habilita Transf. Autom. DJ-73A02A AA3F73A1A VB049 Abre com 27P1 atuado
20 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind24.stVal SV24 - Abre DJ A, Paralel. Moment. DJ-73A02A AA3F73A1A VB060 Abrir DJ A
21 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind20.stVal SV20 - Inicia Transf. Aut. Fecha DJA DJ-73A02A AA3F73A1A VB061 Fechar DJ A
22 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind10.stVal SV10 - DJ C Extraído DJ-73A02A AA3F73A1A VB080 Fechamento DJ Habilitado
23 PN-73A04 AA3F73A10B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02B AA3F73A1B VB001 Lista de Eventos
24 J-73A02B AA3M73A11B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02B AA3F73A1B VB002 Lista de Eventos
25 J-73A03B AA3M73A12B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02B AA3F73A1B VB003 Lista de Eventos
26 J-73A01B AA3M73A13B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02B AA3F73A1B VB004 Lista de Eventos
27 J-73A01C AA3M73A14B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02B AA3F73A1B VB005 Lista de Eventos
28 DJ-73A02C AA3F73A1C PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02B AA3F73A1B VB006 Não Utilizado
29 DJ-73A02C AA3F73A1C PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02B AA3F73A1B VB020 Bloqueio 50 (68)
30 PN-73A04 AA3F73A10B PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02B AA3F73A1B VB021 Bloqueio 50 (68)
31 DJ-73A02C AA3F73A1C PRO.G1TPIOC9.Str.general Partida 50G DJ-73A02B AA3F73A1B VB030 Lista de Eventos
32 PN-73A04 AA3F73A10B PRO.N1TPIOC5.Str.general Partida 50N DJ-73A02B AA3F73A1B VB031 Lista de Eventos
33 DJ-73A02A AA3F73A1A ANN.SVTGGIO4.Ind02.stVal SV02 - DJ aberto consistido DJ-73A02B AA3F73A1B VB041 Lógica Fechamento Habilitado
34 DJ-73A02A AA3F73A1A ANN.SVTGGIO4.Ind03.stVal SV03 - DJ fechado consistido DJ-73A02B AA3F73A1B VB042 Lógica Fechamento Habilitado
35 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind02.stVal SV02 - DJ aberto consistido DJ-73A02B AA3F73A1B VB043 Lógica Fechamento Habilitado
36 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind03.stVal SV03 - DJ fechado consistido DJ-73A02B AA3F73A1B VB044 Lógica Fechamento Habilitado
37 DJ-73A02A AA3F73A1A ANN.LTGGIO5.Ind01.stVal LT01 - CH-69LR em Local DJ-73A02B AA3F73A1B VB047 IED p/ Local
38 DJ-73A02C AA3F73A1C ANN.LTGGIO5.Ind01.stVal LT01 - CH-69LR em Local DJ-73A02B AA3F73A1B VB048 IED p/ Local
39 DJ-73A02C AA3F73A1C ANN.LTGGIO5.Ind07.stVal LT07 - Habilita Transf. Autom. DJ-73A02B AA3F73A1B VB049 Abre com 27P1 atuado
40 DJ-A66 AA3T73A2B PRO.TRIPPTRC1.Tr.general DJ A66 aberto DJ-73A02B AA3F73A1B VB056 Abre DJ B
41 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind25.stVal SV25 - Abre DJ B, Paralel. Moment. DJ-73A02B AA3F73A1B VB060 Abrir DJ B
42 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind21.stVal SV21 - Inicia Transf. Aut. Fecha DJB DJ-73A02B AA3F73A1B VB061 Fechar DJ B
43 DJ-73A02C AA3F73A1C ANN.SVTGGIO4.Ind10.stVal SV10 - DJ C Extraído DJ-73A02B AA3F73A1B VB080 Fechamento DJ Habilitado
44 PN-73A03 AA3F73A2A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB001 Lista de Eventos
45 J-73A01A AA3M73A3A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB002 Lista de Eventos
46 J-73A03C AA3M73A4A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB003 Lista de Eventos
47 J-73A03A AA3M73A5A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB004 Lista de Eventos
48 J-73A02C AA3M73A6A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB005 Lista de Eventos
49 J-73A02A AA3M73A7A PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB006 Não Utilizado
50 PN-73A04 AA3F73A10B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB007 Não Utilizado
51 J-73A02B AA3M73A11B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB008 Não Utilizado
52 J-73A03B AA3M73A12B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB009 Não Utilizado
53 J-73A01B AA3M73A13B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB010 Não Utilizado
54 J-73A01C AA3M73A14B PRO.BFR1RBRF1.Op.general Falha do DJ DJ-73A02C AA3F73A1C VB011 Não Utilizado
55 PN-73A03 AA3F73A2A PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02C AA3F73A1C VB020 Bloqueio 50 (68)
56 PN-73A04 AA3F73A10B PRO.P1TPIOC1.Str.general Partida 50 DJ-73A02C AA3F73A1C VB021 Bloqueio 50 (68)
57 PN-73A03 AA3F73A2A PRO.N1TPIOC9.Str.general Partida 50N DJ-73A02C AA3F73A1C VB030 Lista de Eventos
58 PN-73A04 AA3F73A10B PRO.N1TPIOC5.Str.general Partida 50N DJ-73A02C AA3F73A1C VB031 Lista de Eventos
59 DJ-73A02A AA3F73A1A ANN.SVTGGIO4.Ind02.stVal SV02 - DJ aberto consistido DJ-73A02C AA3F73A1C VB041 Lógica Fech. Hab. / Transf. Aut.
60 DJ-73A02A AA3F73A1A ANN.SVTGGIO4.Ind03.stVal SV03 - DJ fechado consistido DJ-73A02C AA3F73A1C VB042 Lógica Fech. Hab. / Transf. Aut.
61 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind02.stVal SV02 - DJ aberto consistido DJ-73A02C AA3F73A1C VB043 Lógica Fech. Hab. / Transf. Aut.
62 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind03.stVal SV03 - DJ fechado consistido DJ-73A02C AA3F73A1C VB044 Lógica Fech. Hab. / Transf. Aut.
63 DJ-73A02A AA3F73A1A ANN.SVTGGIO4.Ind01.stVal SV01 - Abrir DJ DJ-73A02C AA3F73A1C VB045 Condição Transf. Automática
64 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind01.stVal SV01 - Abrir DJ DJ-73A02C AA3F73A1C VB046 Condição Transf. Automática

A Tabela 4.2 continua na próxima página.

49
Tabela 4.2 (continuação) Mapa GOOSE para o Sistema em Estudo.

Publicador Assinante
TAG Código Dado Descrição TAG Código Dado Descrição
65 DJ-73A02A AA3F73A1A ANN.LTGGIO5.Ind01.stVal LT01 - CH-69LR em Local DJ-73A02C AA3F73A1C VB047 IED p/ Local
66 DJ-73A02B AA3F73A1B ANN.LTGGIO5.Ind01.stVal LT01 - CH-69LR em Local DJ-73A02C AA3F73A1C VB048 IED p/ Local
67 DJ-73A02A AA3F73A1A PRO.P1TPTUV1.Op.general Partida 27 DJ-73A02C AA3F73A1C VB055 Lógica Transf. Automática
68 DJ-73A02A AA3F73A1A PRO.TRIPPTRC1.Tr.general Trip DJ DJ-73A02C AA3F73A1C VB056 Lógica Transf. Automática
69 DJ-73A02B AA3F73A1B PRO.P1TPTUV1.Op.general Partida 27 DJ-73A02C AA3F73A1C VB057 Lógica Transf. Automática
70 DJ-73A02B AA3F73A1B PRO.TRIPPTRC1.Tr.general Trip DJ DJ-73A02C AA3F73A1C VB058 Lógica Transf. Automática
71 DJ-73A02A AA3F73A1A ANN.SVTGGIO4.Ind26.stVal SV26 - Check de sincronismo DJ-73A02C AA3F73A1C VB059 Lógica Fechamento Habilitado
72 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind26.stVal SV26 - Check de sincronismo DJ-73A02C AA3F73A1C VB060 Lógica Fechamento Habilitado
73 DJ-73A02A AA3F73A1A ANN.SVTGGIO4.Ind10.stVal SV10 - DJ A Extraido DJ-73A02C AA3F73A1C VB080 Lógica Fechamento Habilitado
74 DJ-73A02B AA3F73A1B ANN.SVTGGIO4.Ind10.stVal SV10 - DJ B Extraido DJ-73A02C AA3F73A1C VB081 Lógica Fechamento Habilitado
75 PN-73A03 AA3F73A2A PRO.N1TPIOC5.Str.general Partida 50N DJ-A55 (S37) AA3T73A2A VB030 Bloqueio 50 (68)
76 PN-73A04 AA3F73A10B PRO.N1TPIOC5.Str.general Partida 50N DJ-A66 (S37) AA3T73A2B VB030 Bloqueio 50 (68)
77 AC-01 AA3SUB73AAC01 LD0.GFGGIO1.SPCSO2.stVal AC Primário - Comando Abrir J-73A01A AA3M73A3A VB001 Abrir DJ
78 AC-01 AA3SUB73AAC01 LD1.GFGGIO1.SPCSO2.stVal AC Primário - Comando Abrir J-73A01A AA3M73A3A VB002 Abrir DJ
79 AC-01 AA3SUB73AAC01 LD0.GFGGIO1.SPCSO1.stVal AC Primário - Comando Fechar J-73A01A AA3M73A3A VB003 Fechar DJ
80 AC-01 AA3SUB73AAC01 LD1.GFGGIO1.SPCSO1.stVal AC Primário - Comando Fechar J-73A01A AA3M73A3A VB004 Fechar DJ
81 AC-01 AA3SUB73AAC01 LD0.GFGGIO1.SPCSO4.stVal AC Primário - Comando Abrir J-73A03C AA3M73A4A VB001 Abrir DJ
82 AC-01 AA3SUB73AAC01 LD1.GFGGIO1.SPCSO4.stVal AC Primário - Comando Abrir J-73A03C AA3M73A4A VB002 Abrir DJ
83 AC-01 AA3SUB73AAC01 LD0.GFGGIO1.SPCSO3.stVal AC Primário - Comando Fechar J-73A03C AA3M73A4A VB003 Fechar DJ
84 AC-01 AA3SUB73AAC01 LD1.GFGGIO1.SPCSO3.stVal AC Primário - Comando Fechar J-73A03C AA3M73A4A VB004 Fechar DJ
85 AC-01 AA3SUB73AAC01 LD0.GFGGIO2.SPCSO2.stVal AC Primário - Comando Abrir J-73A03A AA3M73A5A VB001 Abrir DJ
86 AC-01 AA3SUB73AAC01 LD1.GFGGIO2.SPCSO2.stVal AC Primário - Comando Abrir J-73A03A AA3M73A5A VB002 Abrir DJ
87 AC-01 AA3SUB73AAC01 LD0.GFGGIO2.SPCSO1.stVal AC Primário - Comando Fechar J-73A03A AA3M73A5A VB003 Fechar DJ
88 AC-01 AA3SUB73AAC01 LD1.GFGGIO2.SPCSO1.stVal AC Primário - Comando Fechar J-73A03A AA3M73A5A VB004 Fechar DJ
89 AC-01 AA3SUB73AAC01 LD0.GFGGIO2.SPCSO4.stVal AC Primário - Comando Abrir J-73A02C AA3M73A6A VB001 Abrir DJ
90 AC-01 AA3SUB73AAC01 LD1.GFGGIO2.SPCSO4.stVal AC Primário - Comando Abrir J-73A02C AA3M73A6A VB002 Abrir DJ
91 AC-01 AA3SUB73AAC01 LD0.GFGGIO2.SPCSO3.stVal AC Primário - Comando Fechar J-73A02C AA3M73A6A VB003 Fechar DJ
92 AC-01 AA3SUB73AAC01 LD1.GFGGIO2.SPCSO3.stVal AC Primário - Comando Fechar J-73A02C AA3M73A6A VB004 Fechar DJ
93 AC-01 AA3SUB73AAC01 LD0.GFGGIO3.SPCSO2.stVal AC Primário - Comando Abrir J-73A02A AA3M73A7A VB001 Abrir DJ
94 AC-01 AA3SUB73AAC01 LD1.GFGGIO3.SPCSO2.stVal AC Primário - Comando Abrir J-73A02A AA3M73A7A VB002 Abrir DJ
95 AC-01 AA3SUB73AAC01 LD0.GFGGIO3.SPCSO1.stVal AC Primário - Comando Fechar J-73A02A AA3M73A7A VB003 Fechar DJ
96 AC-01 AA3SUB73AAC01 LD1.GFGGIO3.SPCSO1.stVal AC Primário - Comando Fechar J-73A02A AA3M73A7A VB004 Fechar DJ
97 AC-01 AA3SUB73AAC01 LD0.GFGGIO3.SPCSO4.stVal AC Primário - Comando Abrir RESERVA AA3M73A8A VB001 Abrir DJ
98 AC-01 AA3SUB73AAC01 LD1.GFGGIO3.SPCSO4.stVal AC Primário - Comando Abrir RESERVA AA3M73A8A VB002 Abrir DJ
99 AC-01 AA3SUB73AAC01 LD0.GFGGIO3.SPCSO3.stVal AC Primário - Comando Fechar RESERVA AA3M73A8A VB003 Fechar DJ
100 AC-01 AA3SUB73AAC01 LD1.GFGGIO3.SPCSO3.stVal AC Primário - Comando Fechar RESERVA AA3M73A8A VB004 Fechar DJ
101 AC-01 AA3SUB73AAC01 LD0.GFGGIO4.SPCSO2.stVal AC Primário - Comando Abrir RESERVA AA3M73A9A VB001 Abrir DJ
102 AC-01 AA3SUB73AAC01 LD1.GFGGIO4.SPCSO2.stVal AC Primário - Comando Abrir RESERVA AA3M73A9A VB002 Abrir DJ
103 AC-01 AA3SUB73AAC01 LD0.GFGGIO4.SPCSO1.stVal AC Primário - Comando Fechar RESERVA AA3M73A9A VB003 Fechar DJ
104 AC-01 AA3SUB73AAC01 LD1.GFGGIO4.SPCSO1.stVal AC Primário - Comando Fechar RESERVA AA3M73A9A VB004 Fechar DJ
105 AC-01 AA3SUB73AAC01 LD0.GFGGIO4.SPCSO4.stVal AC Primário - Comando Abrir J-73A02B AA3M73A11B VB001 Abrir DJ
106 AC-01 AA3SUB73AAC01 LD1.GFGGIO4.SPCSO4.stVal AC Primário - Comando Abrir J-73A02B AA3M73A11B VB002 Abrir DJ
107 AC-01 AA3SUB73AAC01 LD0.GFGGIO4.SPCSO3.stVal AC Primário - Comando Fechar J-73A02B AA3M73A11B VB003 Fechar DJ
108 AC-01 AA3SUB73AAC01 LD1.GFGGIO4.SPCSO3.stVal AC Primário - Comando Fechar J-73A02B AA3M73A11B VB004 Fechar DJ
109 AC-01 AA3SUB73AAC01 LD0.GFGGIO5.SPCSO2.stVal AC Primário - Comando Abrir J-73A03B AA3M73A12B VB001 Abrir DJ
110 AC-01 AA3SUB73AAC01 LD1.GFGGIO5.SPCSO2.stVal AC Primário - Comando Abrir J-73A03B AA3M73A12B VB002 Abrir DJ
111 AC-01 AA3SUB73AAC01 LD0.GFGGIO5.SPCSO1.stVal AC Primário - Comando Fechar J-73A03B AA3M73A12B VB003 Fechar DJ
112 AC-01 AA3SUB73AAC01 LD1.GFGGIO5.SPCSO1.stVal AC Primário - Comando Fechar J-73A03B AA3M73A12B VB004 Fechar DJ
113 AC-01 AA3SUB73AAC01 LD0.GFGGIO5.SPCSO4.stVal AC Primário - Comando Abrir J-73A01B AA3M73A13B VB001 Abrir DJ
114 AC-01 AA3SUB73AAC01 LD1.GFGGIO5.SPCSO4.stVal AC Primário - Comando Abrir J-73A01B AA3M73A13B VB002 Abrir DJ
115 AC-01 AA3SUB73AAC01 LD0.GFGGIO5.SPCSO3.stVal AC Primário - Comando Fechar J-73A01B AA3M73A13B VB003 Fechar DJ
116 AC-01 AA3SUB73AAC01 LD1.GFGGIO5.SPCSO3.stVal AC Primário - Comando Fechar J-73A01B AA3M73A13B VB004 Fechar DJ
117 AC-01 AA3SUB73AAC01 LD0.GFGGIO6.SPCSO2.stVal AC Primário - Comando Abrir J-73A01C AA3M73A14B VB001 Abrir DJ
118 AC-01 AA3SUB73AAC01 LD1.GFGGIO6.SPCSO2.stVal AC Primário - Comando Abrir J-73A01C AA3M73A14B VB002 Abrir DJ
119 AC-01 AA3SUB73AAC01 LD0.GFGGIO6.SPCSO1.stVal AC Primário - Comando Fechar J-73A01C AA3M73A14B VB003 Fechar DJ
120 AC-01 AA3SUB73AAC01 LD1.GFGGIO6.SPCSO1.stVal AC Primário - Comando Fechar J-73A01C AA3M73A14B VB004 Fechar DJ
121 AC-01 AA3SUB73AAC01 LD0.GFGGIO6.SPCSO4.stVal AC Primário - Comando Abrir RESERVA AA3M73A15B VB001 Abrir DJ
122 AC-01 AA3SUB73AAC01 LD1.GFGGIO6.SPCSO4.stVal AC Primário - Comando Abrir RESERVA AA3M73A15B VB002 Abrir DJ
123 AC-01 AA3SUB73AAC01 LD0.GFGGIO6.SPCSO3.stVal AC Primário - Comando Fechar RESERVA AA3M73A15B VB003 Fechar DJ
124 AC-01 AA3SUB73AAC01 LD1.GFGGIO6.SPCSO3.stVal AC Primário - Comando Fechar RESERVA AA3M73A15B VB004 Fechar DJ
125 AC-01 AA3SUB73AAC01 LD0.GFGGIO7.SPCSO2.stVal AC Primário - Comando Abrir RESERVA AA3M73A16B VB001 Abrir DJ
126 AC-01 AA3SUB73AAC01 LD1.GFGGIO7.SPCSO2.stVal AC Primário - Comando Abrir RESERVA AA3M73A16B VB002 Abrir DJ
127 AC-01 AA3SUB73AAC01 LD0.GFGGIO7.SPCSO1.stVal AC Primário - Comando Fechar RESERVA AA3M73A16B VB003 Fechar DJ
128 AC-01 AA3SUB73AAC01 LD1.GFGGIO7.SPCSO1.stVal AC Primário - Comando Fechar RESERVA AA3M73A16B VB004 Fechar DJ

50
Segue um breve comentário sobre cada um dos campos que compõem a Lista de
Verificação.

A. Identificação do Sistema Testado

Um campo com os dados mínimos para identificação do teste como Empresa, Subestação,
Painel, Data, Executante, entre outros.

B. Verificações Iniciais

Um campo para listar a documentação e ferramentas, hardware e software, necessária ao


teste. Outro campo com a verificação se todos os IEDs que serão testados estão com seus
relógios sincronizados.

C. Verificação de Alarmes em Equipamentos

Foi criado um campo para registro dos IEDs e Switches com alarme.

Foi incluído um campo na LV para avaliar algum alarme de perda de redundância nos
switches.

D. Registro de Mensagem GOOSE

Foi criado um campo para identificar o ponto de conexão do notebook com um dos
switches e também informar qual o IP, do inglês Internet Protocol, e Máscara de sub-rede usados
no notebook.

Os outros campos criados foram:

 Identificação da mensagem GOOSE provocada;

 Nome do arquivo gerado no programa sniffer;

 Nome do arquivo gerado com o relatório de eventos;

 Nome do arquivo gerado com o relatório GOOSE.

51
Vale salientar que, para o sistema sob teste, não se fez necessário o uso da técnica de
espelhamento de porta, pois, não foram utilizadas VLANs na subestação. Caso fosse necessário,
pode-se criar um campo neste item para indicar a configuração do espelhamento de porta. Deve-
se criar também um campo para desfazer a configuração do espelhamento de porta após a
medição.

E. Registro de Mensagem GOOSE em Manobra

Foi criado um campo para identificar o ponto de conexão do notebook com um dos
switches, informar qual o IP (do inglês, Internet Protocol) e Máscara usados no notebook.

Os outros campos criados foram:

 Identificação da manobra realizada;

 Nome do arquivo gerado no programa sniffer;

 Nome do arquivo gerado com o relatório de eventos;

 Nome do arquivo gerado com o relatório GOOSE.

F. Teste dos IEDs

Os simuladores de sistemas de potência modernos, que realizam testes com mensagens


GOOSE, são geralmente operados via computador e geram arquivos com os resultados dos
testes.

Assim, foi criado um campo com a relação de IEDs e o campo para registro nome do
arquivo de teste gerado.

Vale salientar que o teste realizado foi referente apenas a publicação e assinatura de
mensagens GOOSE pelos IEDs.

4.2.3. Verificações Iniciais

As verificações iniciais foram realizadas baseadas na LV construída no item 4.2.2 e que


encontra-se no ANEXO 1. Os itens verificados são comentados nos parágrafos a seguir.

Foram utilizados os diagramas funcional e lógico do sistema de automação testado.


52
Foi utilizado para os testes um notebook com o sistema operacional Windows XP. No
notebook estavam instalados o software sniffer Wireshark (WIRESHARK FOUNDATION, 2013),
que é um programa gratuito, e o software do fabricante dos IEDs utilizados na subestação. Para
os testes, o notebook teve sua placa de rede física configurada para o IP 172.18.35.202, com a
máscara 255.255.240.0.

O sincronismo dos relógios dos IEDs da subestação é feito por uma rede cujo meio físico é
cabo coaxial e o sincronismo ocorre pelo protocolo IRIG-B, que é um protocolo de sincronismo de
tempo que alcança uma precisão abaixo de 1ms. Os IEDs da subestação não estavam
sincronizados. Foi preciso corrigir algumas más conexões da rede de sincronismo de tempo, até
que os IEDs pudessem ser sincronizados pela rede. Apenas após as correções da rede de
sincronismo é que os testes puderam ser continuados.

4.2.4. Verificação de Alarmes de Equipamentos

O GPS da subestação não apresentava nenhum alarme ativo, apesar dos IEDs não
estarem com seus relógios sincronizados.

O Switch 1 apresentava o alarme ativo de “Porta 3 não conectada”.

O Switch 2 apresentava o alarme ativo de “Porta 3 não conectada”.

Os IEDs da Entrada A e da Interligação não apresentaram alarmes ativos.

O IED da Entrada B apresentou o alarme de subtensão.

4.2.5. Registro de Mensagens GOOSE

Como já foi relatado, o registro das mensagens GOOSE será realizado por três métodos
diferentes. Utilizando um programa Sniffer, através da lista de eventos do IED e o relatório
GOOSE fornecido pelo IED.

Inicialmente foram registradas as mensagens GOOSE utilizando os três métodos descritos


e sem nenhuma mensagem GOOSE provocada.

Foi selecionada a forma mais fácil e menos impactante para a operação do painel de gerar
mensagens GOOSE. A forma selecionada foi a mudança de um dos três IEDs, A, B ou C de
Comando Local para Comando Remoto ou de Comando Remoto para Comando Local. Na

53
sequência, os outros dois IEDs recebem a informação de que o primeiro IED mudou sua condição
e também mudaram para Comando Remoto ou Comando Local seguindo o primeiro IED.

Foi realizada uma série de 20 repetições de transferência de cada um dos 3 IEDs de


Comando Remoto para Comando Local e em seguida de Comando Local para Comando Remoto.
Cada uma dessas transferências gera 6 mensagens GOOSE, totalizando 720 mensagens
GOOSE monitoradas.

A estrutura física para o registro de mensagens GOOSE é mostrada na Figura 4.8. Em


destaque pode-se observar os dois switches (I) e o GPS (II) que fazem parte do sistema de
automação da subestação, além do notebook (III) que foi usado para realizar o registro das
mensagens.

As mensagens foram registradas em arquivos específicos, com nomes padronizados


conforme Lista de Verificação, e serão analisados nos itens 4.3.3, 4.3.4 e 4.3.5.

Vale salientar que foram realizados registros de mensagens GOOSE utilizando a técnica
de espelhamento de porta, porém o resultado foi similar ao obtido sem utilizar a técnica,
confirmando que não é necessário o uso da técnica em sistemas que não apresentam VLAN
configuradas.

4.2.6. Registro de mensagens durante Manobras

O registro de mensagens GOOSE durante manobras realizadas na subestação ocorre de


forma similar ao descrito no item 4.2.5. Foram selecionadas 5 manobras previamente negociadas
com a equipe que opera a subestação. As manobras selecionadas são realizadas sem
interrupção, e não provocam o desligamento dos consumidores.

As mensagens GOOSE foram coletadas de forma similar ao descrito no item 4.2.5 e


armazenadas em arquivos padronizados conforme LV, ver ANEXO 1.

4.2.7. Teste dos IEDs

Os IEDs são dispositivos eletrônicos inteligentes e que desempenham várias funções


como medição, proteção, execução de lógicas, comunicação com outros IEDs e também outros
equipamentos. Como explicado no item 4.1.8, o teste contemplou apenas a comunicação
utilizando mensagens GOOSE. Testes das outras interfaces, medição e proteção, podem ser
realizados na mesma oportunidade de manutenção do IED porém não são escopo deste trabalho.
54
Figura 4.8. Registro de Mensagens GOOSE na Subestação.

55
O diagrama de interligação dos dispositivos usados no teste pode ser observado na Figura
4.9. Na mesma figura observa-se o teste montado.

O teste dos IEDs foi realizado utilizando o programa “Test Universe” que comanda uma
caixa de testes CMC356 da OMICRON (OMICRON, 2003; OMICRON, 2011; OMICRON, 2012).
Foi utilizado um módulo de testes que agrupa vários testes em um único arquivo e gera um único
relatório. Assim, as várias simulações realizadas para que o IED publicasse e assinasse todas as
mensagens GOOSE foram agrupadas em um único arquivo de teste com o nome padronizado
conforme Lista de Verificação do ANEXO 1.

Foi realizado o teste de um dos três IEDs. O teste dos outros dois IEDs escopo deste
trabalho podem ser realizados de forma similar.

Figura 4.9. Esquema básico para teste funcional do IED e Teste Montado.

56
4.3. Análise dos Dados Obtidos

Neste tópico serão avaliados os dados coletados durante a implementação da LV do


ANEXO 1 na subestação real.

4.3.1. Avaliação das Verificações Iniciais

A documentação de diagramas funcionais e lógicos estava disponível juntamente com os


arquivos de configuração dos IEDs.

O notebook utilizado com o sistema operacional MS-Windows XP e com os programas


Wireshark e o programa do fabricante para configuração de IEDs foi de fácil utilização, não sendo
uma dificuldade para os testes.

Foi verificado que os relógios dos IEDs não estavam sincronizados via rede de sincronismo
de tempo. Verificou-se que a rede de sincronismo, que utiliza cabo coaxial como meio físico,
estava com falhas em várias conexões.

Devido a necessidade de reparo na rede de sincronismo foi necessário adiar a realização


dos testes. É necessária a verificação do funcionamento da rede de sincronismo ainda na fase de
planejamento dos testes, evitando a mobilização desnecessária de recursos, elevando os custos
da intervenção.

4.3.2. Análise dos Alarmes dos Equipamentos

Como verificado no item 4.2.4, foram detectados alarmes ativos nos 2 switches da
subestação e também no IED da entrada B.

a) O Switch 1 apresentava o alarme ativo de “Porta 3 não conectada”.

b) O Switch 2 apresentava o alarme ativo de “Porta 3 não conectada”.

c) O IED da entrada B apresentou o alarme de subtensão.

Os alarmes referentes aos itens “a” e “b” foram provocados por uma falha de configuração.
Foi previsto que a porta 3 dos switches deveriam estar comunicando com algum equipamento,
quando na realidade a porta 3 serve para uso de conexão de notebook para configuração do
switch ou dos IEDs, ou seja, a porta é utilizada momentaneamente e passa a maior parte do
tempo desconectada.

57
Assim, quando não está sendo feita nenhuma intervenção, porta 3 desconectada, o switch
emite um alarme que pode ser verificado através de um led na cor vermelha. Este alarme pode
ser identificado pela equipe de operação ou manutenção e ser programado um serviço para
correção do alarme, assim, investe-se recurso em uma intervenção corretiva quando na verdade
não existe falha no equipamento, apenas uma configuração indevida. É possível também que,
como o alarme sempre está ativo, as equipes de operação e manutenção passem a considerá-lo
“normal”, assim, quando um alarme realmente importante acontecer no switch, o mesmo não será
identificado pelas equipes de operação e manutenção, podendo levar a uma falha no sistema
elétrico.

Foi realizada uma intervenção nos dois switches para configurar a porta 3 de ambos para
não emitir alarmes quando não estão conectadas.

O alarme referente ao item “C” ocorreu devido à necessidade operacional de abrir o


disjuntor a montante do disjuntor da entrada B, assim, a entrada B do painel ficou sem
alimentação e o IED, corretamente, emitiu um alarme de subtensão (ANSI 27).

4.3.3. Análise Qualitativa das Mensagens GOOSE

Foi realizada uma análise qualitativa das mensagens GOOSE que circulam na rede do
sistema de automação da subestação testada. Foi utilizado o arquivo “D_G1_0” que foi gravado
utilizando o programa Sniffer quando nenhuma mensagem GOOSE provocada estava circulando
na rede.

O sistema de automação da subestação é composto por 21 IEDs, porém, verificou-se


utilizando o programa Sniffer que apenas 20 IEDs estavam publicando suas mensagens GOOSE
periódicas para a rede. Um deles, por um motivo desconhecido não publicava. O IED foi
identificado utilizando esta análise qualitativa e foi corrigido com uma reconfiguração.

Outra forma de avaliar qualitativamente as mensagens GOOSE na rede é através dos


relatórios GOOSE coletados e registrados no arquivo “D_G1_GOO_0”. Na Figura 4.10 observa-se
o relatório GOOSE coletado do IED da Entrada B da subestação em teste.

A parte destacada em vermelho no relatório exibido na Figura 4.10 corresponde a uma das
mensagens GOOSE esperadas pelo IED da entrada B. Observa-se um código de erro “TTL
Expired”, Time to Live Expired, que informa que a mensagem esperada não chegou. O IED que
deveria enviar a mensagem é o mesmo que foi identificado que não está enviando mensagens
GOOSE utilizando o programa sniffer.

58
Figura 4.10. Relatório GOOSE - IED entrada B.

A avaliação qualitativa das mensagens GOOSE pode ser realizada das duas formas
relatadas. A utilização dos relatórios GOOSE dos IEDs é mais rápida, pois o relatório já está
pronto. Porém, caso o relatório esteja indisponível, ou o IED não disponibilize este tipo de
relatório, a avaliação qualitativa pode ser realizada utilizando os dados gerados por um programa
sniffer.

O IED identificado sem publicar as mensagens GOOSE esperadas foi analisado e


observou-se que o mesmo não estava devidamente programado. A impossibilidade de assinatura
da mensagem GOOSE como mostrado na Figura 4.10, implica na não atuação das funções
Seletividade Lógica (68) e Falha de Disjuntor (50BF), deixando o sistema elétrico vulnerável. A
programação foi corrigida e o IED passou a publicar as mensagens devidamente.

Na Figura 4.11 é mostrado um relatório GOOSE do IED da entrada B após a correção do


IED que não publicava mensagens GOOSE corretamente. Observa-se que a mensagem de erro
deixou de existir.

59
Figura 4.11 Relatório GOOSE - IED entrada B após correção.

Como observado neste item, a realização de uma avaliação qualitativa é capaz de


identificar problemas no SAS. É uma avaliação simples e que pode ser realizada com a
subestação operando, sem a necessidade de nenhuma manobra operacional ou desligamento de
consumidores. Além de não ser intrusiva, logo, não há o risco de desligamento acidental por
intervenção humana. É uma ferramenta poderosa que pode ser incluída na manutenção preditiva
do SAS.

4.3.4. Análise Quantitativa das Mensagens GOOSE

A análise quantitativa das mensagens GOOSE corresponde a uma verificação do


mecanismo de transmissão das mensagens. Verificar se as mensagens, mesmo que não haja
nenhuma mensagem GOOSE provocada, estão sendo publicadas com a frequência esperada.

A observação do tempo entre mensagens GOOSE pode ser feita utilizando um programa
sniffer. Para isso, é preciso filtrar, no programa sniffer, as mensagens publicadas por cada IED.
Na Figura 4.12 observa-se o programa sniffer Wireshark com um filtro aplicado para exibir as
mensagens publicadas por um IED. Pode-se observar que, para o caso avaliado, as mensagens
estão sendo publicadas a cada 5 segundos, que é o valor esperado para o sistema em teste. Vale
salientar que IEEE (2011) recomenda que este tempo entre mensagens GOOSE deve ser menor
ou igual a 60 segundos, assim, o sistema em teste, foi concebido com o tempo entre GOOSE de 5
segundos conforme o padrão IEC 61850.
60
Figura 4.12. Programa sniffer com filtro.

Na Figura 4.12 observa-se em destaque o filtro configurado, o tempo das mensagens, e o


código do IED cujas mensagens publicadas estão sendo exibidas.

Uma análise similar será realizada para cada um dos IEDs do sistema. O resultado é
mostrado na Tabela 4.3.

Tabela 4.3. Resultado da medição nos IEDs.

AA3T73A2A AA3T73A2B AA373A2411 AA3M73A9A AA3M73A8A AA3M73A7A AA3M73A6A

OK OK OK OK OK OK OK
AA3M73A5A AA3M73A4A AA3M73A3A AA3F73A2A AA3F73A1A AA3F73A1C AA3F73A1B

OK OK OK OK OK OK OK
AA3F73A10B AA3M73A11B AA3M73A12B AA3M73A13B AA3M73A14B AA3M73A15B AA3M73A16B
FALHA OK OK OK OK OK OK

Os resultados observados na Tabela 4.3 estão todos conforme esperados, com exceção
do IED que não está publicando mensagens GOOSE na rede que não pode ter o tempo entre
mensagens medido.
61
4.3.5. Tempo de Transferência da rede

4.3.5.1. Tempo de Transferência da rede – Mensagens Provocadas

O TT de uma mensagem GOOSE é explicitado no item 2.2.6. A avaliação do TT consiste


na verificação da diferença entre os tempos de publicação da mensagem e o tempo de assinatura
da mesma. As medidas de tempo são feitas através das listas de evento dos IEDs. O TT pode ser
medido pela diferença entre a estampa de tempo do evento no IED Publicante e Assinante, desde
que os relógios dos IEDs estejam sincronizados (Chemin Netto, 2012).

O Mapa GOOSE é uma ferramenta que auxilia bastante na identificação de cada um dos
eventos na lista de eventos.

A partir dos arquivos de relatórios de eventos gerados no item D da Lista de Verificação,


foi realizado o tratamento dos dados utilizando o programa de planilha eletrônica MS-Excel.

Para cada código e ação citados no Item D da LV, uma sequência de 6 mensagens
GOOSE é publicada na rede. Na Figura 4.13, é mostrada a sequência de troca de mensagens
entre IEDs quando a ação de código G2 (transferir o IED A para Comando Local, os IED B e C
vão para Comando Local) é realizada.

A para Loc.

VB048(C,1)
483
12
VB047(B,1) LT01(B,1) VB047(A,1)
467 471 479
IED (A,Loc) LT01(A,1) 4 8
463 VB047(C,1) LT01(C,1) VB048(A,1)
470 475 483
7 8
VB048(B,1)
480
5

Figura 4.13. Código G2 (A para Local) Amostragem 1.

Para a construção da Figura 4.13, foi usada o seguinte código para nomear as variáveis:
“nome da variável(nome IED,nível lógico)”. Assim, LT01(A,1), significa que a variável interna LT01
do IED A mudou para o nível lógico 1.
62
Na Figura 4.13, é mostrada a sequência de mudanças de estado quando o IED A é
colocado em local. A sequência é:

1. LT01(A,1): a variável interna LT01 do IED A é alterada para 1. Mensagens GOOSE


são enviadas para os IEDs B e C;

2. VB047(B,1): o IED B recebe uma mensagem GOOSE informando que o IED A foi
mudado para Comando Local. O IED B, seguindo sua lógica interna também vai
para Comando Local, que é o próximo estágio LT01(B,1);

3. VB047(C,1): o IED C recebe uma mensagem GOOSE informando que o IED A foi
mudado para Comando Local. O IED C, seguindo sua lógica interna também vai
para Comando Local, que é o próximo estágio LT01(C,1);

4. VB048(C,1) e VB047(A,1): Após o item 2, os IEDs C e A recebem uma mensagem


GOOSE cada informando que o IED B foi mudado para Comando Local.

5. VB048(A,1) e VB048(B,1): Após o item 3, os IEDs A e B recebem uma mensagem


GOOSE cada informando que o IED C foi mudado para Comando Local.

Os três IEDs em questão estão com seus relógios sincronizados utilizando o protocolo de
sincronismo de tempo IRIG-B, que tem precisão de milisegundo. Abaixo de cada uma das
variáveis mostradas na Figura 4.13, observa-se uma marcação cinza onde é mostrado o tempo
(milissegundos) que o evento ocorreu. Abaixo das marcações em cinza estão os TTs das
mensagens. Por exemplo, VB047(B,1) – 467ms, LT01(A,1) – 463ms. Diferença de 4ms. Ou seja,
demoraram 4ms para que o IED B assinasse uma mensagem GOOSE publicada pelo IED A
informando que o mesmo foi mudado para local.

Vale salientar que na Figura 4.13 é mostrada uma mensagem GOOSE com um tempo de
transferência medido de 12ms, ver canto superior direito da Figura 4.13. Apesar do limite do TT
para este tipo de mensgem ser 10ms, esse limite é para uma média de TTs medidos e não se
aplica a um valor único de TT.

Na Figura 4.13 são mostrados os TT de 6 mensagens GOOSE. Um tratamento similar foi


feito para as ações de código G2 a G7. Cada uma das ações de código G2 a G7 foi repetida 20
vezes, gerando um total de 720 mensagens GOOSE para que fosse possível um melhor
tratamento estatístico.

Para a realização do tratamento estatístico, foi calculado a Média e o Desvio Padrão do TT


das 720 mensagens analisadas, os resultados são apresentados na Tabela 4.4.

63
Tabela 4.4. Média e Desvio Padrão dos TTs [ms].

Média Geral 7,57


Desvio Padrão 1,92

A distribuição do TT pode ser observada na Figura 4.14. As mensagens foram


classificadas em 5 categorias, são elas:

 M±1DP: mensagens com TT situado entre a Média menos 1 Desvio Padrão


(5,65ms) e a Média mais 1 Desvio Padrão (9,48ms);

 M+2DP: mensagens com TT situado entre a Média mais 1 Desvio Padrão (9,48ms)
e a Média mais 2 Desvios Padrão (11,40ms);

 M+3DP: mensagens com TT situado entre a Média mais 2 Desvios Padrão


(11,40ms) e a Média mais 3 Desvios Padrão (13,32ms);

 M-2DP: mensagens com TT situado entre a Média menos 2 Desvios Padrão


(3,73ms) e a Média menos 1 Desvio Padrão (5,65ms);

 M-3DP: mensagens com TT situado entre a Média menos 3 Desvios Padrão


(1,81ms) e a Média menos 2 Desvios Padrão (3,73ms);

Junto com o gráfico de distribuição dos TTs medidos, em formato de barras, foi traçada
uma curva de distribuição normal para as 720 mensagens distribuídas segundo o valor médio e o
desvio padrão calculados, Figura 4.14. Analisando graficamente, observa-se coerência entre o
gráfico de barras e a linha vermelha referente a curva de distribuição normal ou gaussiana.

64
Figura 4.14. Distribuição Estatística dos TTs.

Fonte: Adaptação de Assis Segundo et al. (2014).

Analisando a Figura 4.14, observa-se que 65,7% das mensagens apresentam TT na faixa
de M-1DP a M+1DP. 96,4% das mensagens apresentam TT na faixa de M-2DP a M+2DP. 100%
das mensagens apresentam TT na faixa de M-3DP a M+3DP. Os valores percentuais também
comprovam a semelhança da distribuição dos TT medidos com uma Distribuição Normal.

As mensagens com TT acima de M+2DP, que correspondem a 3,6% do total das


mensagens, foram tabuladas e são mostradas na Tabela 4.5.

Observa-se na Tabela 4.5 que 60% das mensagens com TT maior que M+2DP são
mensagens publicadas pelo IED-B e assinadas pelo IED-C.

65
Tabela 4.5. Distribuição das Mensagens com TT maior que M+2DP.

Tipo Quantidade Percentual


A→B 7 28%
B→C 15 60%
A→C 2 8%
C→B 1 4%

A 720 mensagens com TT medido também foram tabulados na Tabela 4.6. Cada uma das
colunas corresponde a uma ação. A primeira coluna, por exemplo, corresponde a transferir o IED
A para Local. Em cada uma das colunas, as mensagens foram separadas por tipo, um tipo de
mensagem por célula. Em cada célula existe a identificação do tipo da mensagem e da média dos
TTs medidos. Vale salientar que cada célula corresponde a uma média dos TTs de 20 mensagens
medidas.

Foram marcadas em verde as células cujas médias dos TTs ficaram abaixo do valor
M-1DP, e foram marcadas em vermelho as células cujas médias ficaram acima de M+1DP.

Analisando a Tabela 4.6, observa-se que a marcação em vermelho ocorreu para as células
cujas mensagens são publicadas pelo IED B e assinadas pelo IED C. Isto ocorre em 4 dos seis
casos da tabela.

Tabela 4.6. Média dos TTs das mensagens de cada tipo.

A→Loc. A→Rem. B→Loc. B→Rem. C→Loc. C→Rem.


A→B A→B B→A B→A C→A C→A
6,2 6,0 5,4 5,3 6,5 6,8
A→C A→C B→C B→C C→B C→B
Média dos TTs [ms]

7,5 7,4 6,3 6,2 6,4 6,4


B→A B→A A→C A→C A→C A→C
6,6 6,9 8,9 9,4 7,8 8,0
B→C B→C A→B A→B A→B A→B
10,0 10,0 7,9 9,1 6,3 6,9
C→A C→A C→A C→A B→A B→A
8,5 8,9 7,7 7,7 6,8 7,6
C→B C→B C→B C→B B→C B→C
7,0 6,9 8,2 8,3 9,7 10,0

Outra avaliação quantitativa que pode ser feita é a média geral de cada tipo de mensagem.
Na Tabela 4.7 são mostradas as médias de cada conjunto de Publicador-Assinante das
mensagens analisadas. A média é calculada com 120 mensagens. Pode-se observar que as
maiores médias coincidem com as assinaturas das mensagens pelo IED C, no caso, são as
66
mensagens publicadas pelo IED B e assinadas pelo IED C com uma média de 8,7ms e as
mensagens publicadas pelo IED A e assinadas pelo IED C com uma média de 8,2ms. Pode-se
observar que a média dos TTs das mensagens publicadas pelo IED B e assinadas pelo IED C
encontra-se em um patamar 15% superior a média.

Tabela 4.7. Média de TTs de Mensagens GOOSE.

Tipo Média (ms) DP (ms)


A→B 7,1 2,0
A→C 8,2 1,2
B→A 6,5 1,6
B→C 8,7 2,3
C→A 7,7 1,7
C→B 7,2 1,6

Outra avaliação que pode ser feita é o cálculo da média das mensagens publicadas ou
assinadas por cada um dos 3 IEDs envolvidos. Na Tabela 4.8 são mostrados os resultados. Pode-
se observar que a média dos TTs das mensagens assinadas pelo IED C (→C) é 8,5ms, um valor
12% superior ao TT médio.

Tabela 4.8. Média dos TTs de Mensagens GOOSE.

Tipo Média (ms) DP (ms)


A→ 7,7 1,7
→A 7,1 1,7
B→ 7,6 2,3
→B 7,2 1,8
C→ 7,5 1,7
→C 8,5 1,9

Para as várias análises realizadas até aqui, observa-se que as mensagens GOOSE
assinadas pelo IED C apresentam, na média, um valor de TT superior ao das demais mensagens
medidas. Isto pode ocorrer, pois, o IED C apresenta uma quantidade de lógicas programadas
consideravelmente superior aos IEDs A e B.

Na Tabela 2.5 são mostradas as classes de TTs relacionadas em IEC (2013). As


mensagens analisadas enquadram-se na classe TT5, por se tratarem de mudança de estado.
Assim, os TTs medidos podem ser considerados adequados.
67
Valores referenciais para TT médio, medido em laboratório, para um experimento
composto por 2 IEDs interligados por um switch, pode ser observado na Figura 4.15
(Chemin Netto, 2012). Para os casos de carregamento da rede até 15%, o TT médio foi 4,43ms,
com um desvio padrão de 0,77ms.

Figura 4.15. Tempo de Transferência Médio.

Fonte: Tradução de Chemin Netto (2012).

O TT médio para um universo de 720 mensagens GOOSE foi 7,6ms, para um


carregamento de rede próximo de zero. Medições realizadas em laboratório por
Chemin Netto (2012), mostram que o valor do TT pode variar muito com o carregamento da rede.
O valor de TT medido na SE real é equivalente ao medido por Chemin Netto (2012) em laboratório
para o caso de um carregamento da rede de aproximadamente 15%.

4.3.5.2. Tempo de Transferência da rede – Manobras na Subestação

Foi realizada uma nova análise similar a realizada no item 4.3.5.1, utilizando os dados
coletados no item E da Lista de Verificação do ANEXO 1.
68
Para cada código e ação citados no Item E da Lista de Verificação, uma sequência de 10
mensagens GOOSE é publicada na rede. Na Figura 4.16, é mostrada a sequência de troca de
mensagens entre IEDs quando a ação de código M4 (Paralelismo Momentâneo: Selecionar o
IED A para sair, fechar o IED B e o IED A abre automaticamente) é realizada.

DJ A selecionado -> Fecha DJ B -> Abre DJ A


VB041(B,1)
700
5
VB042(A,1) SV02(A,1) VB041(C,1)
611 695 702
IED(B,Fecha) SV03(B,1) 7 7
604 VB044(C,1) SV24(C,1) VB060(A,1) SV03(A,0) VB042(B,0)
610 615 620 696 701
6 5 5
VB042(C,0)
703
7
VB041(A,0)
612
SV02(B,0) 8 SV24(C,0)
604 VB043(C,0) 703
610
6
VB060(A,1)
708
5

Figura 4.16. Manobra na Subestação - Código M4.

A construção da Figura 4.16 foi realizada de forma similar a da Figura 4.13.

Na Figura 4.16, é mostrada a sequência de mudanças de estado quando, estando os IEDs


A e C fechados, selecionado o IED A para sair e fechado o IED B, o IED A abre automaticamente.
A sequência é:

1. O DJ controlado pelo IED B fecha.

2. SV03(B,1): a variável interna SV03 do IED B, IED B fechado, é alterada para 1.


Mensagens GOOSE são enviadas para os IEDs A e C;

3. SV02(B,0): ao mesmo tempo que ocorre o item 2, a variável interna SV02 do IED B,
IED B não aberto, é alterada para 1. Mensagens GOOSE são enviadas para os
IEDs A e C;

69
4. VB042(A,1) e VB044(C,1): Após o item 2, os IEDs A e C recebem uma mensagem
GOOSE cada informando que o IED B foi fechado.

5. VB041(A,0) e VB043(C,0): Após o item 3, os IEDs A e C recebem uma mensagem


GOOSE cada informando que o IED B não encontra-se aberto.

6. SV24(C,1): Após o item 4, o IED C, por sua lógica interna, muda a variável interna
SV24 para o nível lógico 1 e envia uma mensagem para o IED A abrir.

7. VB060(A,1): Após o item 6, o IED A recebe uma mensagem GOOSE publicada


pelo IED C informando que o IED A deve abrir.

8. SV02(A,1): Após o item 7, o IED A abre e a variável interna SV02 do IED A, que
significa IED A aberto, é alterada para 1. Mensagens GOOSE são enviadas para os
IEDs B e C;

9. SV03(A,0): Após o item 7, o IED A abre e a variável interna SV03 do IED A, que
significa IED A fechado, é alterada para 0. Mensagens GOOSE são enviadas para
os IEDs B e C;

10. VB041(B,1) e VB041(C,1): Após o item 8, os IEDs B e C recebem uma mensagem


GOOSE cada informando que o IED A foi aberto.

11. VB042(B,0) e VB042(C,0): Após o item 9, os IEDs B e C recebem uma mensagem


GOOSE cada informando que o IED A não está fechado.

12. SV24(C,0): Após o item 11 VB042(C,0), o IED C, por sua lógica interna, muda a
variável interna SV24 para o nível lógico 0 e para de enviar a mensagem para o
IED A abrir.

13. VB060(A,0): Após o item 12, o IED A deixa de receber a mensagem GOOSE
publicada pelo IED C informando que o IED A deve abrir.

Os três IEDs em questão estão com seus relógios sincronizados utilizando o protocolo de
sincronismo de tempo IRIG-B, que tem precisão de milisegundo.

Na Figura 4.16 são mostrados os TTs de 10 mensagens GOOSE. Um tratamento similar


foi feito para as ações de código M1 a M5. Cada uma das ações de código M1 a M5 foi realizada
apenas uma vez, devido ao impacto operacional causado pela manobra. Foram geradas um total
de 46 mensagens GOOSE, pois as sequências de manobra de código M2 e M5 geram apenas 8
mensagens, enquanto M1, M3 e M4 geram 10 mensagens.

70
Para a realização do tratamento estatístico, foi calculado a Média e o Desvio Padrão do TT
das 46 mensagens analisadas, os resultados são apresentados na Tabela 4.9.

Tabela 4.9. Média e Desvio Padrão dos TTs [ms].

Média Geral 6,7


Desvio Padrão 1,5

Uma avaliação quantitativa que pode ser feita é a média geral de cada tipo de mensagem.
Na Tabela 4.10 são mostrados as médias de cada conjunto de Publicador-Assinante das
mensagens analisadas. As médias são calculadas com no mínimo 4 e no máximo 10 mensagens,
dependendo da quantidade de mensagens disponíveis.

Tabela 4.10. Média dos TTs de Mensagens GOOSE.

Tipo Média (ms) DP (ms)


A->B 5,3 0,4
A->C 5,5 1,5
B->A 6,4 1,0
B->C 6,9 0,8
C->A 6,6 1,5
C->B 8,1 1,4

Avaliando os dados da Tabela 4.10, pode-se observar que a maior média coincide com a
publicação das mensagens pelo IED C e assinatura pelo IED B, com um TT 20% superior ao valor
médio.

Outra avaliação que pode ser feita é o cálculo da média das mensagens publicadas ou
assinadas por cada um dos 3 IEDs envolvidos. Na Tabela 4.11 são mostrados os resultados.

Tabela 4.11. Média dos TTs de Mensagens GOOSE.

Tipo Média (ms) DP (ms)


A-> 5,4 1,1
->A 6,5 1,3
B-> 6,7 1,0
->B 7,3 1,7
C-> 7,4 1,6
->C 6,5 1,2

71
Uma análise estatística mais aprofundada fica comprometida neste item devido a pequena
quantidade de mensagens coletadas. Uma melhor análise pode ser realizada após a realização de
manobras no sistema para liberação de equipamentos para manutenção, desligamentos
intempestivos, ou manobras para reconfiguração do sistema elétrico. Em todas essas manobras,
mensagens GOOSE são geradas e ficam armazenadas nos relatórios de eventos dos IEDs. Os
relatórios podem ser consultados e ser realizada uma análise mais aprofundada.

Os valores de TT médio obtidos para o caso de manobras na subestação foi muito similar
aos obtidos por mensagens provocadas sem manobras na SE. A análise comparativa com os
valores medidos por Chemin Netto (2012) é equivalente a análise realizada no item 4.3.5.1.

Como observado neste item, a medição do TT em um SAS pode ser feito de forma
simples, utilizando a lista de eventos disponível nos IEDs e que pode ser realizada com a
subestação operando, sem a necessidade de nenhuma manobra operacional ou desligamento de
consumidores. É uma medição que pode ser um indicativo sobre a degradação da rede que pode
ser incluída na manutenção preditiva do SAS.

Os TTs medidos e analisados estão de acordo com o que propõe o padrão IEC 61850, e
consequentemente também estão adequados ao sistema elétrico no qual o SAS encontra-se
instalado.

4.3.6. Avaliação do Teste dos IEDs

O teste realizado em um dos IEDs fica com os resultados armazenados no software do


fabricante da caixa de testes. Foi utilizado o software Test Universe, do fabricante OMICRON.

Foi testado o IED A, o teste foi dividido em 4 etapas:

Etapa 1: Teste de transferência Comando Local-Comando Remoto

Descrição:

- O IED da entrada A deve ir para Comando Local quando os IEDs B ou C forem para
Comando Local. Quando o IED A for para Comano Local, ele deve publicar uma mensagem
GOOSE informando aos IEDs B e C.

- O IED da entrada A deve ir para Comando Remoto quando os IEDs B ou C forem para
Comando Remoto. Quando o IED A for para Comando Remoto, ele deve publicar uma mensagem
GOOSE informando aos IEDs B e C.

72
Estados:

IED B para Comando Local → IED A vai para Comando Local

IED B para Comando Remoto → IED A vai para Comando Remoto

IED C para Comando Local → IED A vai para Comando Local

IED C para Comando Remoto → IED A vai para Comando Remoto

Resultados:

Na Figura 4.17 observa-se a configuração do teste, no primeiro retângulo em vermelho, e


os valores medidos, no segundo retângulo em vermelho.

Os estados configurados no programa correspondem aos estados listados acima. A


quantidade maior de estados no programa é devido a dois estados “condição inicial” e “intervalo”,
que servem apenas para organizar o teste.

No segundo retângulo em vermelho da Figura 4.17 observa-se os pontos de medição


realizados. Na linha 1 observa-se que após o IED B ser mudado para local (esta mudança é
simulada pela caixa de testes através da publicação de uma mensagem GOOSE), o IED A assina
a mensagem, muda sua condição para local e publica uma mensagem GOOSE informando sua
nova condição. A caixa de testes assina a mensagem publicada pelo IED e mede o tempo entre o
início do teste e a assinatura desta última mensagem. Para a primeira linha, o tempo medido foi
28,10ms. Um valor considerado adequado. O valor considerado normal é 100ms, com uma
tolerância de 100ms para mais e para menos. O sinal “+” na cor verde representa que o teste foi
aprovado.

Uma configuração similar foi realizada para as outras etapas do teste.

73
Figura 4.17. Configuração da Etapa 1 do teste.

Etapa 2: Teste de Posição do Disjuntor

Descrição:

- DJ opera mandando 2 contatos indicadores de posição para o IED, um NA (normalmente aberto)


e outro NF (normalmente fechado).

Estados:

- Caixa coloca contato 1 fechado e 2 aberto →IED publica DJ aberto.

- Caixa coloca contato 1 aberto e 2 fechado →IED publica DJ fechado.

Na Figura 4.18 são mostrados os estados configurados no programa que comanda a caixa
de testes.

74
Figura 4.18. Configuração da Etapa 2 do teste.

Etapa 3: Teste de Trip por sobrecorrente

Descrição:

- Quando uma corrente superior ao pickup circular pelo IED, o mesmo deve publicar uma
mensagem mostrando que abriu. Caso o IED esteja assinando uma mensagem de bloqueio, o IED
não deve publicar o trip.

Estados:

- Caixa aplica 8A (valor acima do ajuste da função 50 do IED) → IED publica trip.

- Caixa aplica 8A (valor acima do ajuste da função 50 do IED) e publica bloqueio → O IED assina
o bloqueio e não publica o trip.

Na Figura 4.19 são mostrados os estados configurados no programa que comanda a caixa
de testes.

75
Figura 4.19. Configuração da Etapa 3 do teste.

Etapa 4: Teste de subtensão

Descrição:

- Quando uma tensão cai abaixo de um valor, o IED deve publicar uma mensagem de subtensão.

Estados:

- Caixa aplica 69V → IED não publica subtensão.

- Caixa aplica 20V (abaixo do pickup) →IED publica subtensão.

Na Figura 4.20 são mostrados os estados configurados no programa que comanda a caixa
de testes.

Os testes realizados no IED utilizando a caixa de testes são conclusivos quanto a


assinatura e publicação de mensagens GOOSE pelo mesmo e apresentaram resultados
satisfatórios.

O tempo investido para a realização do teste pela primeira vez é relativamente grande,
pois é necessário preparar o arquivo para o teste. Vale salientar que durante a preparação do
teste, não é necessário que o IED esteja disponível, ele pode continuar operando. É necessária
apenas a documentação, arquivo de configuração, Mapa GOOSE.
76
Uma vez preparado o teste, o mesmo pode ser aplicado ao relé com agilidade, porém é
necessário que o IED não esteja em operação. O teste preparado pode, e deve, ser salvo para
uso no futuro.

As considerações realizadas são referentes a utilização da caixa de testes do fabricante


OMICRON.

Devido a necessidade de o IED não estar em operação durante os testes, pode-se utilizar
a oportunidade da realização de manutenção preventiva no disjuntor associado ao IED para a
realização do teste, assim, o tempo de indisponibilidade do disjuntor não é aumentado.

Figura 4.20. Configuração da Etapa 4 do teste.

4.4. Proposta para Manutenções Preditiva e Preventiva

Após a aplicação da metodologia proposta e análise dos dados, verifica-se que a mesma é
abrangente e deve ser adaptada a cada caso. Algumas das verificações realizadas são
desnecessárias para o caso de um plano de manutenção de um SAS, outras são adequadas para
um plano preditivo e outras para um plano preventivo de um SAS.

Segue uma análise dos itens de 4.3.1 a 4.3.6 quanto a aplicabilidade em manutenções
preditivas e preventivas.

 Item 4.3.1: corresponde a verificações iniciais, são verificações necessárias para a


realização da manutenção preditiva, porém não são necessárias para o caso da
preventiva, que é feita com o IED fora de serviço.
77
 Item 4.3.2: corresponde a verificação de alarmes dos equipamentos, deve ser realizada
com o sistema em operação e é um item adequado para a manutenção preditiva.

 Itens 4.3.3 a 4.3.5: corresponde à análise qualitativa e quantitativa das mensagens


GOOSE, além da medição do TT. Deve ser contemplado na manutenção preditiva, porém
de forma simplificada em número de itens, em compensação a inclusão de todos os IEDs
do SAS. Para a subestação analisada, devem ser consideradas as observações a seguir:

o Devido a disponibilidade do relatório GOOSE no IEDs do SAS analisado, não se faz


necessário o registro das mensagens utilizando o sniffer.

o Como a manutenção preditiva contempla todo o SAS, é necessário coletar o


relatório de sequência de eventos e o relatório GOOSE de todos os 21 IEDs.

o Não é necessário provocar mensagens GOOSE ou realizar manobras para gerar


mensagens GOOSE, pois, como os relatórios de sequência de eventos guardam o
histórico, basta analisar as mensagens GOOSE registradas neste histórico.

 Item 4.3.6: corresponde ao teste dos IEDs, é um item que deve ser executado com o IED
fora de serviço, logo deve fazer parte da manutenção preventiva. Alguma mensagem
GOOSE que porventura não tenha sido publicada ou assinada durante a operação do
SAS, e consequentemente não foi analisada durante as manutenções preditivas, será
verificada durante a manutenção preventiva.

As Listas de Verificação elaboradas, baseadas na análise realizada, encontram-se nos


ANEXOS 2 e 3 para as manutenções preditivas e preventivas respectivamente.

Vale salientar que a LV elaborada para a manutenção preditiva, ANEXO 2, é única para
todo o SAS. Ela pode ser aplicada com uma periodicidade anual por exemplo. Esta periodicidade
varia de acordo com a estratégia de manutenção do SAS.

Já a LV elaborada para a manutenção preventiva, ANEXO 3, deve ser aplicada por IED,
pois geralmente os desligamentos para manutenção preventiva ocorrem em um equipamento por
vez, ou seja, a LV é aplicada em cada um dos IEDs por vez. A manutenção preventiva pode
ocorrer com uma frequência menor que a preditiva. Ela pode ser aplicada com uma periodicidade
quinquenal por exemplo.

Nas Figuras 4.21 e 4.22 a seguir são mostradas propostas de fluxogramas para as
manutenções preditivas e preventivas, respectivamente.

78
Início

N
Existe LV? Elaborar LV
S

O sistema foi S
Revisar LV
alterado?

Verificações Iniciais

IEDs N Programar
sincronizados? Corretiva

Alarmes S
Ativos?

Registro de Mensagens GOOSE

Realizar análise qualitativa

Realizar análise quantitativa

Identificada S Programar
anormalidade? Corretiva

Registrar
Intervenção

Fim

Figura 4.21. Fluxograma para Manutenção Preditiva

79
Início

N
Existe LV? Elaborar LV

Existe arquivo N Elaborar arquivo


de teste? de teste

O sistema foi S Revisar LV e


alterado? arquivo de teste

Planejar desligamento
do IED

Retirar o IED de serviço

Executar testes

Colocar o IED de serviço

Identificada S Programar
anormalidade? Corretiva

Registrar
Intervenção

Fim

Figura 4.22. Fluxograma para Manutenção Preventiva

80
5. Treinamento nas Ferramentas Usadas na Metodologia

A implantação de sistemas de automação elétrica baseados no padrão IEC 61850 implica


em alterações nas equipes que interagem com o SAS. As alterações são tanto a nível de
ferramentas, como mostrado no capítulo 4, como a nível de formação dos profissionais nas áreas
de manutenção, operação e engenharia (Chemin Netto, 2012; Rush, 2011).

Visando contribuir para o preenchimento da lacuna de capacitação de pessoal, este


capítulo sugere um breve programa de treinamento para possibilitar aos profissionais da área
elétrica a ele submetido a aplicação das ferramentas de testes analisadas neste trabalho.

O programa de capacitação aqui sugerido é composto por um item teórico e quatro


experimentos práticos.

Vale salientar que existem no mercado treinamentos voltados para cada um dos itens
deste capítulo, o objetivo aqui é mostrar os temas selecionados para possibilitar a aplicação das
ferramentas de testes discutidas nesta pesquisa.

Os pré-requisitos para o treinamento são conhecimentos básicos em redes de


computadores, relés digitais e simuladores de sistemas de potência.

5.1. Embasamento Teórico

Um embasamento teórico básico é necessário para o entendimento geral dos sistemas de


automação baseados no padrão IEC 61850 e também para a correta aplicação das ferramentas
de teste e resolução de eventuais problemas encontrados. A seguir são listados os assuntos que
devem ser apresentados aos profissionais que vão utilizar as ferramentas propostas nesta
pesquisa:

 Automação do Sistema Elétrico – Hardware, baseado no item 3.2;

 Nós Lógicos, baseado no item 2.2.2;

 Linguagem de Configuração de SEs, baseado no item 2.2.3;

 Tipos de Mensagem e desempenho, baseado no item 2.2.4;

 Mensagens GOOSE, baseado no item 2.2.5;

81
 Tempo de Transferência, baseado no item 2.2.6;

 VLANs, baseado no item 2.2.7;

 Implementação Parcial, Híbrida e Completa, baseado no item 2.2.8.

5.2. Relatórios dos IEDs

Os relatórios emitidos pelos IEDs possuem informações relevantes para a operação e


manutenção do SAS entender a condição do IED e consequentemente do SAS, além de avaliar
cenários passados como desligamentos, manobras, entre outros.

Objetivos:

O objetivo deste experimento é acessar um IED para a coleta de relatórios por dois meios,
via cabo de comunicação serial e via rede de comunicação. Em seguida serão analisados os
relatórios coletados.

Vale salientar que utilizaremos no experimento um IED específico cujo modelo e fabricante
encontram-se descritos a seguir. A proposta não é que todos os profissionais sejam treinados
utilizando este IED, e sim que o treinamento seja adaptado a realidade de cada equipe.

Execução:

Este experimento utiliza como hardware:

 IED SEL 751A, Referência 751A 5**1*3*7385141*;

 Switch Huggedcom RSG2200-F-RM-HIP-HIP-FG02-CG01-CG01-CG01-1CG01;

 Fibra Multimodo com conexões LC;

 Notebook padrão com os seguintes softwares:

o Windows XP;

o AcSELerator QuickSet versão 5.12.1.0 (SEL, 2014).

 Cabo serial tipo “cruzado” com conectores DB9 macho e USB, com conversor.

 Cabo de rede convencional (conectores RJ45).

82
I. Coleta dos relatórios

A coleta dos relatórios pode ser realizada via comunicação serial com uma porta do IED
específica para esta finalidade ou via rede de comunicação.

a. Comunicação serial específica:

Para a coleta utilizando comunicação serial, o diagrama e o experimento montado são


mostrados na Figura 5.1.

Figura 5.1. Diagrama da conexão serial.

Após realizadas as conexões, seguir os seguintes passos:

1. Abrir o software AcSELerator QuickSet.

2. Acessar: Menu “Communication → Parameters...”, ver Figura 5.2.

3. Selecionar a opção “Serial” em “Active Connection Type”.

4. Na opção “device”, selecionar a porta do notebook ou a porta criada pelo conversor USB.

5. Em “Data Speed”, selecionar “Auto detect”.

6. Digitar a Senha Nível 1.


83
7. Digitar a Senha Nível 2.

8. Os demais campos devem ficar como padrão.

9. Pressiona OK, será aberta a tela mostrada na Figura 5.3, onde observa-se no detalhe em
vermelho, que o Programa está conectado ao IED, “Connected”, através da porta COM12.

10. Para acessar os relatórios, deve-se selecionar: Menu “Communications → Terminal”, abre-
se uma tela tipo terminal para digitação de comandos.

11. Para exibir o relatório de sequência de eventos, digitar o comando: “SER XXX”, onde XXX
deve ser substituído pelo número de eventos que deve ser exibido. Na Figura 5.4 observa-
se em destaque o uso do comando.

12. Para exibir o relatório de GOOSE, digitar o comando: “goose”. Na Figura 5.5 observa-se
em destaque o uso do comando.

Figura 5.2. Janela de Parâmetros de Comunicação.

84
Figura 5.3. Tela do AcSELerator com detalhe da conexão serial.

Figura 5.4. Comando para relatório de eventos.


85
Figura 5.5. Comando para relatório GOOSE.

b. Comunicação via rede de comunicação de dados

Para a coleta utilizando a rede de comunicação, o diagrama e o experimento montado são


mostrados na Figura 5.6.

86
Figura 5.6. Diagrama da conexão por rede.

Após realizadas as conexões, seguir os seguintes passos:

1. Abrir o software AcSELerator QuickSet.

2. Acessar: Menu “Communication → Parameters...”, ver Figura 5.7.

3. Selecionar a opção “Network” em “Active Connection Type”.

4. Na opção “IP Host Address”, digitar o IP do IED.

5. Digitar a Senha Nível 1.

6. Digitar a Senha Nível 2.

7. Deixar os demais campos como padrão.

8. Pressiona OK, será aberta a tela mostrada na Figura 5.8, onde observa-se no detalhe em
vermelho, que o Programa está conectado ao IED, “Connected”, e também o IP do IED,
que no caso em estudo é 172.18.35.101.

9. Uma vez estabelecida a conexão por rede, o acesso aos relatórios é feito de forma idêntica
a do caso anterior com comunicação serial específica.
87
Figura 5.7. Janela de Parâmetros de Comunicação.

Figura 5.8. Tela do AcSELerator com detalhe da conexão por rede.


88
II. Análise dos relatórios

Os IEDs, geralmente, são capazes de disponibilizar muitas informações para o usuário,


algumas delas em forma de relatório. Neste item analisaremos dois relatórios que são
disponibilizados pelo IED utilizado no experimento, o relatório de sequência de eventos e o
relatório GOOSE.

a. Relatório de sequência de eventos

Os relatórios de sequência de eventos são muito úteis para as várias equipes que
interagem com o IED, seja para a análise de ocorrências envolvendo o IED, verificação do
histórico do equipamento, entre outros. Este relatório é bastante utilizado pelas equipes que
interagem com os sistemas de proteção e automação digitais e já estão disponíveis nos relés
digitais dos principais fabricantes. Na Figura 5.4 é mostrado um relatório de sequência de eventos
do IED utilizado no experimento.

No relatório de sequência de eventos é apresentado, no canto superior esquerdo, a


identificação do local onde o IED encontra-se instalado, e no canto superior direito a data e hora
em que o mesmo foi gerado. É importante observar a informação “Time Source”, que mostra se o
relógio do IED encontra-se sincronizado com uma fonte externa, “External” ou se está usando o
relógio interno “Internal”.

As quarta e quinta linhas de texto correspondem a informações referentes ao IED do qual


foi extraído o relatório. As informações são Número de série, Identificação de Firmware (FID) e
Código para detecção de erros (CID).

As cinco colunas seguintes representam, respectivamente:

1. Número sequencial do evento;

2. Data do evento, no formato MM/DD/AAAA;

3. Hora do Evento, com precisão de milissegundo;

4. Elemento do relé que mudou de estado;

5. Novo estado do elemento.

b. Relatórios de GOOSE

O relatório GOOSE é uma novidade para os profissionais que atuam em sistemas de


proteção e automação de subestações, este relatório é importante para a verificação da
comunicação GOOSE como um todo, para as mensagens publicadas pelo IED e também para as
89
mensagens assinadas pelo IED. Na Figura 5.9 é mostrado um relatório GOOSE similar ao exibido
na Figura 4.3.

Figura 5.9. Relatório GOOSE.

O Relatório GOOSE é dividido em duas partes, o Estado da Transmissão GOOSE e o


Estado da Recepção GOOSE.

Na primeira parte, observa-se a Identificação do IED publicador e o conjunto de


informações (DataSet) publicadas, um exemplo encontra-se marcado por um retângulo vermelho
na Figura 5.9.

As outras informações são mostradas em seis colunas, que representam, respectivamente:

1. MulticastAddr: Representa o endereço de Multicast GOOSE.

2. Ptag:Vlan: Representa a prioridade da informação transmitida e a VLAN utilizada.

3. StNum: É o número de estado, que é incrementado sempre que o estado muda.

4. SqNum: É o número que é incrementado a cada mensagem GOOSE publicada.

5. TTL: Tempo em que é esperada a próxima mensagem.

6. Code: Código de Atenção ou Erro.

A segunda parte é similar, porém para as mensagens GOOSE assinadas.


90
Conclusões:

Foi apresentado um procedimento para acesso aos relatórios de sequência de eventos e


GOOSE para um IED de um fabricante específico.

Foi realizada uma análise dos relatórios coletados.

5.3. Utilização de programas sniffer

O sniffer é um software ou hardware capaz de interceptar e registrar o tráfego de dados em


uma rede de computadores. Logo, este pode observar as mensagens GOOSE publicadas pelos
IEDs na rede da subestação analisada.

Neste experimento utilizou-se um software instalado em um notebook que é conectado a


um switch da subestação. O referido programa registra todas as mensagens que estão circulando
pela porta na qual o notebook encontra-se conectado. Vale salientar que os programas registram
todas as mensagens, sejam GOOSE ou não. Assim, é preciso que sejam configurados filtros para
que apenas as mensagens GOOSE sejam exibidas. Na Figura 4.1 é mostrada a tela do programa
Wireshark, que foi utilizado, e que é um programa com licença gratuita (WIRESHARK
FOUNDATION, 2013).

Objetivos:

Capturar mensagens GOOSE em uma rede IEC 61850. Com essa captura é possível:

 Avaliar se um determinado IED está publicando mensagens na rede;

 Auxiliar a identificação do motivo de um IED não assinar uma determinada mensagem


GOOSE;

 Verificar o tempo entre mensagens GOOSE;

 Verificar as mensagens GOOSE após a mudança de estado de alguma variável;

 Ver o tamanho das mensagens;

 Fazer filtros para avaliar alguma característica específica.

Execução:

Será utilizada a mesma estrutura de hardware mostrada na Figura 5.6. Se faz necessário
apenas a utilização do software sniffer. Para este experimento, foi utilizado o software Wireshark
versão 1.6.1 (WIRESHARK FOUNDATION, 2013), instalado no notebook.
91
A utilização do Wireshark é bastante simples, uma vez feitas as conexões e iniciado o
programa, a tela inicial é mostrada na Figura 5.10, onde observa-se em destaque uma relação das
interfaces de rede disponíveis no computador no qual o programa encontra-se instalado.

Figura 5.10. Tela Inicial do Wireshark.

O notebook utilizado no experimento utiliza duas placas de rede, uma para comunicação
via conexão com cabo de rede (conector RJ45), que é a primeira que aparece na lista, e outra
para conexão sem fio, que é a segunda da lista. Após selecionada a primeira opção, chega-se na
tela principal do programa, mostrada na Figura 5.11.

Conforme destacado na Figura 5.11, a tela principal do Wireshark é formada


principalmente pelos seguintes campos:

 Aplicação de Filtros: Campo para a inclusão de filtros dos pacotes exibidos;

 Lista de pacotes capturados: Exibe os pacotes capturados em uma lista, de acordo com o
filtro aplicado;

 Detalhes do Pacote: Apresenta detalhes do pacote selecionado em informações


compreensíveis;

 Pacote a nível de Byte: Apresenta o conteúdo do pacote selecionado a nível de byte.


92
Figura 5.11. Tela Principal do Wireshark.

Pode-se observar na Figura 5.11, campo de lista de pacotes, um conjunto de colunas. Na


primeira coluna encontra-se um número sequencial dos pacotes capturados. Na segunda coluna é
mostrado o tempo de cada mensagem, vale salientar que o tempo inicial é o da primeira
mensagem capturada. A terceira coluna corresponde ao endereço da placa de rede do dispositivo
que gerou o pacote, o endereço é composto por um conjunto de bytes, onde alguns deles
correspondem ao fabricante do dispositivo, todas as mensagens mostradas foram emitidas por um
IED da SEL, o próprio Wireshark verifica o código de cada fabricante e coloca na coluna 3. Outra
coluna relevante é a quinta coluna que corresponde ao protocolo do pacote utilizado.

Uma vez que os pacotes que circulam na rede foram capturados, é possível fazer análises
utilizando filtros. Um filtro bastante utilizado para a análise é o filtro por protocolo.
93
Na Figura 5.12 são mostrados pacotes GOOSE publicados por IED e pacotes STP
enviados pelo switch, por exemplo, as mensagens de índices 3 e 14 são do tipo STP. Para filtrar
apenas as mensagens GOOSE, basta digitar “goose” no campo filtro, ver Figura 5.13.

Outro filtro bastante utilizado é o filtro por IED. No caso de sistemas com vários IEDs é o
filtro para que apenas os pacotes publicados por um IED sejam exibidos. O filtro por IED pode ser
feito através do APPID (Application Identifier) que é um valor definido pelo usuário e que é único
no sistema para cada IED. Caso um mesmo IED publique mais de um tipo de mensagem GOOSE,
com informações diferentes, cada tipo de mensagem publicada é identificada por um APPID.

Figura 5.12. Pacotes sem filtro no Wireshark.

O valor do APPID colocado no filtro do Wireshark pode ser obtido na ferramenta de


configuração do IED, ferramenta proprietária do fabricante do IED, que para o caso estudado é o
AcSELerator Architect (SEL, 2012).

Observa-se na Figura 5.14 que apenas as mensagens publicadas por um IED são
exibidas, isto pode ser comprovado através da terceira coluna, onde todos os pacotes apresentam
o mesmo endereço fonte.

É possível verificar o mecanismo de transmissão GOOSE como mostrado na Figura 2.8.


Os pacotes 13, 16 e 18, mostrados na Figura 5.14, foram publicados com aproximadamente
1000ms de diferença entre eles, este é o tempo configurado para publicação entre pacotes no
experimento. O pacote 20 foi enviado sem respeitar o intervalo de 1000ms entre mensagens, isto
94
ocorre quando existe alguma mudança de estado de uma das variáveis que compõem as
mensagens GOOSE. Após o pacote 20, observa-se que o tempo entre mensagens aumenta
gradativamente para 20ms, 30ms e 41ms. Este aumento continua até o tempo de 1000ms ser
atingido entre dois pacotes consecutivos.

Figura 5.13. Pacotes com filtro GOOSE no Wireshark.

Conclusões:

Foi rapidamente apresentado o programa Wireshark.

Foi apresentado um procedimento para registro de mensagens da rede pelo Wireshark.

Foram apresentados alguns filtros para tratar os pacotes GOOSE.

Foi visualizado o mecanismo de transmissão GOOSE.

95
Figura 5.14. Pacotes com filtro APPID no Wireshark.

5.4. Espelhamento de Porta

Em sistemas onde existem VLANs configuradas, geralmente grandes sistemas envolvendo


uma grande quantidade de IEDs, se faz necessário o uso da técnica de espelhamento de porta
para a verificação das mensagens GOOSE circulantes na rede, pois, como visto no item 2.2.7, em
sistemas com VLANs configuradas, as mensagens GOOSE não circulam em todas as portas dos
switches.

A técnica se resume a realizar uma configuração no switch para que todas as mensagens,
sejam elas GOOSE ou não, que estão passando por uma determinada porta do switch sejam
copiadas (espelhadas) para uma outra porta na qual deve ser conectado o notebook com o
software sniffer.

Em sistemas que não tem VLANs configuradas, não se faz necessário o uso do
espelhamento, pois todas as mensagens GOOSE geradas circulam por todas as portas do switch.

Objetivos:

O objetivo deste experimento é apresentar o Espelhamento de porta de forma prática,


usando um switch específico de um fabricante específico.

96
Execução:

Este experimento utiliza como hardware:

 IED SEL 751A, Referência 751A 5**1*3*7385141*;

 IED SEL 710, Referência 0710 ***1*3*7185041*;

 Switch Huggedcom RSG2200-F-RM-HIP-HIP-FG02-CG01-CG01-CG01-1CG01;

 Fibra Óptica Multimodo com conexões LC;

 Notebook padrão com os seguintes softwares:

o Windows XP;

o Wireshark versão 1.6.1.

 Cabos de rede convencional (com conectores RJ45).

A montagem do experimento segue no diagrama exibido na Figura 5.15, atentar para os


números exibidos próximo ao SW, pois representam o número da porta onde deve ser feita a
conexão.

Figura 5.15. Diagrama para montagem do experimento para espelhamento de porta.

O experimento começa com um acesso ao software de configuração do switch via


notebook. O IP (Internet Protocol) do switch utilizado é 192.168.0.1.

Para o acesso, o notebook precisa estar na mesma rede do switch, assim, foi adotado o IP
192.168.0.200 para o mesmo.
97
O acesso ao switch pode ser realizado via navegador da internet, foi utilizado o navegador
padrão do Windows, o “Internet Explorer”. Para isso, foi digitado “http://192.168.0.1/” na barra de
endereço do navegador (RUGGEDCOM, 2011). Ver Figura 5.16.

O navegador faz uma recomendação como mostrado na Figura 5.16. Selecionar a opção
“Continuar neste site (não recomendado)” para continuar o acesso. Será aberta a tela mostrada
na Figura 5.17, que é a tela de login para acesso ao switch.

Figura 5.16. Acesso ao switch.

Figura 5.17. Tela de login para acesso ao switch.


98
Após digitar o nome de usuário e senha, teclar em “login” para que seja estabelecido o
acesso à área de configuração do switch que é mostrada na Figura 5.18.

Figura 5.18. Tela inicial de configuração do switch.

Vale salientar que o objetivo deste experimento é aplicar a técnica de espelhamento de


porta e não configurar um switch, assim, o experimento seguirá diretamente para o espelhamento
de porta (Port Mirroring).

Na tela inicial de configuração do switch, mostrada da Figura 5.18, acessar o menu “Portas
Ethernet” → “Espelhamento de Porta” (Ethernet Ports → Port Mirroring). Será exibida a tela de
configuração do espelhamento de porta, Figura 5.19 (RUGGEDCOM, 2011).

No primeiro acesso, observa-se que o espelhamento de portas encontra-se desabilitado,


opção “Disabled” selecionada na Figura 5.19.

99
Figura 5.19. Tela de configuração do Espelhamento de Porta.

Para habilitar o espelhamento de porta basta seguir a sequência a seguir:

 Selecionar: Enabled (habilitado).

 No campo “Source Ports Egr”, colocar as portas que estão enviando informações e que
devem ser monitoradas.

 No campo “Source Ports Ingr”: Colocar as portas que estão recebendo informações e que
devem ser monitoradas. Caso seja necessário monitorar as informações que chegam e
saem de uma porta, a mesma porta deve ser colocada neste campo e em “Source Ports
Egr”.

 No campo “Target Port”: Colocar a porta destino, porta para onde as mensagens serão
copiadas ou “espelhadas”, é a porta onde encontra-se conectado o notebook.

 Clicar em “apply”.

Baseado no diagrama mostrado na Figura 5.15, o experimento será realizado através das
seguintes etapas:

100
A. Sem espelhamento configurado: todas as mensagens publicadas pelos dois IEDs são
enviadas para todas as portas do switch, que não tem VLAN configurada, inclusive para a
porta 4 na qual o notebook está conectado com o programa Wireshark ativo.

B. Mensagens recebidas, “Ingr”, pela porta 8 espelhada na porta 4: Neste caso, apenas
as mensagens que estão ingressando no switch pela porta 8 é que são espelhadas para a
porta 4, logo, é esperado que apenas as mensagens publicadas pelo IED SEL 710 sejam
monitoradas.

C. Mensagens enviadas, “Egr”, pela porta 8 espelhada na porta 4: Neste caso, apenas as
mensagens que estão saindo do switch pela porta 8 é que são espelhadas para a porta 4,
logo, é esperado que as mensagens publicadas pelo IED SEL 751A e outras enviadas pelo
switch e notebook sejam monitoradas. Vale salientar que será aplicado um filtro no
Wireshark para que apenas as mensagens GOOSE sejam visualizadas no momento da
análise.

D. Mensagens recebidas e enviadas pela porta 8 espelhada na porta 4: Neste caso, tanto
as mensagens que estão saindo do switch pela porta 8 quanto as que estão ingressando
no switch pela porta 8 são espelhadas para a porta 4. O resultado esperado, para este
caso, é similar ao caso sem espelhamento de porta.

A. Sem espelhamento configurado

Para a realização do experimento sem espelhamento de porta configurado, basta confirmar


no switch se o “Port Mirroring” está desabilitado, conforme ilustrado na Figura 5.19.

Será utilizado o filtro GOOSE no Wireshark, para que apenas as mensagens GOOSE
sejam exibidas.

Na Figura 5.20, pode-se observar que foram registradas mensagens GOOSE oriundas de
dois IEDs diferentes. Na coluna 3 da lista de pacotes registrados são mostrados dois valores
diferentes, são eles:

 Schweitz_01:4e:93 é o MAC do SEL 710: (00:30:a7:01:4e:93)

 Schweitz_01:50:db é o MAC do SEL 751A: (00:30:a7:01:50:db)

Como esperado, as mensagens dos dois IEDs circulam pela porta 4 para o caso sem
nenhum espelhamento configurado.

101
Figura 5.20. Mensagens GOOSE registradas - Caso A.

B. Mensagens recebidas, “Ingr”, pela porta 8 espelhada na porta 4

O resultado esperado para este caso é que apenas as mensagens publicadas pelo
IED 710 sejam espelhadas para a porta 4 e consequentemente capturadas pelo Wireshark.

É necessário que seja realizada no switch a configuração mostrada na Figura 5.21.

Um alerta importante é que o notebook não pode estar conectado na “Target Port”, porta 4
para o exemplo, durante a configuração, pois ela deixa de funcionar como porta e passa a
funcionar como “espelho”. É necessário conectar o notebook a outra porta do switch, realizar a
configuração e só depois conectá-lo na porta 4, que está sendo usada como alvo das mensagens
“espelhadas”. Outra alternativa é utilizar dois notebooks, um para configuração do switch e outro
para registro dos pacotes.

A tela do Wireshark com os pacotes registrados, após a aplicação do filtro para GOOSE é
mostrada na Figura 5.22.

102
Figura 5.21. Configuração para o Espelhamento de Porta - Caso B.

Figura 5.22. Mensagens GOOSE registradas - Caso B.

Observa-se apenas mensagens GOOSE com origem no IED com MAC


Schweitz_01:4e:93 que é do SEL 710.

Os resultados obtidos foram os esperados.

103
C. Mensagens enviadas, “Egr”, pela porta 8 espelhada na porta 4

O resultado esperado para este caso é que apenas as mensagens GOOSE publicadas
pelo IED 751A sejam espelhadas para a porta 4 e consequentemente capturadas pelo Wireshark.

É necessário que seja realizada no switch a configuração mostrada na Figura 5.23.

Figura 5.23. Configuração para o Espelhamento de Porta - Caso C.

A tela do Wireshark com os pacotes registrados, após a aplicação do filtro para GOOSE é
mostrada na Figura 5.24.

Observa-se apenas mensagens GOOSE com origem no IED com MAC


Schweitz_01:50:db que é do IED SEL 751A.

Os resultados obtidos foram os esperados.

104
Figura 5.24. Mensagens GOOSE registradas - Caso C.

D. Mensagens recebidas e enviadas pela porta 8 espelhada na porta 4

O resultado esperado para este caso é que tanto as mensagens publicadas pelo IED 751A
quanto as publicadas pelo IED 710 sejam espelhadas para a porta 4 e consequentemente
capturadas pelo Wireshark.

É necessário que seja realizada no switch a configuração mostrada na Figura 5.25.

Figura 5.25. Configuração para o Espelhamento de Porta - Caso D.

105
A tela do Wireshark com os pacotes registrados, após a aplicação do filtro para GOOSE é
mostrada na Figura 5.26.

Figura 5.26. Mensagens GOOSE registradas - Caso D.

Na Figura 5.26, pode-se observar que foram registradas mensagens GOOSE oriundas dos
dois IEDs 710 e 751A. Como esperado, as mensagens dos dois IEDs circulam pela porta 4 de
forma similar ao caso sem nenhum espelhamento configurado.

Conclusões:

A técnica é de fácil implementação e funciona bem.

Deve-se tomar cuidado para não configurar o espelhamento com o notebook conectado na
porta alvo do espelhamento.

Atenção para desabilitar o espelhamento de porta após a conclusão dos testes.


106
5.5. Teste do IED com GOOSE

Objetivos:

O objetivo deste experimento é apresentar a ferramenta para teste de IEDs com


mensagem GOOSE. Não é foco deste experimento apresentar ferramentas de testes de relés
convencionais, sem GOOSE, pois considera-se que esta ferramenta já é de conhecimento dos
técnicos e engenheiros que trabalham com testes de proteção de sistemas elétricos.

Para isto, será necessária uma breve explicação do sistema testado.

Execução:

O IED que passará por testes neste experimento está configurado para operar conforme a
descrição do diagrama apresentado na Figura 5.27. O sistema descrito é fictício, apesar de
baseado em sistemas reais.

Figura 5.27. Diagrama do sistema em teste.

Os dois IEDs mostrados na Figura 5.27 tem sua função sobrecorrente tempo definido de
fase (ANSI 50) ajustada para o mesmo tempo, não há a seletividade cronológica entre os IEDs. A
seletividade ocorre pelo envio de um bloqueio reverso, através de mensagem GOOSE, também
conhecido por Seletividade Lógica (ANSI 68).
107
Caso ocorra um defeito cuja corrente circule pelos dois IEDs, defeito a jusante do IED 710,
o IED 710 e o 751A detectam a sobrecorrente, porém o IED 710 envia um sinal de bloqueio para o
IED 751A. Assim apesar de estarem ajustados para o mesmo tempo, apenas o IED a jusante atua
abrindo seu disjuntor.

Caso ocorra um defeito cuja corrente circule apenas no IED 751A, defeito na região entre
os dois IEDs, o IED 751A detecta a sobrecorrente e provoca o desligamento em um tempo igual
ao desligamento do IED 710.

Uma das vantagens da seletividade lógica é que, em sistemas com uma grande
quantidade de relés em sequência, não é necessário aumentar o ajuste de tempo da função de
sobrecorrente instantânea dos IEDs a montante.

O teste será realizado no IED 710, verificando sua funcionalidade.

Este experimento utiliza como hardware:

 IED SEL 710, Referência 0710 ***1*3*7185041*;

 Switch Huggedcom RSG2200-F-RM-HIP-HIP-FG02-CG01-CG01-CG01-1CG01;

 Caixa de Teste Omicron modelo CMC 356;

 Fibra Óptica Multimodo com conexões LC;

 Notebook padrão com os seguintes softwares:

o Windows XP;

o Omicron Test Universe versão 2.40.

 Cabos de rede convencional (conectores RJ45).

A montagem realizada para a execução do teste do IED 710 é mostrada na Figura 5.28.

O teste do IED 710 será realizado aplicando-se uma corrente de 4 A por fase no IED
através da caixa de testes de IED, o valor de ajuste da função 50 é 3 A. Após a aplicação da
corrente de 4 A, o IED 710 deve publicar uma mensagem de bloqueio. A mensagem de bloqueio é
assinada pela caixa de testes que mede o tempo entre o início da aplicação da corrente e a
assinatura da mensagem GOOSE de bloqueio. A mensagem GOOSE publicada, que
normalmente é assinada apenas pelo IED 751A, será assinada pela Caixa de testes.

A caixa de testes utilizada é capaz de aplicar tensões e correntes, apresenta também


entradas e saídas digitais, além de ter a capacidade de publicar e assinar mensagens GOOSE.
108
Figura 5.28. Esquema de teste do IED.

Quando utilizado o módulo GOOSE, as entradas ou saídas digitais, físicas via contato,
programadas são substituídas por entradas e saídas por rede, onde as mensagens GOOSE
podem ser assinadas no caso de entradas ou publicadas pela caixa no caso de saídas.

A Configuração do módulo GOOSE pode ser realizada conforme os passos a seguir


(OMICRON, 2011):

 Abrir o software Test Universe (OMICRON, 2012);

 Abrir o módulo “GOOSE Configuration”;

 Acessar o Menu “File → Import Configuration”: Importar a configuração do IED (arquivo


.CID) cuja mensagem GOOSE será publicada ou assinada;

 Seleciona o arquivo CID do IED 710 → “OK”: No arquivo CID estão todas as mensagens
que o IED publica e assina;

 Deixa selecionada a caixa “Subscription” → “Add”;

 Na aba “Subscription”, seleciona o item do “DataSet” que vai ser utilizado, arrastar e
colocar na entrada 1: Acessar as informações no arquivo CID, selecionar a informação que
a caixa vai assinar e associar com a entrada 1 da caixa de testes. Ver seta em vermelho
na Figura 5.29;
109
 Clica no botão “Start”: marcado com circunferência em vermelho na Figura 5.29;

 A mensagem GOOSE foi carregada como a entrada binária 1. Pode-se usar os outros
módulos da caixa de testes normalmente. A configuração GOOSE deve ser salva em um
arquivo e pode, e deve, ser reutilizada no futuro.

Figura 5.29. Detalhe do módulo de configuração GOOSE.

Para a realização do teste do IED usando a configuração GOOSE, é necessário fazer as


conexões de saída de corrente da caixa de teste com as entradas de corrente do IED. Os detalhes
não serão mostrados aqui pois não é o foco do experimento.

No teste será utilizado o Programa QuickCMC (OMICRON, 2012), injetando 4A por fase e
monitorando o recebimento da mensagem na entrada 1. A tela do teste é mostrado na Figura
5.30.

110
Figura 5.30. Tela de teste do IED 710.

Observa-se na Figura 5.30 uma marcação em vermelho no quadrante superior esquerdo


que corresponde a corrente aplicada no teste. O valor aplicado foi 4 A por fase, sendo que as
correntes estavam com uma defasagem de 120º entre si. Outro detalhe é a marcação em
vermelho no quadrante inferior direito, que corresponde ao tempo em que a Entrada 1, identificada
como “Disparo” assinou a mensagem GOOSE publicada pelo IED 710.

O tempo medido foi 16,10ms e corresponde ao tempo necessário para, após a caixa de
testes aplicar a corrente, o IED fazer a leitura da corrente, processar a informação, publicar a
mensagem GOOSE, a mensagem trafegar na rede pelo switch até chegar na caixa de teste.

Conclusões:

O experimento realizado considerou que os profissionais já operam a caixa de testes sem


módulo GOOSE, apenas as etapas referentes a configuração GOOSE foram detalhadas.

111
O experimento utilizou uma caixa de testes de um determinado fabricante. Existem vários
equipamentos no mercado com o propósito similar de testes em IEDs.

A utilização do módulo de GOOSE não apresentou grandes dificuldades, porém é


necessário que o arquivo de configuração do IED, o arquivo CID, esteja disponível para ser
importado pelo módulo GOOSE.

5.6. Considerações Adicionais

A ferramenta sniffer é poderosa para a análise das mensagens na rede. Para o programa
sniffer utilizado nesta pesquisa, Wireshark, a aplicação é simples e a criação de filtros para o
tratamento das informações é feita de forma intuitiva.

A técnica de espelhamento de porta dos switches é simples e de fácil implementação. Esta


técnica funciona em conjunto com o sniffer e é uma alternativa similar ao voltímetro em sistemas
convencionais, sem rede de comunicação. Por exemplo, para confirmar que um bloqueio está
chegando a um relé via entrada digital em um sistema convencional, basta medir tensão na
entrada digital do relé. Já no sistema com rede de comunicação baseado na IEC 61850, pode-se
utilizar o sniffer junto com a técnica de espelhamento de porta para verificar se a mensagem
GOOSE está saindo do switch por uma determinada porta, em direção ao IED.

O treinamento das equipes é de suma importância, pois, apesar da aplicação das


ferramentas utilizadas nesta pesquisa ser simples, representa uma inclusão radical de novos
conceitos e ferramentas. Considera-se também que é importante um breve desenvolvimento
conceitual visando um bom entendimento pelos treinandos e consequentemente facilitar a
aplicação das ferramentas.

É importante uma “iniciação” nas ferramentas, aplicando em bancada na ocasião de um


treinamento, para que as equipes se tornem mais confiantes na aplicação das ferramentas em um
SAS em operação.

112
6. Conclusões

Neste capítulo são apresentadas as principais conclusões identificadas em todas as partes


da pesquisa.

Um bom entendimento do conceito de nós lógicos e sua sintaxe são fundamentais para o
bom entendimento de um SAS real, e também é determinante para a agilidade na consulta da
documentação.

Durante a etapa de avaliação das verificações iniciais da lista de verificação do ANEXO 1,


verificou-se a facilidade de utilização do programa sniffer e do software de configuração do IED
utilizados. Viu-se também que é importante verificar previamente a funcionalidade do sistema de
sincronismo dos relógios dos IEDs, evitando a mobilização desnecessária de recursos. Observou-
se ainda que é importante a correção de alarmes ativos no sistema, corrigindo a causa do alarme
ou desativando o mesmo caso seja desnecessário. Esta ação visa evitar a perda de credibilidade
dos alarmes do sistema junto às equipes que atuam no sistema.

Durante a realização da avaliação qualitativa, observou-se ser possível identificar


problemas no SAS utilizando a mesma. É uma avaliação simples e que pode ser realizada com a
subestação operando, sem a necessidade de nenhuma manobra operacional ou desligamento de
consumidores. É uma ferramenta poderosa que pode ser incluída na manutenção preditiva do
SAS.

Durante a realização da avaliação quantitativa, observou-se que a distribuição dos Tempos


de Transferência medidos, assemelha-se com uma curva de distribuição normal ou gaussiana.

Foi verificado que, apesar de estar enquadrado com as exigências do padrão IEC 61850, o
valor médio dos TTs medidos para as mensagens assinadas pelo IED C foram superiores aos TTs
do conjunto de mensagens analisadas. É possível que isto ocorra pois o IED C apresenta uma
quantidade de lógicas programadas consideravelmente superior aos IEDs A e B. Este assunto
precisa ser melhor analisado.

A medição do TT em um SAS mostrou-se ser de fácil realização, utilizando a lista de


eventos disponível nos IEDs e que pode ser realizada com a subestação operando, sem a
necessidade de nenhuma manobra operacional ou desligamento de consumidores. É uma
medição que pode ser um indicativo sobre a degradação da rede que pode ser incluída na
manutenção preditiva do SAS.

113
O teste do IED utilizando a caixa de testes demanda um investimento de tempo
relativamente grande para a realização do teste pela primeira vez, pois é necessário preparar o
arquivo para o teste, porém, não é necessário que o IED esteja disponível, ele pode continuar
operando, é necessário apenas a documentação, arquivo de configuração, Mapa GOOSE. Uma
vez preparado o teste, o mesmo pode ser aplicado ao relé com agilidade, porém é necessário que
o IED não esteja em operação. Devido a necessidade de o IED não estar em operação durante os
testes, pode-se utilizar a oportunidade da realização de manutenção preventiva no disjuntor
associado ao IED para a realização do teste.

Durante a etapa de treinamento, observou-se que a aplicação da técnica de espelhamento


de porta dos switches é simples e de fácil implementação e funciona em conjunto com o sniffer,
além de ser uma alternativa a ferramentas convencionais.

O treinamento das equipes é de suma importância, pois, apesar da aplicação das


ferramentas utilizadas nesta pesquisa ser simples, representa uma inclusão radical de novos
conceitos e ferramentas. Considera-se também que é importante um breve desenvolvimento
conceitual visando um bom entendimento pelos treinandos e consequentemente facilitar a
aplicação das ferramentas. É importante uma “iniciação” nas ferramentas, aplicando-as em
bancada na ocasião de um treinamento, para que as equipes se tornem mais confiantes na
aplicação das ferramentas em um SAS em operação.

6.1. Continuidade da Pesquisa

Como continuidade desta pesquisa, são observados os seguintes itens:

 Analisar a possível relação entre lógicas implementadas nos IEDs e o TT das mensagens
assinadas pelo mesmo IED;

 A aplicação da metodologia no SAS de outras subestações é interessante visando


consolidar o uso das ferramentas e na tentativa de identificar problemas diferentes que
possam ser identificados através do uso das mesmas;

 Aplicar o treinamento proposto com algumas equipes de manutenção de SAS visando a


observação da efetividade do mesmo no aprendizado e aplicabilidade das ferramentas;

 Criar ferramenta automática para avaliação dos TTs;

 Avaliar uma possível correlação entre a degradação da rede e o aumento do TT.

114
Referências Bibliográficas

ALI, I.; THOMAS, M. S. GOOSE based Protection Scheme Implementation & Testing in
Laboratory, 2011 IEEE PES Innovative Smart Grid Technologies, Hilton Anaheim, pp. 1-7, Jan.
2011.

ANDERSON, L. et al. Substation Automation Based on IEC 61850 with New Process-Close
Technologies, Power Tech Conference Proceedings, vol. 2. Bologna: IEEE, June 2003.

APOSTOLOV, A; VANDIVER, B. Requirements and Tools for Testing of System Integrity


Protection Schemes, 10th IET International Conference on Developments in Power System
Protection, pp. 1-5, 2010.

APOSTOLOV, A; VANDIVER, B. Scheduled Testing of Protection Relays, yes or no?, 63rd


Annual Conference for Protective Relay Engineers, College Station, pp. 1-7, Mar. 2010a.

APOSTOLOV, A; VANDIVER, B. Testing Requirements for IEC 61850 Based Devices, Power
Systems Conference: Advanced Metering, Protection, Control, Communication, and
Distributed Resources, Clemson, pp. 249-253, Mar. 2007.

ASSIS SEGUNDO, E. A. de; MOREIRA, F. A.; BARBOSA, D. Aplicação de Ferramentas de Teste


em uma Subestação com Automação Baseada na Norma IEC 61850, Simpósio Brasileiro de
Sistemas Elétricos 2014, Foz do Iguaçu, Abr. 2014.

ATIENZA, E. Testing and Troubleshooting IEC 61850 GOOSE-Based Control and Protection
Schemes, 63rd Annual Conference for Protective Relay Engineers, College Station, pp. 1-7,
Mar. 2010.

BASTOS, B. G. da S. Desenvolvimento de modelos de dados baseados na norma IEC 61850


para unidades de protecção, automação e controlo de gama alta. Dissertação (Mestrado).
Instituto Superior Técnico, Lisboa, 2009.

BRAND, K. P. et al. Automation Substation Handbook. Bremgarten: UAC, 2003.

CHEMIN NETTO, U. Aplicações de controle e supervisão distribuídas em subestações de


energia elétrica através do uso de relés digitais de proteção. Dissertação (Mestrado).
Universidade de São Paulo, São Carlos, 2008.

CHEMIN NETTO, U. Determinação de um parâmetro para monitoramento do desempenho de


mansagens GOOSE do padrão IEC 61850 utilizadas em subestações de energia elétrica.
Tese (Doutorado). Universidade de São Paulo, São Carlos, 2012.

CHEMIN NETTO, U. et al. A Behaviour Evaluation of Network Traffic in a Power Substation


Concerning GOOSE Messages, Proc. 2012 IEEE Power and Energy Society General Meeting,
pp. 1-5, 2012a.

de CARVALHO PAULINO, M. E. Teste de IEDs baseados na IEC 61850. In Simpósio Brasileiro


de Sistemas Elétricos – SBSE, Campina Grande. Universidade Federal de Campina Grande,
2006.

115
GURJÃO, E. C. et al. A comunicação entre equipamentos de proteção na norma IEC 61850,
Eletricidade Moderna, São Paulo, pp. 148-157, Abr. 2007.

INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS. Application Considerations


of IEC 61850/UCA 2 for Substation Ethernet Local Area Network Communication for
Protection and Control. Power System Relay Committee: Ethernet LANs in Substation
Protection and Control Work Group, IEEE, 2005.

INTERNATIONAL ELETROTECHNICAL COMMISSION. IEC 61850-5: Communication networks


and systems for power utility automation – Part 5: Communication requirements for functions and
device models, 2ª Ed., Geneva: IEC, Jan. 2013.

INTERNATIONAL ELETROTECHNICAL COMMISSION. IEC 61850-6: Communication networks


and systems for power utility automation – Part 6: Configuration description language for
communication in electrical substations related to IEDs, 2ª Ed., Geneva: IEC, Dez. 2009.

INTERNATIONAL ELETROTECHNICAL COMMISSION. IEC 61850-7-4: Communication networks


and systems for power utility automation – Part 7-4: Basic communication structure – Compatible
logical node classes and data object classes, 2ª Ed., Geneva: IEC, Mar. 2010.

INTERNATIONAL ELETROTECHNICAL COMMISSION. IEC 61850-8-1: Communication networks


and systems for power utility automation – Part 8-1: Specific communication service mapping
(SCSM) – Mappings to MMS (ISO 9506-1 and ISO 9506-2) and to ISO/IEC 8802-3, 2ª Ed.,
Geneva: IEC, Jun. 2011.

JARDINI, J. A. Sistemas digitais para automação da geração, transmissão e distribuição de


energia elétrica. São Paulo: FCA, 1996.

KARDEC, A.; NASCIF, J. Manutenção: Função Estratégica. Rio de Janeiro: Qualitymark, 1998.

MIRANDA, J. C. IEC-61850: interoperabilidade e intercambialidade entre equipamentos de


supervisão, controle e proteção através das redes de comunicação de dados. Dissertação
(Mestrado). Universidade de São Paulo, São Carlos, 2009.

OMICRON ELECTRONICS, CMC 356, Reference Manual, OMICRON, 2003.

OMICRON ELECTRONICS, GOOSE Configuration Example, Getting Started with Test Universe,
OMICRON, 2011.

OMICRON ELECTRONICS, Software Test Universe, Manuais, OMICRON, 2012.

PEREIRA, A. C. Integração dos sistemas de proteção, controle e automação de subestações


e usinas – Estado da arte e tendências. Dissertação (Mestrado). Universidade de Federal do
Rio de Janeiro, Rio de Janeiro, 2005.

PEREIRA, A. T. A. et al. Lessons Learned from the use of IEC 61850 in Substation Automation
Systems, Revista PAC World, vol. 22, pp. 28-33, Dec. 2012.

PROUDFOOT, D. UCA and IEC61850 for dummies. Presentation, 2002.

RUGGEDCOM, Rugged Operating System (ROS)®, v3.12.1 User Guide RuggedComTM


RSG2100/M2100, feb. 2013.

116
RUSH, P. Proteção e Automação de Redes Conceitos e Aplicação. São Paulo: Editora
Blucher, 2011.

SANTOS, L. F.; PEREIRA, M. Uma abordagem prática do IEC 61850 para automação,
proteção e controle de subestações. In Anais do VII Simpósio de Automação de Sistemas
Elétricos – SIMPASE, Salvador. Companhia de Energia do Estado da Bahia – COELBA e Cigré –
Brasil, 2007.

SCHWEITZER ENGINEERING LABORATORIES, INC, Acselerator QuickSet SEL-5030


Software, Instruction Manual, SEL, Abr. 2014.

SCHWEITZER ENGINEERING LABORATORIES, INC, Guia prático para instalação e


utilização do Software SEL-5032 AcSELerator® Architect, SEL, Set. 2012.

SCHWEITZER ENGINEERING LABORATORIES, INC, SEL-751A Feeder Protection Relay,


Instruction Manual, SEL, Set. 2012a.

VICENTE, D. T. Aplicação dos padrões da norma IEC 61850 a subestações compartilhadas


de transmissão/distribuição de energia elétrica. Dissertação (Mestrado). Universidade de São
Paulo, São Paulo, 2011.

WIRESHARK FOUNDATION, Wireshark User’s Guide for Wireshark 1.11, Disponível em


http://www.wireshark.org/docs/wsug_html_chunked/index.html, acesso em 03 jun. 2013.

117
118
ANEXO 1: Lista de Verificação

A - IDENTIFICAÇÃO

Empresa: Data:

Subestação: Circuito:

Tag: Executante:

B - VERIFICAÇÕES INICIAIS

Item De acordo?

Diagrama Funcional ( ) Sim ( ) Não

Diagrama Lógico ( ) Sim ( ) Não

Notebook (programa sniffer, programa de configuração de IED) ( ) Sim ( ) Não

IP utilizado no Notebook

Máscara (IP) utilizado no Notebook

IED – Entrada A Sincronizado ( ) Sim ( ) Não

IED – Entrada B Sincronizado ( ) Sim ( ) Não

IED – Interligação Sincronizado ( ) Sim ( ) Não

C – Verificação de Alarmes

Equipamento Alarme Ativo? Observação

GPS ( ) Sim ( ) Não

Switch 1 ( ) Sim ( ) Não

Switch 2 ( ) Sim ( ) Não

IED – Entrada A ( ) Sim ( ) Não

IED – Entrada B ( ) Sim ( ) Não

IED – Interligação ( ) Sim ( ) Não

119
D – Registro de Mensagens GOOSE Provocadas

Ação Ponto Conexão Realizado?

Conexão Notebook: Switch 01 – Porta 3 ( ) Sim ( ) Não

Ação Arquivo Gerado Realizado?

Coleta de Eventos Iniciais dos IEDs D_G1_EV_0 ( ) Sim ( ) Não

Coleta de Relatório GOOSE Inicial D_G1_GOO_0 ( ) Sim ( ) Não

Sniffer na rede sem mensagem (G1) D_G1_0 ( ) Sim ( ) Não

Código Ação no Sistema para Provocar Mensagens GOOSE

G2 Transferir o IED A para Local. Verificar se os IED B e C vão para Local.

G3 Transferir o IED A para Remoto. Verificar se os IED B e C vão para Remoto.

G4 Transferir o IED B para Local. Verificar se os IED A e C vão para Local.

G5 Transferir o IED B para Remoto. Verificar se os IED A e C vão para Remoto.

G6 Transferir o IED C para Local. Verificar se os IED A e B vão para Local.

G7 Transferir o IED C para Remoto. Verificar se os IED A e B vão para Remoto.

4.2. Registrar Mensagens Provocadas


(Nome dos arquivos padronizados como “[Item do Procedimento]_[Código mensagem]_[Tipo de Relatório]”)

Ação Arquivo Gerado Realizado?

D_G2-G3_Sn ( ) Sim ( ) Não


Repetir 20 vezes a sequência:
D_G2-G3_Ev ( ) Sim ( ) Não
[Ação G2],[Ação G3]
D_G2-G3_Goo ( ) Sim ( ) Não

D_G4-G5_Sn ( ) Sim ( ) Não


Repetir 20 vezes a sequência:
D_G4-G5_Ev ( ) Sim ( ) Não
[Ação G4],[Ação G5]
D_G4-G5_Goo ( ) Sim ( ) Não

D_G6-G7_Sn ( ) Sim ( ) Não

D_G6-G7_Ev ( ) Sim ( ) Não


Repetir 20 vezes a sequência:
D_G6-G7_Goo ( ) Sim ( ) Não
[Ação G6],[Ação G7]
D_G6-G7_Ev ( ) Sim ( ) Não

D_G6-G7_Goo ( ) Sim ( ) Não

120
E – Registro de Mensagens GOOSE em manobras

Ação Ponto Conexão Realizado?

Conexão Notebook: Switch 01 – Porta 3 ( ) Sim ( ) Não

Código Sequência de Manobras realizada (Paralelismo Momentâneo) Realizado?

M1 IED-B selecionado para abrir → Fechar DJ-B →DJ-B abre automaticamente. ( ) Sim ( ) Não

M2 IED-C selecionado para abrir → Fechar DJ-B →DJ-C abre automaticamente. ( ) Sim ( ) Não

M3 IED-B selecionado para abrir → Fechar DJ-C →DJ-B abre automaticamente. ( ) Sim ( ) Não

M4 IED-A selecionado para abrir → Fechar DJ-B →DJ-A abre automaticamente. ( ) Sim ( ) Não

M5 IED-C selecionado para abrir → Fechar DJ-A →DJ-C abre automaticamente. ( ) Sim ( ) Não

Ação Arquivo Gerado Realizado?

Coleta de Eventos dos IEDs E_Ev ( ) Sim ( ) Não

Coleta de Relatório GOOSE dos IEDs E_Goo ( ) Sim ( ) Não

Sniffer na rede durante manobras E_Sn ( ) Sim ( ) Não

F - Teste de IEDs

IED Arquivo Gerado Realizado?

IED Entrada A F_IED-A ( ) Sim ( ) Não

IED Entrada B F_IED-B ( ) Sim ( ) Não

IED Interligação F_IED-C ( ) Sim ( ) Não

121
122
ANEXO 2: Lista de Verificação – Manutenção Preditiva

A - IDENTIFICAÇÃO

Empresa: Data:

Subestação: SAS da Pesquisa Circuito:

Tag: Executante:

B - VERIFICAÇÕES INICIAIS

Item De acordo?

Diagrama Funcional ( ) Sim ( ) Não

Diagrama Lógico ( ) Sim ( ) Não

Notebook (programa sniffer, programa de configuração de IED) ( ) Sim ( ) Não

IP utilizado no Notebook

Máscara (IP) utilizado no Notebook

Relógios dos IEDs Sincronizados (21 IEDs) ( ) Sim ( ) Não

C – Verificação de Alarmes

Equipamento Alarme Ativo? Observação

GPS ( ) Sim ( ) Não

Switch 1 ( ) Sim ( ) Não

Switch 2 ( ) Sim ( ) Não

IED A ( ) Sim ( ) NãoG2

IED B ( ) Sim ( ) NãoG2

IED C ( ) Sim ( ) NãoG2

IED D ( ) Sim ( ) NãoG2

123
IED E ( ) Sim ( ) NãoG2

IED F ( ) Sim ( ) NãoG2

IED G ( ) Sim ( ) NãoG2

IED H ( ) Sim ( ) NãoG2

IED I ( ) Sim ( ) NãoG2

IED J ( ) Sim ( ) NãoG2

IED K ( ) Sim ( ) NãoG2

IED L ( ) Sim ( ) NãoG2

IED M ( ) Sim ( ) NãoG2

IED N ( ) Sim ( ) NãoG2

IED O ( ) Sim ( ) NãoG2

IED P ( ) Sim ( ) NãoG2

IED Q ( ) Sim ( ) NãoG2

IED R ( ) Sim ( ) NãoG2

IED S ( ) Sim ( ) NãoG2

IED T ( ) Sim ( ) NãoG2

IED U ( ) Sim ( ) NãoG2

D – Registro de Mensagens GOOSE

Ação Ponto Conexão Realizado?

Conexão Notebook: Switch 01 – Porta 3 ( ) Sim ( ) Não

IED Eventos (nome do arquivo) Relatório GOOSE (nome do arquivo) Realizado?

IED A Ev_IED_A G2 GOO_IED_A ( ) Sim ( ) Não

IED B Ev_IED_B G2 GOO_IED_B ( ) Sim ( ) Não

IED C Ev_IED_C G2 GOO_IED_C ( ) Sim ( ) Não

IED D Ev_IED_D G2 GOO_IED_D ( ) Sim ( ) Não

IED E Ev_IED_E G2 GOO_IED_E ( ) Sim ( ) Não

124
IED F Ev_IED_F G2 GOO_IED_F ( ) Sim ( ) Não

IED G Ev_IED_G G2 GOO_IED_G ( ) Sim ( ) Não

IED H Ev_IED_H G2 GOO_IED_H ( ) Sim ( ) Não

IED I Ev_IED_I G2 GOO_IED_I ( ) Sim ( ) Não

IED J Ev_IED_J G2 GOO_IED_J ( ) Sim ( ) Não

IED K Ev_IED_K G2 GOO_IED_K ( ) Sim ( ) Não

IED L Ev_IED_L G2 GOO_IED_L ( ) Sim ( ) Não

IED M Ev_IED_M G2 GOO_IED_M ( ) Sim ( ) Não

IED N Ev_IED_N G2 GOO_IED_N ( ) Sim ( ) Não

IED O Ev_IED_O G2 GOO_IED_O ( ) Sim ( ) Não

IED P Ev_IED_P G2 GOO_IED_P ( ) Sim ( ) Não

IED Q Ev_IED_Q G2 GOO_IED_Q ( ) Sim ( ) Não

IED R Ev_IED_R G2 GOO_IED_R ( ) Sim ( ) Não

IED S Ev_IED_S G2 GOO_IED_S ( ) Sim ( ) Não

IED T Ev_IED_T G2 GOO_IED_T ( ) Sim ( ) Não

IED U Ev_IED_U G2 GOO_IED_U ( ) Sim ( ) Não

125
126
ANEXO 3: Lista de Verificação – Manutenção Preventiva

A - IDENTIFICAÇÃO

Empresa: Data:

Subestação: Circuito:

Tag: Executante:

B - Teste de IEDs

IED Arquivo Gerado Realizado?

IED A B_IED-A ( ) Sim ( ) Não

127
128
ANEXO 4: Artigo publicado no SBSE 2014

129
130
131
132
133
134

Você também pode gostar